Saltar al contenido principal

42 publicaciones etiquetados con "Gobernanza"

Gobernanza blockchain y DAOs

Ver Todas las Etiquetas

La oferta de $20 millones de Justin Sun por Aave en Tron

· 14 min de lectura
Dora Noda
Software Engineer

Veinte millones de dólares es un error de redondeo para Aave, un protocolo que superó el billón de dólares en préstamos acumulados a principios de este año. Pero cuando esos $ 20 millones llegan envueltos en USDT y vinculados a una solicitud de Justin Sun, se convierten en algo completamente distinto: un referéndum sobre lo que Aave está dispuesta a llegar a ser para seguir creciendo.

El 28 de abril de 2026, TRON DAO y HTX — el exchange de Sun, anteriormente Huobi — suministraron conjuntamente $ 20 millones en USDT al Mercado Core V3 de Aave en Ethereum. El capital se presentó oficialmente como "apoyo para llevar Aave a TRON", un pago inicial público para una implementación que aún no existe. También es la prueba más clara hasta ahora de si la estrategia multichain de Aave sigue a la liquidez, sigue a la gobernanza, o no sigue ninguna de las dos y se mantiene alineada con Ethereum.

La cifra es pequeña. La decisión que depende de ella no lo es.

La prueba de estrés del 4 de mayo: Cómo la migración de DAI a USDS en Coinbase definirá el éxito o fracaso de Sky Protocol

· 16 min de lectura
Dora Noda
Software Engineer

El 4 de mayo de 2026, el mayor exchange de criptomonedas regulado de EE. UU. hará algo que ningún exchange de nivel 1 ha hecho antes. Coinbase no solo retirará a DAI de su lista — sino que enrutará cada saldo restante de DAI hacia el USDS de Sky Protocol en una proporción de 1 : 1, de forma automática, dentro de una ventana de 48 horas que finaliza el 6 de mayo.

Esa distinción importa más de lo que sugiere el titular. Cuando Binance reestructuró el soporte de USDC, cuando OKX eliminó gradualmente BUSD, cuando los exchanges históricamente han retirado una stablecoin de la lista, la salida predeterminada siempre fue el dinero fiduciario. Los usuarios realizaban sus reembolsos fuera de la cadena (off-chain). Esta vez, Coinbase está utilizando su posición de custodia para impulsar la liquidez on-chain de un emisor a otro — lo que la convierte en la primera vez que un exchange de EE. UU. ha certificado implícitamente a un sucesor de una stablecoin al elegirlo como el objetivo de conversión.

Esa elección está a punto de ser probada en producción.

Aptos limita APT a 2.1 mil millones: El pivote de escasez de Move L1 que imita a Polkadot en doce días

· 15 min de lectura
Dora Noda
Software Engineer

En un periodo de apenas doce días, dos Layer 1 de propósito general alcanzaron la misma cifra: 2.1 mil millones. El 12 de marzo de 2026, Polkadot activó un límite máximo (hard cap) de 2.1 B de DOT a través de los Referéndums # 1710 y # 1828. El 14 de abril, la gobernanza de Aptos aprobó la Propuesta # 183 con 335.2 millones de APT a favor y solo 1500 en contra, estableciendo el mismo techo de 2.1 B para el suministro de APT, junto con un recorte del 50 % en el rendimiento del staking y una quema del 100 % de las comisiones de gas. La coincidencia numérica no es lo que importa. Lo importante es la señal.

Durante tres años, el manual de estrategias predominante de las alt-L1 trataba la expansión del suministro como una característica: las emisiones financiaban la seguridad de los validadores, las subvenciones del ecosistema subsidiaban la adopción por parte de los desarrolladores y se asumía que la demanda acabaría superando la dilución. En 2026, esa suposición se está abandonando en tiempo real. Aptos, Polkadot y una lista creciente de competidores están convergiendo en una narrativa inspirada en Bitcoin (flotante limitado, quema de comisiones, tokens bloqueados por la fundación) exactamente en el momento en que el modelo sin límite de Solana se convierte en el caso atípico más evidente del sector.

DeFi United: Cómo siete protocolos rivales construyeron el primer rescate de ayuda mutua de $ 300 millones en el sector cripto

· 15 min de lectura
Dora Noda
Software Engineer

Cuando el Grupo Lazarus de Corea del Norte se hizo con 292 millones de $ en rsETH el 18 de abril de 2026, casi todo el mundo esperaba el manual de estrategia habitual: Kelp DAO absorbería la pérdida, los depositantes de Aave se comerían la deuda incobrable y un solo respaldo multimillonario podría discretamente extender un cheque de la misma manera que Jump Crypto lo hizo por Wormhole en 2022. No fue eso lo que sucedió. En su lugar, siete de los protocolos más grandes de DeFi — y normalmente ferozmente competitivos — agruparon aproximadamente 100.000 ETH en un único fondo de recuperación, lo llamaron «DeFi United», y rediseñaron silenciosamente las reglas de cómo las criptomonedas manejan sus propias catástrofes.

Las cifras son grandes, la política lo es aún más, y el precedente puede ser lo más importante que la industria ha producido en años.

Cuando los hackers se convierten en compañeros de trabajo: Dentro de la operación norcoreana de seis meses que drenó $285M de Drift Protocol

· 19 min de lectura
Dora Noda
Software Engineer

El robo de 285 millones de dólares tomó 12 minutos. La preparación tomó seis meses.

Cuando los atacantes drenaron Drift Protocol — el DEX de futuros perpetuos más grande en Solana — a las 16:05 UTC del 1 de abril de 2026, no explotaron un error en el smart contract, ni manipularon un oráculo, ni rompieron ninguna criptografía. Simplemente enviaron dos transacciones que el propio Consejo de Seguridad del protocolo ya había firmado. Cuatro meses antes, en diciembre de 2025, esos mismos atacantes habían entrado por la puerta principal de Drift como una "firma de trading cuantitativo", depositaron más de 1 millón de dólares de su propio capital, asistieron a sesiones de trabajo con los colaboradores y estrecharon la mano del equipo en conferencias de la industria en varios continentes. No eran extraños, URLs maliciosas ni direcciones de billeteras anónimas. Eran colegas.

Esta es la nueva cara del adversario más peligroso de las criptomonedas, y debería resetear cada suposición que las DeFi han hecho sobre cómo defenderse. Los operativos norcoreanos detrás del exploit de Drift — muy probablemente TraderTraitor / UNC4736, la misma rama de Lazarus Group vinculada al robo de 1.500 millones de dólares de Bybit — no necesitaron derrotar las auditorías, la gobernanza o el multisig de Drift. Solo necesitaron ser lo suficientemente pacientes como para ganarse la confianza.

El robo de 12 minutos que tardó seis meses en construirse

La evidencia on-chain se lee como un thriller. Según el post-mortem del incidente de Drift y la reconstrucción forense de BlockSec, los atacantes establecieron su fachada a finales de 2025 mediante la incorporación de un "Ecosystem Vault" en Drift, enviando documentación de estrategias de trading y uniéndose a múltiples sesiones de trabajo con los colaboradores del protocolo. Para febrero y marzo de 2026, los miembros del equipo de Drift se reunían con sus contrapartes cara a cara en las principales conferencias de la industria. Para el momento del ataque, la relación tenía casi seis meses — superando con creces el umbral en el que la mayoría de los equipos de seguridad dejan de escudriñar a una contraparte como a un extraño.

La ejecución técnica explotó una primitiva específica de Solana: nonces duraderos (durable nonces). A diferencia de Ethereum, donde cada transacción debe hacer referencia a un blockhash reciente y expira en aproximadamente 150 slots, los nonces duraderos de Solana permiten a los usuarios firmar transacciones hoy que pueden ser transmitidas días o semanas después. La función está diseñada para firmas offline, desembolsos programados y flujos de trabajo de tesorería — funciones de conveniencia que, en manos de adversarios pacientes, se convierten en una bomba de tiempo.

El 23 de marzo de 2026, aparecieron on-chain cuatro cuentas de nonces duraderos — dos vinculadas a miembros del Consejo de Seguridad de Drift, dos controladas por el atacante. Para ese momento, dos de los cinco firmantes del consejo ya habían respaldado transacciones de apariencia inofensiva vinculadas a esos nonces. Con un umbral de 2 de 5, el atacante había recolectado previamente las aprobaciones necesarias para tomar el control administrativo. Una migración del consejo planificada para el 27 de marzo invalidó brevemente esas firmas, pero para el 30 de marzo apareció una nueva cuenta de nonce duradero vinculada a un miembro del nuevo multisig — el atacante simplemente había vuelto a recolectar el umbral bajo la nueva configuración.

Luego llegó el 1 de abril. A las 16:05:18 UTC, la primera transacción prefirmada propuso transferir la clave de administrador. Un segundo después, la segunda transacción prefirmada la aprobó. El Consejo de Seguridad efectivamente había entregado sus propias claves meses antes, sin darse cuenta de las transacciones en las que luego se combinarían.

Nonces duraderos más confianza social es igual a una nueva clase de riesgo de gobernanza

El incidente de Drift se está clasificando como un "compromiso de multisig", pero esa etiqueta subestima lo que realmente se rompió. La gobernanza multisig asume que obtener un umbral de firmas requiere comprometer claves distintas (difícil) o coordinar a distintos humanos para que aprueben la misma acción maliciosa (muy difícil). Los nonces duraderos echan por tierra la segunda suposición: los firmantes pueden ser engañados para que aprueben fragmentos de un ataque transacción por transacción, con semanas de diferencia, sin saber que sus firmas individuales eventualmente se ensamblarán en una única secuencia fatal.

Esto es lo que BlockSec llama una brecha entre transacción e intención: las billeteras y las interfaces de usuario de firma muestran a los firmantes qué bytes están firmando, pero rara vez las implicaciones semánticas completas de lo que esos bytes harán una vez combinados con otras firmas que el atacante controla. La defensa tradicional — "más firmantes, billeteras de hardware, revisión cuidadosa" — no aborda el problema subyacente, porque cada firmante individual se comportó correctamente. El sistema en su conjunto falló de todos modos.

Lo peor es que el atacante no tuvo que comprometer la clave de ningún firmante. Hacer phishing o ingeniería social a un colaborador ocupado para que apruebe una transacción de nonce duradero de apariencia benigna es drásticamente más fácil que robar la semilla de una billetera de hardware. Como un informante de Drift le dijo a DL News después de la brecha, la lección es incómoda para las DeFi: "Tenemos que madurar, o no merecemos ser el futuro de las finanzas".

El giro de Lazarus: De ataques rápidos a la implantación a largo plazo

Para entender por qué el ataque a Drift es importante más allá de Drift, observe la trayectoria de las operaciones cripto de Corea del Norte.

En 2025, actores de la RPDC robaron [2.02milmillonesenmaˊsde30incidentes](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)loquerepresentael762.02 mil millones en más de 30 incidentes](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) — lo que representa el 76 % de todos los compromisos de servicio y elevó el robo acumulado de criptomonedas del régimen por encima de los 6.75 mil millones desde que comenzó el seguimiento. El incidente definitorio de ese año fue el robo de $ 1.5 mil millones a Bybit en febrero de 2025, que sigue siendo el mayor robo individual registrado. El ataque a Bybit utilizó una inyección de JavaScript malicioso entregada a través de una máquina de desarrollador de Safe{Wallet} comprometida — una técnica sofisticada de cadena de suministro, pero aún externa: los atacantes nunca estuvieron en la nómina de Bybit, nunca se sentaron en sus reuniones, nunca entablaron relaciones con su equipo.

Compare eso con 2026. KelpDAO fue drenado por [~ 290millonesel18deabril](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/),conunaatribucioˊnpreliminarqueapuntadenuevoaLazarus.Driftcostoˊ290 millones el 18 de abril](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/), con una atribución preliminar que apunta de nuevo a Lazarus. Drift costó 285 M y requirió un rescate de $ 150 M liderado por Tether solo para compensar a los depositantes. Ambos ataques implicaron un posicionamiento interno que habría sido impensable para el Lazarus de "ataque y huida" de 2022.

El cambio es estructural. El manual de estrategias cripto tradicional de Lazarus — ejemplificado por el Ronin Bridge ($ 625 M, 2022) y Bybit — se basaba en penetrar las defensas del perímetro: ofertas de trabajo maliciosas en LinkedIn para ingenieros, currículums en PDF armados, compromisos de la cadena de suministro de herramientas de desarrollo. Estos ataques todavía funcionan, pero se están volviendo más costosos. A medida que más protocolos despliegan billeteras de hardware, multisig e higiene en las ceremonias de claves, el costo de irrumpir desde el exterior aumenta. El costo de ser invitado a entrar, por el contrario, disminuye — porque la industria cripto contrata rápido, contrata globalmente y contrata de forma anónima.

El ejército de trabajadores de TI de la RPDC oculto a plena vista

El compromiso de Drift se sitúa en la intersección de dos programas norcoreanos que, hasta hace poco, se habían tratado como amenazas separadas: las unidades de hackeo de élite de Lazarus y el esquema masivo de trabajadores de TI remotos del régimen.

En marzo de 2026, la Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de los EE. UU. sancionó a seis personas y dos entidades vinculadas a la RPDC por orquestar empleos de TI fraudulentos que generaron [casi 800millonessoloen2024](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea)parafinanciarlosprogramasdearmasdedestruccioˊnmasivaymisilesbalıˊsticosdelreˊgimen.Entrelossancionados:NguyenQuangViet,CEOdeQuangvietdnbgInternationalServices,consedeenVietnam,quiensupuestamenteconvirtioˊ 800 millones solo en 2024](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea) para financiar los programas de armas de destrucción masiva y misiles balísticos del régimen. Entre los sancionados: Nguyen Quang Viet, CEO de Quangvietdnbg International Services, con sede en Vietnam, quien supuestamente convirtió ~ 2.5 millones en criptomonedas para actores norcoreanos entre 2023 y 2025.

La escala es asombrosa. Una investigación reciente respaldada por la Fundación Ethereum identificó a 100 operativos de la RPDC actualmente integrados en empresas cripto, y el Panel de Expertos de la ONU ha estimado durante mucho tiempo que miles de ciudadanos de la RPDC trabajan de forma remota para empresas de todo el mundo. La investigación de CNN de agosto de 2025 encontró que operativos de la RPDC han penetrado las cadenas de suministro de casi todas las empresas de Fortune 500, a menudo a través de "facilitadores" — típicamente estadounidenses dispuestos a alojar computadoras portátiles en sus hogares por una tarifa, proporcionando direcciones IP de EE. UU. para que los operativos inicien sesión.

Las tácticas también han evolucionado más allá del empleo pasivo. Según el análisis de Chainalysis, los operativos de la RPDC han pasado a suplantar a reclutadores en destacadas empresas de Web3 e IA, construyendo "portales de carrera" multiempresa convincentes y utilizando el acceso resultante para introducir malware, filtrar datos patentados o — como en el caso de Drift — establecer relaciones comerciales de confianza que rinden frutos meses después.

La detección es difícil pero no imposible. SpyCloud y Nisos han documentado patrones recurrentes: fotos de perfil generadas por IA, reticencia a aparecer en video, demandas de pago solo en criptomonedas, afirmaciones de residencia que no coinciden con la geolocalización de la IP, negativas a usar dispositivos proporcionados por la empresa y convenciones de nombres de correo electrónico que se apoyan fuertemente en años de nacimiento, animales, colores y mitología. Ninguna de estas señales es decisiva por sí sola. Juntas, forman un perfil que cualquier gerente de contratación de DeFi debería ser capaz de recitar.

Por qué las auditorías, el multisig y el KYC fallan contra los infiltrados de estados-nación

La implicación más incómoda de Drift es que todo el conjunto de seguridad de DeFi fue diseñado para un modelo de amenaza diferente.

Las auditorías de contratos inteligentes examinan el código, no a los colaboradores. Una auditoría limpia de Trail of Bits, OpenZeppelin o Quantstamp le indica que el bytecode del protocolo hace lo que afirma. No le dice nada sobre quién tiene las llaves de administrador, quién puede llamar a las funciones de actualización o quién está en el canal de Discord donde los miembros del Consejo de Seguridad coordinan las firmas. Los contratos de Drift no fueron explotados. Su gente sí lo fue.

La gobernanza multifirma (multisig) asume firmantes honestos. Un multisig de 2 de 5 o 4 de 7 defiende contra el compromiso de una sola llave o un solo infiltrado malicioso. No defiende contra una campaña coordinada de ingeniería social que engaña a varios firmantes legítimos para que aprueben fragmentos de un ataque a lo largo de semanas mediante transacciones de nonce duradero prefirmadas. Incluso elevar el umbral a 5 de 9 solo hace que el trabajo del atacante sea marginalmente más difícil si tiene tiempo ilimitado y una cobertura empresarial creíble.

El KYC y las verificaciones de antecedentes fallan contra identidades fabricadas. Los operativos de estados-nación utilizan identidades robadas de EE. UU., fotos generadas por IA e historiales de empleo blanqueados que superan las verificaciones estándar. Las sanciones del Tesoro de marzo de 2026 señalaron específicamente el uso de "exchanges conformes, billeteras alojadas, servicios DeFi y puentes cross-chain" por parte de estas redes — la misma infraestructura con calificación KYC que el resto de la industria asume que es segura.

Los colaboradores seudónimos son una característica, no un error — hasta que dejan de serlo. La cultura de DeFi celebra el seudonimato. Muchos de los desarrolladores más respetados en el espacio operan bajo alias, contribuyen a través de commits en GitHub y nombres de usuario en Discord, y nunca conocen a sus colegas en persona. Esa cultura es incompatible con el modelo de amenaza de Drift, donde seis meses de construcción de confianza es precisamente lo que el atacante invirtió.

Cómo se ve la defensa en profundidad para el nuevo modelo de amenaza

Drift no es el final de esta historia; es el modelo a seguir. Cada protocolo con llaves de administrador, multisig de gobernanza o una exposición significativa de la tesorería es ahora vulnerable al mismo manual de estrategia. Varias medidas prácticas de fortalecimiento han surgido de los análisis posteriores al incidente.

Verificación de la intención a nivel de transacción, no confianza a nivel de firmante. Herramientas como la simulación de transacciones de BlockSec, Tenderly Defender y Wallet Guard exponen el efecto económico completo de una transacción — incluidos los efectos potencialmente maliciosos en nonces preexistentes — antes de que los firmantes aprueben. La experiencia de usuario (UX) por defecto de "firmar este hash" debe morir.

Timelocks agresivos para acciones de gobernanza. Un timelock (bloqueo temporal) de 24 a 72 horas en las transferencias de llaves de administrador, actualizaciones de contratos y movimientos de tesorería le da a la comunidad tiempo para detectar propuestas anómalas. El traspaso de administración de Drift ocurrió en dos transacciones con un segundo de diferencia. Un retraso de 48 horas habría sido una ventana de 48 horas para que el Consejo de Seguridad notara que estaba a punto de perder el control.

Módulos de Seguridad de Hardware (HSM) con segregación operativa. Los HSM evitan que una máquina de desarrollador comprometida extraiga las llaves de firma, pero no evitan el abuso de nonces duraderos. Combine los HSM con flujos de trabajo de cómputo multipartito (MPC) obligatorios que prohíban explícitamente la firma bajo nonces duraderos para roles de gobernanza.

Verificación en persona para roles de alta confianza. El manual de la RPDC depende del empleo exclusivamente remoto. Requerir presencia física — en conferencias, oficinas o reuniones presenciales ante notario — para cualquier persona con acceso de administrador, privilegios de auditoría o responsabilidades de tesorería eleva drásticamente el costo operativo. (Los atacantes de Drift sí conocieron a los colaboradores en persona, pero solo después de una larga preparación en línea diseñada para que esas reuniones parecieran llamadas de negocios rutinarias. La verificación en persona funciona solo si condiciona la confianza inicial, no si confirma una relación que ya se ha establecido).

Sistemas de reputación de colaboradores y atestaciones de identidad on-chain. El proof-of-personhood de Worldcoin, Gitcoin Passport y sistemas similares son imperfectos, pero elevan el costo de fabricar una identidad que tenga un historial on-chain de varios años, atestaciones de colaboradores conocidos y actividad verificable en varios protocolos.

Transparencia en contrataciones públicas para roles críticos de seguridad. Una norma en la que los protocolos revelen públicamente quién posee las llaves de administrador, quién forma parte de los Consejos de Seguridad y quién tiene acceso a las auditorías — incluso si esos individuos operan bajo seudónimos — crea visibilidad en toda la comunidad. Un Consejo de Seguridad de cinco personas con un nuevo miembro añadido silenciosamente dos semanas antes de un exploit es exactamente el patrón que las futuras investigaciones deberían buscar.

El ajuste de cuentas operativo que DeFi no puede posponer

El incidente de Drift es un pago de matrícula de 285 millones de dólares por una lección que DeFi ha estado retrasando desde 2022: la seguridad del protocolo no es lo mismo que la seguridad del código. El código puede ser auditado, sometido a pruebas de fuzzing, verificado formalmente y recompensado con programas de bug bounty hasta alcanzar una robustez razonable. Las personas — los desarrolladores, firmantes, colaboradores y socios que poseen las llaves, aprueban las actualizaciones y dan forma a la gobernanza — no pueden ser auditadas de la misma manera.

Corea del Norte se ha dado cuenta. El mismo régimen que envió una carga útil maliciosa de JavaScript a través de Safe{Wallet} a Bybit en 2025 envió un equipo de desarrollo de negocios pulido a Drift en 2026. El próximo ataque no se parecerá a ninguno de los dos. Se parecerá a cualquier patrón de confianza que el próximo objetivo aún no haya aprendido a cuestionar.

Para los protocolos que construyen hoy, la pregunta práctica no es "¿somos vulnerables a un zero-day de Lazarus?". Es "si un adversario sofisticado pasara seis meses convirtiéndose en nuestro amigo, cuánto podría robar". Si la respuesta honesta es "la mayor parte de nuestro TVL", esa es la brecha de seguridad que necesita cerrarse — antes de que se abra la próxima ventana de nonce duradero.

BlockEden.xyz opera infraestructura de RPC e indexadores de grado de producción para Sui, Aptos, Solana, Ethereum y más de 25 cadenas adicionales, con custodia de llaves asegurada por hardware, controles operativos multipartitos y políticas de verificación de colaboradores diseñadas para el entorno de amenazas post-Drift. Explore nuestros servicios de infraestructura para construir sobre una base fortalecida contra los adversarios que DeFi realmente enfrenta en 2026.

Fuentes

BIP-361: La propuesta más controvertida de Bitcoin desde SegWit

· 14 min de lectura
Dora Noda
Software Engineer

Un pequeño grupo de desarrolladores de Bitcoin acaba de proponer algo que habría sido impensable hace cinco años: congelar deliberadamente aproximadamente 6,5 millones de BTC, incluido todo el alijo de la era de Satoshi, antes de que una futura computadora cuántica pueda barrerlos hacia el mercado abierto.

Bienvenidos a BIP-361 — la propuesta que obliga a Bitcoin a elegir entre dos de sus valores más sagrados: inmutabilidad y supervivencia.

La crisis de gobernanza de dos frentes de Bittensor: Latent 11 hereda la base de código mientras TAO pierde $900 millones

· 13 min de lectura
Dora Noda
Software Engineer

En las mismas tres semanas en que el cofundador de Bittensor, Const, propuso reescribir los derechos de voto de la red y Covenant AI abandonó sus tres subredes insignia, un evento más silencioso remodeló el futuro del protocolo de manera aún más profunda: el 2 de abril de 2026, la Fundación Opentensor transfirió la propiedad de nueve repositorios principales de GitHub —incluyendo el SDK de Python de Bittensor y la herramienta de línea de comandos btcli— a una nueva entidad llamada Latent 11.

La transferencia se presentó como descentralización. En la práctica, concentra el control de la única implementación de cliente de Bittensor en una sola organización nueva, en el momento exacto en que la gobernanza de la red se está desmoronando. Es la rara historia cripto donde cada lectura plausible —alcista, bajista y existencial— depende de lo que suceda en los próximos seis meses.

SN3 de Bittensor apuesta la red en una ejecución de entrenamiento de un billón de parámetros

· 14 min de lectura
Dora Noda
Software Engineer

En marzo de 2026, unas pocas docenas de mineros anónimos con conexiones de internet domésticas entrenaron un modelo de lenguaje de 72 mil millones de parámetros que obtuvo una puntuación muy cercana a la de Llama 2 70B de Meta. Seis semanas después, el equipo que lideró ese esfuerzo se marchó, vendió 10 millones de dólares en TAO y calificó la descentralización de Bittensor como "puro teatro". Ahora la comunidad superviviente quiere hacerlo de nuevo —a una escala catorce veces mayor, en aproximadamente cuatro semanas, con toda la tesis de la IA descentralizada dependiendo del resultado.

Esta es la historia de cómo la Subnet 3 de Bittensor —recientemente rebautizada como Teutonic tras la salida de Covenant AI— se convenció de realizar una ejecución de entrenamiento de 1 billón de parámetros programada para aterrizar de lleno en el periodo de revisión del ETF de TAO de Grayscale por parte de la SEC. Es una apuesta a que la capa de incentivos del protocolo es más importante que las personas que la construyeron, y que la misma red que sobrevivió a una crisis de gobernanza puede entregar el "momento DeepSeek" para la IA descentralizada antes de que los reguladores decidan si permiten que Wall Street entre en el juego.

Cómo un modelo de 72B se convirtió en la marca de referencia para la IA sin permisos

La historia comienza el 10 de marzo de 2026, cuando la Subnet 3 —que entonces operaba bajo el nombre de Templar— anunció Covenant-72B, un modelo de 72 mil millones de parámetros entrenado con aproximadamente 1.1 billones de tokens por más de 70 mineros independientes coordinados a través de la internet pública. Fue, por un amplio margen, la ejecución de pre-entrenamiento de LLM descentralizada más grande jamás completada.

El benchmark que importaba: una puntuación MMLU de 67.1, situando a Covenant-72B en el mismo rango que el Llama 2 70B de Meta —un modelo producido por uno de los laboratorios de IA mejor financiados del planeta. El CEO de NVIDIA, Jensen Huang, comparó públicamente el esfuerzo con un "folding @ home moderno para la IA". El token de la subnet Templar se disparó y, en su punto máximo, su valoración de mercado superó los 1,500 millones de dólares.

El avance técnico no fue la arquitectura del modelo. Fue la capa de coordinación. Dos piezas hicieron el trabajo pesado:

  • SparseLoCo, un algoritmo de entrenamiento eficiente en comunicación que redujo los requisitos de ancho de banda entre nodos en 146x a través de la esparcificación, cuantización de 2 bits y retroalimentación de errores. Sin esto, una ejecución de entrenamiento a escala de frontera en internet residencial sería físicamente imposible —la sincronización de gradientes por sí sola saturaría la conexión de cada minero.
  • Gauntlet, el sistema de incentivos validado por la blockchain de Bittensor que calificó la contribución de cada minero mediante la evaluación de pérdida y clasificaciones de OpenSkill, pagando TAO a los nodos de alta calidad y aplicando slashing al resto.

Juntos produjeron algo genuinamente nuevo: una red sin permisos de colaboradores anónimos, coordinados únicamente a través de incentivos criptográficos, entrenando un modelo competitivo con los resultados de laboratorios de miles de millones de dólares.

Luego, algo se rompió.

La salida de Covenant: $900 millones borrados en doce horas

El 10 de abril de 2026, Sam Dare —fundador de Covenant AI, el equipo detrás de tres de las subnets más valiosas de Bittensor (SN3 Templar, SN39 Basilica y SN81 Grail)— anunció que se marchaba. En cuestión de horas, liquidó aproximadamente 37,000 TAO, unos 10.2 millones de dólares, y publicó una acusación de despedida: que el cofundador Jacob Steeves ("Const") ejercía un control centralizado sobre el protocolo, y que la descentralización de Bittensor era una actuación, no arquitectura.

La reacción del mercado fue inmediata. TAO se desplomó un 20–28% dependiendo del periodo de medición, borrando aproximadamente $650–900 millones de capitalización de mercado en un lapso de 12 horas. A los tokens alpha de las subnets les fue peor —Grail (SN81) cayó un 67% en el fondo. Se liquidaron alrededor de 10 millones de dólares en posiciones largas.

Dos hechos mitigaron el pánico:

  1. Las subnets no murieron. Los mineros de la comunidad reiniciaron SN3, SN39 y SN81 a partir de código de código abierto sin un operador central. La infraestructura que construyó Covenant era, de hecho, recuperable a partir de los artefactos públicos —lo que posiblemente demuestra la tesis de descentralización que Dare cuestionaba.
  2. El 70% del suministro de TAO permaneció en stake durante la interrupción. Los holders a largo plazo no siguieron a Dare hacia la salida.

Pero la red tenía un problema de credibilidad. Si Covenant —el equipo que entregó el logro técnico principal de Bittensor— podía irse en la cima y hundir el token, ¿qué impide que el próximo operador de subnet haga lo mismo?

El Mecanismo de Convicción: bloqueando a las personas que pueden irse

La respuesta de Const llegó el 20 de abril de 2026, diez días después de la partida de Dare. BIT-0011, denominado el Mecanismo de Convicción, propone un régimen de Stake Bloqueado que obliga a los propietarios de subnets a bloquear TAO por meses o años a cambio de un "puntaje de convicción" que se traduce en derechos de voto y propiedad de la subnet.

La mecánica:

  • El puntaje de convicción comienza en 100% y decae en intervalos de 30 días si no se reponen los tokens en el bloqueo.
  • El poder de voto y los derechos de propiedad disminuyen en paralelo con el decaimiento, haciendo que la fuga repentina de capital sea económicamente costosa en lugar de solo vergonzosa.
  • El sistema se dirige primero a las subnets maduras —SN3, SN39 y SN81— exactamente las tres que operaba Covenant.

La broma pesada: se dice que BIT-0011 fue redactado por el propio Sam Dare antes de su partida. El fundador saliente escribió las reglas diseñadas para evitar que los fundadores se marchen.

La propuesta aborda una debilidad estructural real —los operadores de subnets anteriormente podían liquidar posiciones sin penalización de gobernanza— pero también concentra el poder en manos de los bloqueadores a largo plazo, lo cual es su propia forma de centralización. Si ese es el intercambio correcto depende de lo que se considere el principal riesgo de Bittensor: la deserción de los fundadores o la captura oligárquica.

Teutonic y el objetivo ambicioso de un billón de parámetros

En ese contexto, la subred Teutonic rebautizada (SN3, anteriormente Templar) se ha comprometido públicamente a una ejecución de entrenamiento descentralizado de 1 billón de parámetros para mediados a finales de mayo de 2026. Eso es aproximadamente 14 veces la escala de Covenant-72B, sobre la misma arquitectura fundamental, con un equipo restaurado por la comunidad en lugar de los ingenieros originales de Covenant.

El momento estratégico es imposible de ignorar. Grayscale presentó su enmienda S-1 para el ETF spot Bittensor Trust (ticker propuesto GTAO) en la NYSE Arca el 2 de abril de 2026. La ventana de decisión de la SEC se sigue actualmente para agosto de 2026. Una ejecución de entrenamiento de 1 billón de parámetros (1T) exitosa en mayo aterrizaría en el pico de la deliberación de los reguladores — exactamente cuando "¿es esta una tecnología real o un meme?" se convierte en la pregunta fundamental. Grayscale ya aumentó la ponderación de TAO dentro de su fondo de IA más amplio al 43,06 % el 7 de abril, la mayor reasignación de un solo activo que ese fondo haya realizado jamás.

El argumento alcista se escribe solo: lanzar un modelo descentralizado creíble de 1 billón de parámetros, convertirse en el "momento DeepSeek" que la aprobación del ETF necesita para justificar la entrada de capital institucional y revalorizar toda la categoría de IA descentralizada en un solo trimestre.

El argumento bajista es de ingeniería, no de marketing.

Por qué escalar el entrenamiento descentralizado es difícil de formas que los laboratorios de frontera no enfrentan

Los modelos centralizados de más de 1 billón de parámetros — GPT-5, Claude 4.7 Opus, Gemini 2.5 Ultra — se entrenan dentro de instalaciones donde cada GPU está conectada a todas las demás a través de infraestructuras diseñadas a medida como NVLink e InfiniBand, con latencias de submicrosegundos y un ancho de banda de terabits por segundo. Incluso en esas condiciones, la sincronización de gradientes es el cuello de botella. Las investigaciones publicadas encuentran de manera consistente que más del 90 % del tiempo de entrenamiento de los LLM puede gastarse en la comunicación en lugar del cómputo cuando el escalado es ingenuo.

Los mineros de Teutonic se coordinan a través de latencias WAN de aproximadamente 100 ms en internet residencial. La única razón por la que Covenant-72B fue posible es la compresión de 146x del volumen de comunicación de SparseLoCo. Escalar a 1 billón de parámetros cambia la ecuación de tres maneras incómodas:

  1. El tamaño del gradiente escala de forma aproximadamente lineal con el recuento de parámetros. Un modelo 14 veces mayor significa 14 veces más datos para sincronizar por paso, incluso antes de considerar el estado del optimizador.
  2. La sobrecarga de coordinación entre nodos históricamente escala de forma superlineal con el recuento de trabajadores. Si Teutonic duplica su grupo de nodos de aproximadamente 70 a 256, el costo de comunicación all-reduce no solo se duplica — puede crecer de 4 a 10 veces dependiendo de la topología.
  3. Los modos de falla se agravan. Un nodo que se desconecta a mitad del paso en una red de 70 nodos es un evento de slashing pequeño. En una red de 256 nodos que ejecuta gradientes 14 veces más grandes, la misma caída puede detener toda la ronda de entrenamiento.

Nada de esto es irresoluble. Existe un cuerpo de investigación sobre entrenamiento descentralizado — pre-entrenamiento heterogéneo de bajo ancho de banda, FusionLLM, superposición de comunicación-cómputo, compensación de gradiente retardado — que apunta exactamente a este régimen. Pero casi todo ha sido validado a la escala de 7B a 70B. Una ejecución de 1 billón de parámetros en hardware de consumo distribuido geográficamente sería una contribución de investigación por derecho propio, no solo el lanzamiento de un producto.

La lectura honesta: Teutonic está asumiendo un desafío de ingeniería de nivel de investigación con un plazo de nivel de marketing. O bien funciona y se convierte en el evento de credibilidad que todo el ecosistema dTAO necesita, o se detiene públicamente durante la ventana de revisión más atenta de la SEC.

El panorama de la IA descentralizada que Teutonic debe sobrevivir

Teutonic no es el único proyecto que intenta alcanzar el hito del "1 billón de parámetros descentralizado creíble" en 2026. El mapa competitivo se está llenando rápido:

  • Gensyn lanzó su mainnet el 22 de abril de 2026 — el mismo día que se publica este artículo — vinculando el lanzamiento con Delphi Markets, una capa de emparejamiento impulsada por IA para trabajos de computación. Al cierre del día, Gensyn informaba un hashrate equivalente a más de 5000 NVIDIA H100. Mientras que Bittensor vende coordinación sin permisos junto con un volante de incentivos por tokens, Gensyn se posiciona como un mercado de cómputo de IA verificable con pruebas criptográficas de ejecución correcta.
  • Ritual ha ido en la dirección opuesta, inclinándose hacia la inferencia en lugar del entrenamiento. Su tecnología Infernet permite que cualquier contrato inteligente solicite una salida de IA y reciba una prueba criptográfica de que el modelo especificado se utilizó sin modificaciones. Esa es la tesis de la "IA verificable en DeFi", no la tesis de "entrenar modelos de frontera desde cero".
  • Ambient y Origins Network están haciendo apuestas adyacentes — diferentes diseños de incentivos, diferentes estrategias de verificación, pero con el mismo objetivo a largo plazo de romper el monopolio de los laboratorios centralizados en el entrenamiento de frontera.

Estos proyectos no compiten directamente por el mismo hito, pero todos compiten por el mismo fondo finito de atención y capital. Si la mainnet de Gensyn captura la narrativa de que "la IA descentralizada ya está aquí" a través de cargas de trabajo comerciales, la ejecución de entrenamiento de mayo de Teutonic se convierte en un referéndum sobre si el enfoque específico de Bittensor — competencia de subredes más incentivos ponderados por tokens — es la arquitectura correcta o la primera iteración que acaba siendo superada.

Por qué esto importa más allá de TAO

Tres cosas se pondrán a prueba simultáneamente durante las próximas cuatro a seis semanas:

Si el entrenamiento descentralizado escala. Si Teutonic tiene éxito, la tesis del "Bitcoin del cómputo de IA descentralizada" sobrevive. Si falla, la salida de Covenant se leerá como el momento en que el entrenamiento basado en subredes alcanzó su punto máximo: un techo de 72 B en lugar de una base de 72 B.

Si el Mecanismo de Convicción es la solución de gobernanza adecuada. Bloquear a los operadores de subredes evita otro desplome al estilo de Covenant, pero crea un nuevo modo de falla donde quienes bloquean a largo plazo pueden atrincherarse. El modelo de mantenedores distribuidos de Bitcoin Core, el desarrollo centralizado continuo de Solana Labs y la concentración de Mysten Labs en Sui son tres respuestas diferentes a la misma pregunta: si la complejidad del protocolo exige un mantenedor central fuerte en el que la comunidad deba confiar. Bittensor está ejecutando ahora su propia versión de ese experimento en tiempo real.

Si la ventana de los ETF obliga a la IA descentralizada a realizar lanzamientos siguiendo el calendario de las TradFi. La ventana de decisión de la SEC en agosto es una fecha límite estricta para una narrativa que quiere ser un "momento DeepSeek" en lugar de un "proyecto de investigación interesante". Eso es una función de forzado saludable o una receta para promesas excesivas, dependiendo de lo que se lance.

Para los desarrolladores que observan desde el lado de la infraestructura, la señal subyacente es más simple: los agentes de IA y las redes de entrenamiento descentralizadas están a punto de generar un nuevo nivel de carga de consultas on-chain — búsquedas en registros de modelos, pruebas de atestación, hashes de puntos de control de gradientes, datos de rendimiento de subredes — que no encaja fácilmente en el patrón de dApps orientadas a humanos para el cual se construyó la infraestructura RPC existente.

BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial en más de 27 + cadenas para equipos que construyen el stack donde la IA se encuentra con el cripto. Explore nuestro marketplace de APIs para construir sobre rieles diseñados tanto para el tráfico humano como para el de máquinas.

Fuentes

ERC-8220 y el Sello Inmutable: La capa de gobernanza de IA on-chain que le faltaba a Ethereum

· 14 min de lectura
Dora Noda
Software Engineer

El noventa y dos por ciento de los profesionales de seguridad están preocupados por los agentes de IA dentro de sus organizaciones. El treinta y siete por ciento de esas mismas organizaciones tienen una política formal de IA. Esa brecha de 55 puntos es la frase de apertura de cada presentación de junta directiva en 2026 — y es exactamente el problema que el ERC-8220 intenta resolver on-chain.

El 7 de abril de 2026, una propuesta preliminar llegó al foro Ethereum Magicians proponiendo el ERC-8220: Interfaz estándar para la gobernanza de IA on-chain con el patrón de sello inmutable. Es el cuarto ladrillo de lo que un pequeño grupo de desarrolladores principales ha comenzado a llamar el stack de Ethereum agéntico: identidad (ERC-8004), comercio (ERC-8183), ejecución (ERC-8211) y ahora gobernanza. Si alcanza el estado Final antes del fork de Glamsterdam, podría hacer por los agentes autónomos lo que el ERC-20 hizo por los tokens fungibles — convertir un espacio de diseño desordenado en una primitiva composable.

La idea central de la propuesta es el "sello inmutable". Todo lo demás en el ERC-8220 fluye de él. Si se logra el sello correctamente, los otros tres estándares de repente tienen una base sobre la cual apoyarse. Si se hace mal, todo el stack agéntico hereda un modo de falla silencioso.