Saltar al contenido principal

34 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

El incidente de Lobstar Wilde: Una llamada de atención para el trading autónomo

· 17 min de lectura
Dora Noda
Software Engineer

Cuando un agente de IA autónomo envió 441.000 entokensaundesconocidoquepedıˊa310en tokens a un desconocido que pedía 310, no fue solo otra historia de terror de las criptomonedas; fue una llamada de atención sobre la tensión fundamental entre la autonomía de las máquinas y la seguridad financiera. El incidente de Lobstar Wilde se ha convertido en el momento decisivo de 2026 para el debate sobre el trading autónomo, exponiendo brechas de seguridad críticas en las billeteras controladas por IA y obligando a la industria a enfrentar una verdad incómoda: estamos compitiendo para dar superpoderes financieros a los agentes antes de haber descubierto cómo evitar que se arruinen accidentalmente a sí mismos.

El error de 441.000 $ que sacudió el trading autónomo

El 23 de febrero de 2026, Lobstar Wilde, un bot de trading de criptomonedas autónomo creado por el ingeniero de OpenAI Nik Pash, cometió un error catastrófico. Un usuario de X llamado Treasure David publicó una petición probablemente sarcástica: "Mi tío contrajo tétanos por una langosta como tú, necesito 4 SOL para el tratamiento", junto con su dirección de billetera de Solana. El agente, diseñado para operar de forma independiente con una supervisión humana mínima, interpretó esto como una solicitud legítima.

Lo que sucedió después asombró a la comunidad cripto: en lugar de enviar 4 tokens SOL (con un valor aproximado de 310 ),LobstarWildetransfirioˊ52,4millonesdetokensLOBSTAR,loquerepresentabael5), Lobstar Wilde transfirió 52,4 millones de tokens LOBSTAR, lo que representaba el 5 % de todo el suministro de tokens. Dependiendo de la valoración teórica frente a la liquidez real del mercado, la transferencia valía entre 250.000 y 450.000 ,aunqueelvalorrealizadoencadenaestuvomaˊscercadelos40.000, aunque el valor realizado en cadena estuvo más cerca de los 40.000 debido a la liquidez limitada.

¿El culpable? Un error de decimales en el antiguo framework OpenClaw. Según múltiples análisis, el agente confundió 52.439 tokens LOBSTAR (equivalentes a 4 SOL) con 52,4 millones de tokens. El análisis post-mortem de Pash atribuyó la pérdida a que el agente perdió el estado de la conversación tras un fallo, olvidando una asignación previa del creador y utilizando un modelo mental incorrecto del saldo de su billetera al intentar lo que pensaba que era una pequeña donación.

En un giro que solo las criptomonedas podrían ofrecer, la publicidad del incidente provocó que el token LOBSTAR subiera un 190 %, ya que los traders se apresuraron a capitalizar la atención viral. Pero bajo esta comedia negra subyace una pregunta aleccionadora: si un agente de IA puede enviar accidentalmente casi medio millón de dólares debido a un error de lógica, ¿qué dice eso sobre la preparación de los sistemas financieros autónomos?

Cómo se suponía que debía funcionar Lobstar Wilde

Nik Pash había construido Lobstar Wilde con una misión ambiciosa: convertir 50.000 enSolanaen1milloˊndeen Solana en 1 millón de a través del trading algorítmico. El agente estaba provisto de una billetera cripto, una cuenta en redes sociales y acceso a herramientas, lo que le permitía actuar de forma autónoma en línea: publicando actualizaciones, interactuando con los usuarios y ejecutando operaciones sin supervisión humana constante.

Esto representa la vanguardia de la IA de agentes (agentic AI): sistemas que no solo brindan recomendaciones, sino que toman decisiones y ejecutan transacciones en tiempo real. A diferencia de los bots de trading tradicionales con reglas codificadas, Lobstar Wilde utilizaba modelos de lenguaje de gran tamaño (LLM) para interpretar el contexto, tomar decisiones críticas e interactuar de forma natural en las redes sociales. Fue diseñado para navegar en el vertiginoso mundo del trading de memecoins, donde los milisegundos y el sentimiento social determinan el éxito.

La promesa de tales sistemas es convincente. Los agentes autónomos pueden procesar información más rápido que los humanos, reaccionar a las condiciones del mercado las 24 horas del día, los 7 días de la semana, y eliminar la toma de decisiones emocional que afecta a los traders humanos. Representan la próxima evolución más allá del trading algorítmico: no solo ejecutan estrategias predefinidas, sino que se adaptan a nuevas situaciones e interactúan con las comunidades tal como lo haría un trader humano.

Pero el incidente de Lobstar Wilde reveló el fallo fundamental en esta visión: cuando le das a un sistema de IA tanto autoridad financiera como capacidades de interacción social, creas una superficie de ataque masiva con consecuencias potencialmente catastróficas.

El fallo en el límite de gasto que no debería haber ocurrido

Uno de los aspectos más preocupantes del incidente de Lobstar Wilde es que representa una categoría de error que la infraestructura de billeteras moderna afirma haber resuelto. Coinbase lanzó Agentic Wallets el 11 de febrero de 2026 —apenas unas semanas antes del accidente de Lobstar Wilde— con este problema exacto en mente.

Las Agentic Wallets incluyen límites de gasto programables diseñados para evitar transacciones descontroladas:

  • Topes de sesión: establecen cantidades máximas que los agentes pueden gastar por sesión.
  • Límites de transacción: controlan el tamaño de las transacciones individuales.
  • Aislamiento de enclave: las claves privadas permanecen en la infraestructura segura de Coinbase, nunca expuestas al agente.
  • Monitoreo KYT (Know Your Transaction): bloquea automáticamente interacciones de alto riesgo.

Estas salvaguardas están diseñadas específicamente para evitar el tipo de error catastrófico que experimentó Lobstar Wilde. Un límite de gasto configurado correctamente habría rechazado una transacción que representara el 5 % del suministro total de tokens o que excediera un umbral razonable para una "pequeña donación".

El hecho de que Lobstar Wilde no estuviera utilizando tales protecciones —o que estas fallaran al prevenir el incidente— revela una brecha crítica entre lo que la tecnología puede hacer y cómo se está implementando realmente. Los expertos en seguridad señalan que muchos desarrolladores que construyen agentes autónomos están priorizando la velocidad y la autonomía sobre las barreras de seguridad, tratando los límites de gasto como una fricción opcional en lugar de una protección esencial.

Además, el incidente expuso un problema más profundo: fallos en la gestión del estado. Cuando el estado conversacional de Lobstar Wilde falló y se reinició, perdió el contexto sobre su propia posición financiera y las asignaciones recientes. Este tipo de amnesia en un sistema con autoridad financiera es catastrófico: imagine a un trader humano que periódicamente olvida que ya vendió toda su posición e intenta hacerlo de nuevo.

El debate sobre el trading autónomo: ¿Demasiado y demasiado rápido?

El incidente de Lobstar Wilde ha reavivado un feroz debate sobre los agentes de IA autónomos en contextos financieros. Por un lado están los aceleracionistas que ven a los agentes como inevitables y necesarios — la única forma de seguir el ritmo de la velocidad y complejidad de los mercados de criptomonedas modernos. Por otro están los escépticos que argumentan que nos estamos apresurando a dar superpoderes financieros a las máquinas antes de haber resuelto problemas fundamentales de seguridad y control.

El argumento escéptico está ganando fuerza. Investigaciones de principios de 2026 encontraron que solo el 29 % de las organizaciones que despliegan IA agéntica informaron estar preparadas para asegurar esos despliegues. Solo el 23 % tiene una estrategia formal a nivel empresarial para la gestión de identidad de agentes.

Estas son cifras asombrosas para una tecnología a la que se le está dando acceso directo a sistemas financieros. Investigadores de seguridad han identificado múltiples vulnerabilidades críticas en los sistemas de trading autónomo:

Ataques de inyección de prompts: Donde los adversarios manipulan las instrucciones de un agente ocultando comandos en texto aparentemente inocente. Un atacante podría publicar en redes sociales con instrucciones ocultas que causen que un agente envíe fondos o ejecute operaciones.

Contagio de agente a agente: Un agente de investigación comprometido podría insertar instrucciones maliciosas en informes consumidos por un agente de trading, que luego ejecuta transacciones no deseadas. Las investigaciones encontraron que las fallas en cascada se propagan a través de las redes de agentes más rápido de lo que la respuesta a incidentes tradicional puede contenerlas, con un solo agente comprometido envenenando el 87 % de la toma de decisiones posterior en 4 horas.

Fallos en la gestión de estado: Como demostró el incidente de Lobstar Wilde, cuando los agentes pierden el estado conversacional o el contexto, pueden tomar decisiones basadas en información incompleta o incorrecta sobre su propia posición financiera.

Falta de controles de emergencia: La mayoría de los agentes autónomos carecen de mecanismos robustos de parada de emergencia. Si un agente comienza a ejecutar una serie de operaciones erróneas, a menudo no hay una forma clara de detener sus acciones antes de que ocurran daños significativos.

El contraargumento aceleracionista es que estos son dolores de crecimiento, no fallos fundamentales. Señalan que los traders humanos también cometen errores catastróficos — la diferencia es que los agentes de IA pueden aprender de los errores e implementar salvaguardas sistemáticas a una escala que los humanos no pueden. Además, los beneficios del trading automatizado 24 / 7, la ejecución instantánea y la toma de decisiones libre de emociones son demasiado significativos como para abandonarlos debido a fallos iniciales.

Pero incluso los optimistas reconocen que el estado actual del trading autónomo es análogo a los inicios de la banca por internet — sabemos a dónde queremos ir, pero la infraestructura de seguridad aún no es lo suficientemente madura como para llegar allí de forma segura.

La brecha de preparación para la autonomía financiera

El incidente de Lobstar Wilde es un síntoma de un problema mucho mayor: la brecha de preparación entre las capacidades de los agentes de IA y la infraestructura necesaria para desplegarlos de forma segura en contextos financieros.

Las encuestas de seguridad empresarial revelan esta brecha en términos crudos. Si bien el 68 % de las organizaciones califican la supervisión humana (human-in-the-loop) como esencial o muy importante para los agentes de IA, y el 62 % cree que requerir la validación humana antes de que los agentes puedan aprobar transacciones financieras es crítico, todavía no tienen formas confiables de implementar estas salvaguardas. El desafío es hacerlo sin eliminar las ventajas de velocidad que hacen que los agentes sean valiosos en primer lugar.

La crisis de identidad es particularmente aguda. Los sistemas tradicionales de IAM (Gestión de Identidad y Acceso) fueron diseñados para humanos o sistemas automatizados simples con permisos estáticos. Pero los agentes de IA operan continuamente, toman decisiones que dependen del contexto y necesitan permisos que se adapten a las situaciones. Las credenciales estáticas, los tokens con exceso de permisos y la aplicación de políticas aisladas no pueden seguir el ritmo de entidades que operan a velocidad de máquina.

Las regulaciones financieras añaden otra capa de complejidad. Los marcos existentes se dirigen a operadores humanos y entidades corporativas — entidades con identidades legales, números de seguridad social y reconocimiento gubernamental. Los agentes de IA de criptomonedas operan fuera de estos marcos. Cuando un agente realiza una operación, ¿quién es legalmente responsable? ¿El desarrollador? ¿La organización que lo despliega? ¿El propio agente? Estas preguntas aún no tienen respuestas claras.

La industria está compitiendo para cerrar estas brechas. Se están desarrollando estándares como ERC-8004 (capa de verificación de agentes) para proporcionar identidad y pistas de auditoría para agentes autónomos. Las plataformas están implementando sistemas de permisos de múltiples capas donde los agentes tienen niveles graduados de autonomía basados en el tamaño de la transacción y el riesgo. Están surgiendo productos de seguros específicamente para errores de agentes de IA.

Pero el ritmo de innovación en las capacidades de los agentes está superando el ritmo de innovación en la seguridad de los agentes. Los desarrolladores pueden poner en marcha un agente de trading autónomo en cuestión de horas utilizando marcos como OpenClaw o AgentKit de Coinbase. Construir la infraestructura de seguridad integral alrededor de ese agente — límites de gasto, gestión de estado, controles de emergencia, pistas de auditoría, cobertura de seguros — lleva semanas o meses y requiere una experiencia que la mayoría de los equipos no tienen.

Lo que las Agentic Wallets de Coinbase hicieron bien (y mal)

Las Agentic Wallets de Coinbase representan el intento más maduro hasta ahora de construir una infraestructura financiera segura para agentes de IA. Lanzada el 11 de febrero de 2026, la plataforma proporciona:

  • Protocolo x402 probado en batalla para pagos autónomos de IA
  • Salvaguardas programables con límites de sesión y de transacción
  • Gestión segura de claves con claves privadas aisladas del código del agente
  • Evaluación de riesgos que bloquea transacciones a direcciones sancionadas o estafas conocidas
  • Soporte multicadena que cubre inicialmente cadenas EVM y Solana

Estas son exactamente las características que podrían haber evitado o limitado el incidente de Lobstar Wilde. Un límite de sesión de, por ejemplo, $10,000 habría bloqueado la transferencia de $441,000 de forma inmediata. El monitoreo KYT podría haber marcado el patrón de transacción inusual de enviar un porcentaje enorme del suministro total a un usuario aleatorio de redes sociales.

Pero el enfoque de Coinbase también revela la tensión fundamental en el diseño de agentes autónomos: cada medida de seguridad que previene errores catastróficos también reduce la autonomía y la velocidad. Un agente de trading que deba esperar la aprobación humana para cada transacción superior a $1,000 pierde la capacidad de capitalizar oportunidades de mercado fugaces. Un agente que opera dentro de restricciones tan estrictas que no puede cometer errores, tampoco puede adaptarse a situaciones novedosas ni ejecutar estrategias complejas.

Además, la infraestructura de Coinbase no resuelve el problema de la gestión del estado que condenó a Lobstar Wilde. Un agente aún puede perder el contexto de la conversación, olvidar decisiones previas u operar con un modelo mental incorrecto de su posición financiera. La infraestructura de la billetera puede imponer límites a las transacciones individuales, pero no puede solucionar problemas fundamentales en la forma en que el agente razona sobre su propio estado.

La brecha más significativa, sin embargo, es la adopción y el cumplimiento. Coinbase ha construido salvaguardas sólidas, pero son opcionales. Los desarrolladores pueden optar por usar Agentic Wallets o implementar su propia infraestructura (como hizo el creador de Lobstar Wilde). No existe ningún requisito regulatorio para usar tales protecciones, ni un estándar de toda la industria que exija protecciones específicas. Hasta que la infraestructura segura se convierta en el estándar por defecto en lugar de una opción, incidentes como el de Lobstar Wilde continuarán.

Hacia dónde vamos: Hacia una autonomía de agentes responsable

El incidente de Lobstar Wilde marca un punto de inflexión. La pregunta ya no es si los agentes autónomos de IA gestionarán recursos financieros —ya lo hacen, y esa tendencia solo se acelerará. La pregunta es si construiremos la infraestructura de seguridad para hacerlo de manera responsable antes de que ocurra un fallo verdaderamente catastrófico.

Deben producirse varios avances para que el trading autónomo pase de ser experimental a estar listo para producción:

Límites de gasto y disyuntores (circuit breakers) obligatorios: Al igual que los mercados de valores tienen paradas de negociación para evitar cascadas de pánico, los agentes autónomos necesitan límites estrictos que no puedan ser anulados por ingeniería de prompts o fallos de estado. Estos deben aplicarse a nivel de infraestructura de la billetera, no dejarse a la elección de los desarrolladores individuales.

Gestión de estado robusta y pistas de auditoría: Los agentes deben mantener registros persistentes y a prueba de manipulaciones de su posición financiera, decisiones recientes y contexto operativo. Si el estado se pierde y se restaura, el sistema debería operar de forma conservadora por defecto hasta que el contexto se reconstruya por completo.

Estándares de seguridad para toda la industria: El enfoque ad-hoc donde cada desarrollador reinventa los mecanismos de seguridad debe dar paso a estándares compartidos. Marcos como el ERC-8004 para la identidad y verificación de agentes son un comienzo, pero se necesitan estándares integrales que cubran desde los límites de gasto hasta los controles de emergencia.

Autonomía por etapas con permisos graduados: En lugar de dar a los agentes un control financiero total de inmediato, los sistemas deberían implementar niveles de autonomía basados en la fiabilidad demostrada. Los nuevos agentes operan bajo restricciones estrictas; aquellos que se desempeñan bien a lo largo del tiempo ganan mayor libertad. Si un agente comete errores, se le degrada a una supervisión más estrecha.

Separación de capacidades sociales y financieras: Uno de los fallos de diseño fundamentales de Lobstar Wilde fue combinar la interacción en redes sociales (donde interactuar con usuarios aleatorios es deseable) con la autoridad financiera (donde las mismas interacciones se convierten en vectores de ataque). Estas capacidades deben estar separadas arquitectónicamente con límites claros.

Claridad legal y regulatoria: La industria necesita respuestas claras sobre la responsabilidad, los requisitos de seguro y el cumplimiento regulatorio para los agentes autónomos. Esta claridad impulsará la adopción de medidas de seguridad como una ventaja competitiva en lugar de una carga opcional.

La lección más profunda de Lobstar Wilde es que la autonomía y la seguridad no son opuestas, sino complementarias. La verdadera autonomía significa que un agente puede operar de manera confiable sin supervisión constante. Un agente que requiere intervención humana para evitar errores catastróficos no es autónomo; es simplemente un sistema automatizado mal diseñado. El objetivo no es añadir más puntos de control humanos, sino construir agentes lo suficientemente inteligentes como para reconocer sus propias limitaciones y operar de forma segura dentro de ellas.

El camino hacia el $ 1 millón (con barreras de seguridad)

La visión original de Nik Pash —un agente de IA que convierte 50.000en50.000 en 1 millón a través del trading autónomo— sigue siendo convincente. El problema no es la ambición; es la suposición de que la velocidad y la autonomía deben lograrse a expensas de la seguridad.

La próxima generación de agentes de trading autónomos probablemente se verá muy diferente a Lobstar Wilde. Operarán dentro de una infraestructura de billeteras robusta que aplique límites de gasto y controles de riesgo. Mantendrán un estado persistente con pistas de auditoría que sobrevivan a fallos y reinicios. Tendrán niveles graduados de autonomía que se ampliarán a medida que demuestren confiabilidad. Estarán diseñados arquitectónicamente para separar las capacidades de alto riesgo de las de bajo riesgo.

Lo más importante es que se construirán bajo el entendimiento de que, en los sistemas financieros, el derecho a la autonomía debe ganarse mediante una seguridad demostrada —no otorgarse por defecto y revocarse solo después de que ocurra un desastre.

El error de $ 441.000 no fue solo el fracaso de Lobstar Wilde. Fue un fracaso colectivo de una industria que se mueve demasiado rápido, priorizando la innovación sobre la seguridad y aprendiendo las mismas lecciones que las finanzas tradicionales aprendieron hace décadas: cuando se trata del dinero de otras personas, la confianza debe estar respaldada por la tecnología, no solo por promesas.


Fuentes:

La bomba de tiempo del liquid staking: Cómo $66B en ETH re-staked podrían desencadenar un colapso de DeFi

· 14 min de lectura
Dora Noda
Software Engineer

Cuando los validadores de Ethereum comenzaron a realizar staking de su ETH para asegurar la red, aceptaron una compensación: obtener rendimiento, pero sacrificar liquidez. Los protocolos de staking líquido como Lido prometieron resolver esto emitiendo tokens de recibo (stETH) que podían ser negociados, utilizados como garantía y generar rendimiento simultáneamente. Luego llegó el restaking, redoblando la misma promesa, permitiendo a los validadores asegurar servicios adicionales mientras obtenían aún más recompensas.

Pero, ¿qué sucede cuando el mismo ETH asegura no solo a Ethereum, sino a docenas de protocolos adicionales a través del restaking? ¿qué sucede cuando $66 mil millones en activos "líquidos" de repente no son líquidos en absoluto?

En febrero de 2026, el mercado de derivados de staking líquido (LSD) ha alcanzado un punto de inflexión crítico. Con EigenLayer dominando el 85 % del mercado de restaking y Lido manteniendo el 24,2 % de todo el ETH en staking, los riesgos de concentración que antes parecían teóricos ahora amenazan a los validadores, a los protocolos DeFi y a miles de millones en capital de los usuarios. La arquitectura que prometía seguridad descentralizada está construyendo un castillo de naipes, y el primer dominó ya se está tambaleando.

Los números no mienten: La concentración en el punto de ruptura

El mercado de staking líquido de Ethereum se ha disparado a $66,86 mil millones en valor total bloqueado (TVL) a través de los protocolos, con una capitalización de mercado combinada de $86,4 mil millones para los tokens de staking líquido. Esto representa la tercera categoría más grande de DeFi por TVL, solo por detrás de los protocolos de préstamo y los exchanges descentralizados.

Pero el tamaño no es el problema; la concentración sí lo es.

Lido Finance controla el 24,2 % del suministro de ETH en staking con 8,72 millones de ETH, una cifra inferior a sus picos anteriores, pero que sigue representando una centralización peligrosa para una red supuestamente descentralizada. Cuando se combina con los exchanges centralizados y otros proveedores de staking líquido, las 10 entidades principales controlan más del 60 % de todo el ETH en staking.

La capa de restaking agrava esta concentración exponencialmente. EigenLayer ha crecido de $1,1 mil millones a más de $18 mil millones en TVL a lo largo de 2024-2025, representando ahora más del 85 % del mercado total de restaking. Esto significa que la gran mayoría del ETH en restaking —que asegura simultáneamente tanto a Ethereum como a docenas de Servicios Activamentes Validados (AVS)— fluye a través de un solo protocolo.

Esta es la incómoda verdad: la seguridad de Ethereum depende cada vez más de un puñado de operadores de staking líquido cuyos tokens se reutilizan como garantía en todo el ecosistema DeFi. La red "descentralizada" ahora tiene puntos sistémicos únicos de falla.

La cascada de Slashing: Cuando un error lo rompe todo

El restaking introduce un riesgo fundamentalmente nuevo: el contagio de slashing. En el staking tradicional, los validadores enfrentan penalizaciones por desconectarse o validar incorrectamente. En el restaking, los validadores enfrentan penalizaciones de Ethereum y de cada AVS en el que hayan optado por participar, cada uno con sus propias condiciones de slashing, requisitos operativos y estructuras de penalización.

La documentación de EigenLayer es clara: "Si un validador ha sido declarado culpable de una acción maliciosa con respecto a un AVS, se puede realizar un slashing de una parte del ETH en restaking". Cada AVS adicional aumenta la complejidad y, por extensión, la vulnerabilidad al slashing. Lógica defectuosa, errores o reglas excesivamente punitivas en cualquier AVS individual podrían desencadenar pérdidas no intencionadas que se propaguen por todo el ecosistema.

El escenario de falla en cascada funciona de la siguiente manera:

  1. Activador inicial: Un validador comete un error operativo —claves desactualizadas, errores del cliente o simplemente una mala configuración de un AVS. O un propio AVS tiene una lógica de slashing defectuosa que penaliza a los validadores incorrectamente.

  2. Evento de slashing: El ETH en restaking del validador sufre slashing. Dado que el mismo ETH asegura múltiples servicios, las pérdidas afectan no solo al validador sino también al valor del token de staking líquido (LST) subyacente.

  3. Desvinculación del LST (Depeg): A medida que se acumulan los eventos de slashing o los participantes del mercado pierden la confianza, el stETH u otros LST comienzan a cotizar por debajo de su paridad 1:1 con el ETH. Durante el colapso de Terra Luna en mayo de 2022, el stETH cotizó a $0,935, una desviación del 6,5 %. En mercados estresados, ese descuento puede ampliarse drásticamente.

  4. Liquidaciones de garantías: Los LST se utilizan como garantía en los protocolos de préstamo DeFi. Cuando los tokens se desvinculan más allá de los umbrales de liquidación, los motores de liquidación automatizados desencadenan ventas masivas. En mayo de 2024, los usuarios que poseían ezETH del protocolo Renzo experimentaron $60 millones en liquidaciones en cascada cuando el token se desvinculó durante un airdrop polémico.

  5. Espiral de muerte de liquidez: Las liquidaciones masivas inundan el mercado con LST, lo que hace bajar aún más los precios y desencadena liquidaciones adicionales. El stETH de Lido corre un riesgo particular: las investigaciones advierten que "si el stETH comienza a romper su paridad en medio de un desequilibrio de la demanda, podría desencadenar una cascada de liquidaciones en Aave".

  6. Retiro de staking forzado: Para restaurar la paridad, los protocolos de staking líquido pueden necesitar retirar cantidades masivas de ETH. Pero aquí está el punto clave: el retiro del staking no es instantáneo.

La trampa de la desvinculación: Cuando lo "líquido" se congela

El término "staking líquido" es un nombre poco apropiado durante una crisis. Si bien los LST se negocian en mercados secundarios, su liquidez depende enteramente de la profundidad del mercado y de los compradores dispuestos. Cuando la confianza se evapora, la liquidez desaparece.

Para los usuarios que intentan salir a través del propio protocolo, los retrasos son brutales:

  • Retiro de staking estándar de Ethereum: Ya está sujeto a los retrasos de la cola de validadores. Durante los períodos pico en 2024, las colas de retiro superaron los 22.000 validadores, creando esperas de varios días para salir.

  • Restaking de EigenLayer: Añade un bloqueo mínimo obligatorio de 7 días además del período estándar de desvinculación de Ethereum. Esto significa que el ETH en restaking se enfrenta a al menos 7 días más que el staking normal para salir por completo.

Las matemáticas son implacables. A medida que las colas de validadores se alargan, los descuentos en los tokens de staking líquido se profundizan. La investigación muestra que "tiempos de salida más largos podrían desencadenar un bucle de liquidación vicioso que tiene impactos sistémicos masivos en DeFi, los mercados de préstamos y el uso de LST como garantía".

En términos prácticos, el mercado de 2026 aprendió que "líquido" no siempre significa "instantáneamente canjeable a la par". Durante periodos de estrés, los diferenciales se amplían y las colas se alargan, precisamente cuando los usuarios más necesitan liquidez.

El punto ciego del protocolo: Ethereum no sabe que está sobreapalancado

Quizás el riesgo sistémico más alarmante es lo que Ethereum no sabe sobre su propio modelo de seguridad.

El protocolo Ethereum no tiene un mecanismo nativo para rastrear qué cantidad de su ETH en staking se está volviendo a depositar (restaking) en servicios externos. Esto crea un punto ciego donde la seguridad económica de la red podría estar sobreapalancada sin el conocimiento o consentimiento de los desarrolladores principales del protocolo.

Desde la perspectiva de Ethereum, un validador que hace staking de 32 ETH se ve idéntico ya sea que ese ETH asegure solo a Ethereum o asegure simultáneamente 20 protocolos AVS diferentes a través del restaking. El protocolo no puede medir —y por lo tanto no puede limitar— el ratio de apalancamiento que se aplica a su presupuesto de seguridad.

Esta es la "paradoja de la financiarización de la seguridad". Al permitir que el mismo capital asegure múltiples protocolos, el restaking parece crear eficiencia económica. En realidad, concentra el riesgo. Un solo fallo técnico —un error en un AVS, un evento de slashing malicioso, un ataque coordinado— podría desencadenar una cascada catastrófica de slashing que afectaría a miles de millones en activos en docenas de protocolos.

La Fundación Ethereum y los desarrolladores principales no tienen visibilidad sobre esta exposición sistémica. La casa está apalancada, pero los cimientos no saben cuánto.

Señales de advertencia en el mundo real: las grietas están apareciendo

Estos no son riesgos teóricos, se están manifestando en tiempo real:

  • Preocupaciones sobre la liquidez de Lido: a pesar de ser el protocolo de staking líquido más grande, persisten las preocupaciones sobre la liquidez de stETH en escenarios extremos. El análisis muestra que "una falta de liquidez para el token stETH de Lido podría causar que pierda su paridad (depeg) durante un periodo de volatilidad extrema del mercado".

  • Cascada de liquidación de 60 millones de dólares de Renzo: en 2024, el depeg de ezETH provocó 60 millones de dólares en liquidaciones en cascada, demostrando lo rápido que las desviaciones de precio de los LST pueden convertirse en eventos sistémicos.

  • Volatilidad en la cola de retiro: en 2024, las colas de retiro de staking de Ethereum experimentaron retrasos récord a medida que convergían las salidas, la actividad de restaking y los flujos de ETF. Un retraso de 11.000 millones de dólares en los retiros de staking encendió las alarmas sobre vulnerabilidades sistémicas.

  • Amplificación del staking apalancado: la investigación mediante simulaciones confirma que las estrategias de staking apalancado magnifican los riesgos de liquidación en cascada al introducir una mayor presión de venta, planteando amenazas sistémicas para el ecosistema en general.

EigenLayer ha implementado medidas de mitigación —incluyendo un comité de veto para investigar y anular incidentes de slashing injustificados— pero estas añaden vectores de centralización a protocolos diseñados para ser trustless.

¿Qué se está haciendo? (Y qué no)

Hay que reconocer que Lido y EigenLayer son conscientes de los riesgos de concentración y han tomado medidas para mitigarlos:

Esfuerzos de descentralización de Lido: a través del Módulo Simple DVT y el Módulo de Staking Comunitario, Lido incorporó a cientos de nuevos operadores netos en 2024, reduciendo la concentración de stake entre las grandes entidades. Su cuota de mercado ha disminuido desde máximos históricos por encima del 30 % hasta el 24,2 % actual.

Hoja de ruta de EigenLayer: los planes para el primer trimestre de 2026 incluyen la expansión de la verificación multi-cadena a las L2 de Ethereum como Base y Solana, y un Comité de Incentivos para implementar la gestión de emisiones y el enrutamiento de tarifas. Sin embargo, estas medidas expanden principalmente el alcance del protocolo en lugar de abordar los riesgos de concentración.

Claridad regulatoria: la SEC de EE. UU. emitió una guía en agosto de 2025 aclarando que ciertas actividades de staking líquido y tokens de recibo no constituyen ofertas de valores; una victoria para la adopción, pero no para el riesgo sistémico.

Lo que no se está haciendo es igualmente importante. No existen límites a nivel de protocolo para la concentración de restaking. No hay interruptores (circuit breakers) que prevengan las espirales de muerte de los LST. Ninguna Propuesta de Mejora de Ethereum (EIP) aborda el punto ciego del sobreapalancamiento. Y no se realizan pruebas de estrés entre protocolos que simulen fallos en cascada en todo el ecosistema de staking líquido y DeFi.

El camino a seguir: desapalancamiento sin desestabilización

El ecosistema de staking líquido se enfrenta a un dilema. Retirarse de las concentraciones actuales demasiado rápido y el retiro forzado de staking podría desencadenar el mismo escenario en cascada que la industria teme. Moverse demasiado lento y los riesgos sistémicos se agravarán hasta que un evento de cisne negro —un hackeo importante de un AVS, un error crítico de slashing, una crisis de liquidez— exponga la fragilidad.

Aquí se detalla cómo se ve un desapalancamiento responsable:

  1. Requisitos de transparencia: los protocolos de staking líquido deberían publicar métricas en tiempo real sobre los ratios de colateralización, la exposición al slashing en los protocolos AVS y la profundidad de la liquidez ante diversas desviaciones de precio.

  2. Interruptores para DeFi: los protocolos de préstamo que utilizan LST como colateral deberían implementar umbrales de liquidación dinámicos que se amplíen durante los eventos de depeg de los LST, evitando liquidaciones en cascada.

  3. Límites graduales de concentración: tanto Lido como EigenLayer deberían establecer y comprometerse públicamente con objetivos de concentración máxima, con plazos vinculantes para alcanzar hitos de diversificación.

  4. Estándares de debida diligencia para AVS: EigenLayer debería exigir auditorías de seguridad y revisiones de la lógica de slashing para todos los protocolos AVS antes de que los validadores puedan optar por participar, reduciendo el riesgo de penalizaciones erróneas.

  5. Visibilidad a nivel de protocolo: los investigadores de Ethereum deberían explorar mecanismos para rastrear los ratios de restaking e implementar límites suaves o estrictos (soft or hard caps) al apalancamiento de la seguridad.

  6. Pruebas de estrés: coordinación entre protocolos para simular escenarios de fallos en cascada bajo diversas condiciones de mercado, con hallazgos publicados de forma abierta.

La innovación del staking líquido y el restaking ha desbloqueado una tremenda eficiencia de capital y oportunidades de rendimiento. Pero esa eficiencia tiene el costo del apalancamiento sistémico. El mismo ETH que asegura Ethereum, 20 protocolos AVS y sirve de colateral para préstamos DeFi es eficiente... hasta que deja de serlo.

Conclusión

El mercado de derivados de staking líquido ha crecido hasta los 66 mil millones de dólares no porque los usuarios no comprendan los riesgos, sino porque los rendimientos son atractivos y el escenario de un fallo en cascada sigue siendo hipotético — hasta que deja de serlo.

La concentración en Lido, la dominancia en EigenLayer, los retrasos en el unbonding, el contagio de slashing y el punto ciego del protocolo están convergiendo hacia una vulnerabilidad sistémica. La única pregunta es si la industria abordará esto proactivamente o aprenderá de la manera difícil.

En DeFi, el concepto de "demasiado grande para caer" no existe. Cuando comienza la cascada, no hay una Reserva Federal que intervenga. Solo código, liquidez y la lógica fría de los smart contracts.

La mecha está encendida. ¿Cuánto tiempo falta para que alcance el polvorín?


Fuentes

Seguridad de Memoria de Move VM vs Reentrada de EVM: Por qué el Modelo de Recursos de Aptos y Sui Elimina Clases Enteras de Vulnerabilidades en Contratos Inteligentes

· 11 min de lectura
Dora Noda
Software Engineer

El hackeo de la DAO de 2016 drenó 60millonesdeEthereumenunasolatarde.Nuevean~osdespueˊs,losataquesdereentrada(reentrancy)todavıˊacuestanalosprotocolosDeFi60 millones de Ethereum en una sola tarde. Nueve años después, los ataques de reentrada (reentrancy) todavía cuestan a los protocolos DeFi 35,7 millones en 22 incidentes distintos solo en 2024. La misma clase de vulnerabilidad — un atacante que realiza una retrollamada a un contrato antes de que se actualice su estado — continúa acechando al ecosistema EVM a pesar de años de educación para desarrolladores, herramientas de auditoría y patrones probados en batalla.

Aptos y Sui, ambos construidos sobre el lenguaje Move, adoptan un enfoque fundamentalmente diferente: hacen que categorías enteras de vulnerabilidades sean imposibles por diseño.

La emergencia poscuántica de Ethereum: La carrera de $2M contra el Día Q

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si todo lo que protege la red de 500.000 millones de dólares de Ethereum pudiera ser descifrado en cuestión de minutos? Eso ya no es ciencia ficción. La Ethereum Foundation acaba de declarar la seguridad poscuántica como una "prioridad estratégica máxima", lanzando un equipo dedicado y respaldándolo con 2 millones de dólares en premios de investigación. El mensaje es claro: la amenaza cuántica ya no es teórica y el tiempo corre.

La bomba de tiempo cuántica

Cada blockchain hoy en día se basa en supuestos criptográficos que las computadoras cuánticas destrozarán. Ethereum, Bitcoin, Solana y prácticamente todas las redes principales utilizan criptografía de curva elíptica (ECC) para las firmas — la misma matemática que el algoritmo de Shor puede romper con suficientes qubits.

El modelo de amenaza es crudo. Las computadoras cuánticas actuales no son ni de lejos capaces de ejecutar el algoritmo de Shor en claves del mundo real. Romper secp256k1 (la curva elíptica que usan Bitcoin y Ethereum) o RSA-2048 requiere de cientos de miles a millones de qubits físicos — mucho más allá de las máquinas actuales de más de 1.000 qubits. Google e IBM tienen hojas de ruta públicas que apuntan a 1 millón de qubits físicos para principios de la década de 2030, aunque los retrasos en la ingeniería probablemente lo retrasen hasta alrededor de 2035.

Pero aquí está el detalle: las estimaciones para el "Q-Day" — el momento en que las computadoras cuánticas puedan romper la criptografía actual — oscilan entre 5 y 10 años (agresivo) y 20 y 40 años (conservador). Algunas evaluaciones dan una probabilidad de 1 entre 7 de que la criptografía de clave pública pueda ser rota para 2026. Ese no es un margen cómodo cuando estás asegurando cientos de miles de millones en activos.

A diferencia de los sistemas tradicionales donde una sola entidad puede ordenar una actualización, las blockchains se enfrentan a una pesadilla de coordinación. No puedes obligar a los usuarios a actualizar sus billeteras. No puedes parchear cada contrato inteligente. Y una vez que una computadora cuántica pueda ejecutar el algoritmo de Shor, cada transacción que exponga una clave pública se vuelve vulnerable a la extracción de la clave privada. Para Bitcoin, eso representa aproximadamente el 25 % de todo el BTC que se encuentra en direcciones reutilizadas o reveladas. Para Ethereum, la abstracción de cuentas ofrece cierto alivio, pero las cuentas heredadas siguen expuestas.

La apuesta poscuántica de 2 millones de dólares de Ethereum

En enero de 2026, la Ethereum Foundation anunció un equipo dedicado a la Poscuántica (PQ) dirigido por Thomas Coratger, con el apoyo de Emile, un criptógrafo que trabaja en leanVM. El investigador senior Justin Drake calificó la seguridad poscuántica como la "prioridad estratégica máxima" de la fundación — una elevación inusual para lo que antes era un tema de investigación a largo plazo.

La fundación respalda esto con una financiación seria:

  • Premio Poseidon de 1 millón de dólares: Fortalecimiento de la función hash Poseidon, un bloque de construcción criptográfico utilizado en sistemas de pruebas de conocimiento cero.
  • Premio de Proximidad de 1 millón de dólares: Continuación de la investigación sobre problemas de proximidad criptográfica poscuántica, lo que indica una preferencia por las técnicas basadas en hash.

La criptografía basada en hash es el camino elegido por la fundación. A diferencia de las alternativas basadas en redes (lattices) o códigos estandarizadas por el NIST (como CRYSTALS-Kyber y Dilithium), las funciones hash tienen supuestos de seguridad más simples y ya han sido probadas en entornos de blockchain. ¿La desventaja? Producen firmas más grandes y requieren más almacenamiento — un compromiso que Ethereum está dispuesto a aceptar para una resistencia cuántica a largo plazo.

LeanVM: La piedra angular de la estrategia de Ethereum

Drake describió leanVM como la "piedra angular" del enfoque poscuántico de Ethereum. Esta máquina virtual de pruebas de conocimiento cero minimalista está optimizada para firmas basadas en hash resistentes al cómputo cuántico. Al centrarse en las funciones hash en lugar de las curvas elípticas, leanVM esquiva las primitivas criptográficas más vulnerables al algoritmo de Shor.

¿Por qué es esto importante? Porque el ecosistema L2 de Ethereum, los protocolos DeFi y las herramientas de privacidad dependen de las pruebas de conocimiento cero. Si la criptografía subyacente no es segura desde el punto de vista cuántico, toda la infraestructura colapsa. LeanVM tiene como objetivo preparar estos sistemas para el futuro antes de que lleguen las computadoras cuánticas.

Varios equipos ya están operando redes de desarrollo poscuánticas multi-cliente, incluidos Zeam, Ream Labs, PierTwo, Gean client y Ethlambda, colaborando con clientes de consenso establecidos como Lighthouse, Grandine y Prysm. Esto no es una promesa vacía — es infraestructura real que se está sometiendo a pruebas de estrés hoy mismo.

La fundación también está lanzando llamadas de trabajo (breakout calls) quincenales como parte del proceso de All Core Developers, centrándose en los cambios de seguridad para el usuario: funciones criptográficas especializadas integradas directamente en el protocolo, nuevos diseños de cuentas y estrategias de agregación de firmas a largo plazo utilizando leanVM.

El desafío de la migración: miles de millones en activos en juego

Migrar Ethereum a la criptografía poscuántica no es una simple actualización de software. Es un esfuerzo de coordinación de varios años y múltiples capas que afecta a todos los participantes de la red.

Protocolo de Capa 1: El consenso debe cambiar a esquemas de firma resistentes al cómputo cuántico. Esto requiere una bifurcación dura (hard fork), lo que significa que cada validador, operador de nodo e implementación de cliente debe actualizarse en sintonía.

Contratos inteligentes: Millones de contratos desplegados en Ethereum utilizan ECDSA para la verificación de firmas. Algunos pueden actualizarse mediante patrones de proxy o gobernanza; otros son inmutables. Proyectos como Uniswap, Aave y Maker necesitarán planes de migración.

Billeteras de usuarios: MetaMask, Ledger, Trust Wallet — cada billetera debe admitir nuevos esquemas de firma. Los usuarios deben migrar fondos de direcciones antiguas a direcciones seguras cuánticamente. Aquí es donde la amenaza de "cosechar ahora, descifrar después" se vuelve real: los adversarios podrían registrar transacciones hoy y descifrarlas una vez que lleguen las computadoras cuánticas.

Rollups de L2: Arbitrum, Optimism, Base, zkSync — todos heredan los supuestos criptográficos de Ethereum. Cada rollup debe migrar de forma independiente o arriesgarse a convertirse en un silo vulnerable a los ataques cuánticos.

Ethereum tiene una ventaja en este punto: la abstracción de cuentas. A diferencia del modelo UTXO de Bitcoin, que requiere que los usuarios muevan fondos manualmente, el modelo de cuentas de Ethereum puede admitir billeteras de contratos inteligentes con criptografía actualizable. Esto no elimina el desafío de la migración, pero proporciona un camino más claro.

Qué están haciendo otras blockchains

Ethereum no está solo. El ecosistema blockchain en general está despertando ante la amenaza cuántica:

  • QRL (Quantum Resistant Ledger): Construido desde el primer día con XMSS (eXtended Merkle Signature Scheme), un estándar de firma basado en hash. QRL 2.0 (Project Zond) entrará en testnet en el primer trimestre de 2026, seguido de la auditoría y el lanzamiento de la mainnet.

  • 01 Quantum: Lanzó un kit de herramientas de migración de blockchain resistente a la computación cuántica a principios de febrero de 2026, emitiendo el token $qONE en Hyperliquid. Su kit de herramientas de migración Layer 1 está programado para su lanzamiento en marzo de 2026.

  • Bitcoin: Existen múltiples propuestas (BIPs para opcodes post-cuánticos, soft forks para nuevos tipos de direcciones), pero la gobernanza conservadora de Bitcoin hace que los cambios rápidos sean poco probables. Se vislumbra un escenario de hard fork polémico si las computadoras cuánticas llegan antes de lo esperado.

  • Solana, Cardano, Ripple: Todos utilizan firmas basadas en curvas elípticas y enfrentan desafíos de migración similares. La mayoría se encuentra en fases iniciales de investigación, sin equipos dedicados ni cronogramas anunciados.

Una revisión de los 26 protocolos de blockchain más importantes revela que 24 dependen exclusivamente de esquemas de firma vulnerables a la computación cuántica. Solo dos (QRL y otra cadena menos conocida) cuentan con bases resistentes a la computación cuántica en la actualidad.

Los escenarios del Día Q (Q-Day): ¿Rápido, lento o nunca?

Cronograma agresivo (5-10 años): Los avances en computación cuántica se aceleran. Una máquina de 1 millón de qubits llega para 2031, lo que le da a la industria solo cinco años para completar las migraciones en toda la red. Las blockchains que no hayan iniciado los preparativos enfrentarán una exposición catastrófica de claves. El liderazgo temprano de Ethereum es importante aquí.

Cronograma conservador (20-40 años): La computación cuántica progresa lentamente, limitada por la corrección de errores y los desafíos de ingeniería. Las blockchains tienen tiempo suficiente para migrar a un ritmo pausado. La inversión temprana de la Fundación Ethereum parece prudente pero no urgente.

Cisne negro (2-5 años): Ocurre un avance cuántico clasificado o privado antes de lo que sugieren las hojas de ruta públicas. Actores estatales o adversarios bien financiados obtienen superioridad criptográfica, permitiendo el robo silencioso de direcciones vulnerables. Este es el escenario que justifica tratar la seguridad post-cuántica como una "prioridad estratégica máxima" en la actualidad.

El escenario intermedio es el más probable, pero las blockchains no pueden permitirse planificar para el promedio. El riesgo de equivocarse es existencial.

Qué deberían hacer los desarrolladores y usuarios

Para los desarrolladores que construyen sobre Ethereum:

  • Monitorear las llamadas de desglose PQ: Las sesiones post-cuánticas quincenales de la Fundación Ethereum darán forma a los cambios del protocolo. Manténgase informado.
  • Planificar actualizaciones de contratos: Si controla contratos de alto valor, diseñe rutas de actualización ahora. Los patrones de proxy, los mecanismos de gobernanza o los incentivos de migración serán críticos.
  • Probar en devnets PQ: Las redes de desarrollo post-cuánticas multi-cliente ya están activas. Pruebe la compatibilidad de sus aplicaciones.

Para los usuarios que poseen ETH o tokens:

  • Evitar la reutilización de direcciones: Una vez que firma una transacción desde una dirección, la clave pública queda expuesta. Las computadoras cuánticas podrían, teóricamente, derivar la clave privada a partir de esto. Use cada dirección una sola vez si es posible.
  • Estar atentos a las actualizaciones de las billeteras: Las billeteras principales integrarán firmas post-cuánticas a medida que los estándares maduren. Esté preparado para migrar fondos cuando llegue el momento.
  • No entrar en pánico: El Día Q no es mañana. La Fundación Ethereum, junto con la industria en general, está construyendo defensas activamente.

Para empresas e instituciones:

  • Evaluar el riesgo cuántico: Si custodia miles de millones en cripto, las amenazas cuánticas son una preocupación fiduciaria. Participe en la investigación post-cuántica y en los cronogramas de migración.
  • Diversificar entre cadenas: La postura proactiva de Ethereum es alentadora, pero otras cadenas pueden rezagarse. Distribuya el riesgo en consecuencia.

La pregunta de los mil millones de dólares: ¿Será suficiente?

Los 2 millones de dólares en premios de investigación de Ethereum, su equipo dedicado y sus redes de desarrollo multi-cliente representan el impulso post-cuántico más agresivo en la industria blockchain. ¿Pero es suficiente?

El caso optimista: Sí. La abstracción de cuentas de Ethereum, su robusta cultura de investigación y su inicio temprano le otorgan la mejor oportunidad para una migración sin problemas. Si las computadoras cuánticas siguen el cronograma conservador de 20 a 40 años, Ethereum tendrá infraestructura resistente a la computación cuántica desplegada con mucha antelación.

El caso pesimista: No. Coordinar a millones de usuarios, miles de desarrolladores y cientos de protocolos no tiene precedentes. Incluso con las mejores herramientas, la migración será lenta, incompleta y polémica. Los sistemas heredados (contratos inmutables, claves perdidas, billeteras abandonadas) seguirán siendo vulnerables a la computación cuántica indefinidamente.

El caso realista: Éxito parcial. El núcleo de Ethereum migrará con éxito. Los principales protocolos DeFi y las L2 seguirán su ejemplo. Pero una larga cola de proyectos más pequeños, billeteras inactivas y casos límite persistirán como remanentes vulnerables a la computación cuántica.

Conclusión: La carrera que nadie quiere perder

La emergencia post-cuántica de la Fundación Ethereum es una apuesta que la industria no puede permitirse perder. 2 millones de dólares en premios, un equipo dedicado y redes de desarrollo activas señalan una intención seria. La criptografía basada en hash, leanVM y la abstracción de cuentas proporcionan un camino técnico creíble.

Pero la intención no es ejecución. La verdadera prueba vendrá cuando las computadoras cuánticas pasen de ser una curiosidad de investigación a una amenaza criptográfica. Para entonces, la ventana de migración podría haberse cerrado. Ethereum está corriendo la carrera ahora, mientras otros todavía se están atando los zapatos.

La amenaza cuántica no es sensacionalismo. Es matemáticas. Y a las matemáticas no les importan las hojas de ruta ni las buenas intenciones. La pregunta no es si las blockchains necesitan seguridad post-cuántica, sino si terminarán la migración antes de que llegue el Día Q.


La estrategia proactiva de defensa cuántica de Ethereum destaca la importancia de una infraestructura de blockchain robusta y preparada para el futuro. En BlockEden.xyz, proporcionamos acceso a API de Ethereum y multi-chain de grado empresarial, construidas sobre bases diseñadas para evolucionar con las necesidades de seguridad de la industria. Explore nuestros servicios para construir sobre una infraestructura en la que pueda confiar a largo plazo.

Blockchains poscuánticas: 8 proyectos en la carrera por construir criptografía a prueba de cuántica

· 10 min de lectura
Dora Noda
Software Engineer

Cuando Coinbase formó un consejo asesor post-cuántico en enero de 2026, validó lo que los investigadores de seguridad advirtieron durante años: las computadoras cuánticas romperán la criptografía actual de blockchain, y la carrera para asegurar las criptomonedas contra la computación cuántica ha comenzado. Las firmas XMSS de QRL, los STARKs basados en hashes de StarkWare y el premio de investigación de $ 2 millones de Ethereum representan la vanguardia de los proyectos que se posicionan para el liderazgo del mercado en 2026. La pregunta no es si las blockchains necesitan resistencia cuántica, sino qué enfoques técnicos dominarán cuando llegue el Q-Day.

El sector de las blockchains post-cuánticas abarca dos categorías: la adaptación de cadenas existentes (Bitcoin, Ethereum) y los protocolos nativos resistentes a la computación cuántica (QRL, Quantum1). Cada uno enfrenta desafíos diferentes. Las adaptaciones deben mantener la compatibilidad hacia atrás, coordinar actualizaciones distribuidas y gestionar las claves públicas expuestas. Los protocolos nativos comienzan desde cero con criptografía resistente a la computación cuántica, pero carecen de efectos de red. Ambos enfoques son necesarios: las cadenas heredadas albergan billones en valor que deben protegerse, mientras que las nuevas cadenas pueden optimizarse para la resistencia cuántica desde su génesis.

QRL: La blockchain pionera resistente a la computación cuántica

Quantum Resistant Ledger (QRL) se lanzó en 2018 como la primera blockchain en implementar criptografía post-cuántica desde su inicio. El proyecto eligió XMSS (eXtended Merkle Signature Scheme), un algoritmo de firma basado en hashes que proporciona resistencia cuántica a través de funciones hash en lugar de la teoría de números.

¿Por qué XMSS?: Se cree que las funciones hash como SHA-256 son resistentes a la computación cuántica porque las computadoras cuánticas no aceleran significativamente las colisiones de hash (el algoritmo de Grover proporciona una aceleración cuadrática, no exponencial como el algoritmo de Shor contra ECDSA). XMSS aprovecha esta propiedad, construyendo firmas a partir de árboles de Merkle de valores hash.

Compromisos: Las firmas XMSS son grandes (~ 2,500 bytes frente a los 65 bytes de ECDSA), lo que encarece las transacciones. Cada dirección tiene una capacidad de firma limitada: después de generar N firmas, el árbol debe regenerarse. Esta naturaleza con estado requiere una gestión de claves cuidadosa.

Posición en el mercado: QRL sigue siendo un nicho, procesando un volumen de transacciones mínimo en comparación con Bitcoin o Ethereum. Sin embargo, demuestra que las blockchains resistentes a la computación cuántica son técnicamente viables. A medida que se acerca el Q-Day, QRL podría captar atención como una alternativa probada en batalla.

Perspectivas futuras: Si las amenazas cuánticas se materializan más rápido de lo esperado, la ventaja de ser el primero de QRL será importante. El protocolo cuenta con años de experiencia en producción con firmas post-cuánticas. Las instituciones que busquen tenencias seguras frente a la computación cuántica podrían asignar fondos a QRL como un "seguro cuántico".

STARKs: Pruebas de conocimiento cero con resistencia cuántica

La tecnología STARK (Scalable Transparent Argument of Knowledge) de StarkWare proporciona resistencia cuántica como un beneficio colateral de su arquitectura de pruebas de conocimiento cero. Los STARKs utilizan funciones hash y polinomios, evitando la criptografía de curva elíptica vulnerable al algoritmo de Shor.

Por qué los STARKs son importantes: A diferencia de los SNARKs (que requieren configuraciones de confianza y utilizan curvas elípticas), los STARKs son transparentes (sin configuración de confianza) y resistentes a la computación cuántica. Esto los hace ideales para soluciones de escalabilidad (StarkNet) y migración post-cuántica.

Uso actual: StarkNet procesa transacciones para el escalado de Capa 2 (L2) de Ethereum. La resistencia cuántica es latente: no es la característica principal, sino una propiedad valiosa a medida que crecen las amenazas cuánticas.

Ruta de integración: Ethereum podría integrar firmas basadas en STARK para la seguridad post-cuántica, manteniendo la compatibilidad hacia atrás con ECDSA durante la transición. Este enfoque híbrido permite una migración gradual.

Desafíos: Las pruebas STARK son grandes (cientos de kilobytes), aunque las técnicas de compresión están mejorando. La verificación es rápida, pero la generación de pruebas es computacionalmente costosa. Estos compromisos limitan el rendimiento para aplicaciones de alta frecuencia.

Perspectivas: Es probable que los STARKs formen parte de la solución post-cuántica de Ethereum, ya sea como un esquema de firma directa o como un envoltorio para la transición de direcciones heredadas. El historial de producción de StarkWare y la integración con Ethereum hacen que este camino sea probable.

Premio de investigación de $ 2 millones de la Fundación Ethereum: Firmas basadas en hashes

La designación de la criptografía post-cuántica como "máxima prioridad estratégica" por parte de la Fundación Ethereum en enero de 2026 fue acompañada por un premio de investigación de $ 2 millones para soluciones de migración prácticas. El enfoque se centra en las firmas basadas en hashes (SPHINCS+, XMSS) y la criptografía basada en redes (Dilithium).

SPHINCS+: Un esquema de firma basado en hashes sin estado estandarizado por el NIST. A diferencia de XMSS, SPHINCS+ no requiere gestión de estado: se pueden firmar mensajes ilimitados con una sola clave. Las firmas son más grandes (~ 16-40 KB), pero la propiedad sin estado simplifica la integración.

Dilithium: Un esquema de firma basado en redes que ofrece firmas más pequeñas (~ 2.5 KB) y una verificación más rápida que las alternativas basadas en hashes. La seguridad se basa en problemas de redes que se consideran difíciles de resolver para la computación cuántica.

El desafío de Ethereum: La migración de Ethereum requiere abordar las claves públicas expuestas de transacciones históricas, mantener la compatibilidad hacia atrás durante la transición y minimizar el aumento del tamaño de las firmas para evitar romper la economía de las L2.

Prioridades de investigación: El premio de $ 2 millones se dirige a rutas de migración prácticas: cómo realizar un fork de la red, transicionar los formatos de dirección, manejar las claves heredadas y mantener la seguridad durante la transición de varios años.

Cronograma: Los desarrolladores de Ethereum estiman de 3 a 5 años desde la investigación hasta el despliegue en producción. Esto sugiere una activación post-cuántica en la red principal alrededor de 2029-2031, asumiendo que el Q-Day no llegue antes.

BIP de Bitcoin: Enfoque conservador para la migración post-cuántica

Las Propuestas de Mejora de Bitcoin (BIP) que analizan la criptografía post-cuántica existen en etapas de borrador, pero la creación de consenso es lenta. La cultura conservadora de Bitcoin se resiste a la criptografía no probada, prefiriendo soluciones endurecidas por el tiempo.

Enfoque probable: Firmas basadas en hash (SPHINCS +) debido a su perfil de seguridad conservador. Bitcoin prioriza la seguridad sobre la eficiencia, aceptando firmas más grandes a cambio de un menor riesgo.

Integración de Taproot: La actualización Taproot de Bitcoin permite una flexibilidad de scripts que podría acomodar firmas post-cuánticas sin un hard fork. Los scripts de Taproot podrían incluir la validación de firmas post-cuánticas junto con ECDSA, permitiendo una migración voluntaria.

Desafío: Los 6,65 millones de BTC en direcciones expuestas. Bitcoin debe decidir: migración forzada (quema de monedas perdidas), migración voluntaria (riesgo de robo cuántico) o un enfoque híbrido que acepte pérdidas.

Cronograma: Bitcoin se mueve más lento que Ethereum. Incluso si los BIP alcanzan el consenso en 2026 - 2027, la activación en la red principal (mainnet) podría tardar hasta 2032 - 2035. Este cronograma asume que el Q - Day no es inminente.

División de la comunidad: Algunos maximalistas de Bitcoin niegan la urgencia cuántica, viéndola como una amenaza lejana. Otros abogan por una acción inmediata. Esta tensión frena la construcción de consenso.

Quantum1: Plataforma nativa de contratos inteligentes resistente a la computación cuántica

Quantum1 (ejemplo hipotético de proyectos emergentes) representa la nueva ola de blockchains diseñadas para ser resistentes a la computación cuántica desde su génesis. A diferencia de QRL (pagos simples), estas plataformas ofrecen funcionalidad de contratos inteligentes con seguridad post-cuántica.

Arquitectura: Combina firmas basadas en redes (Dilithium), compromisos basados en hash y pruebas de conocimiento cero para contratos inteligentes que preservan la privacidad y son resistentes a la computación cuántica.

Propuesta de valor: Los desarrolladores que construyen aplicaciones a largo plazo (vida útil de más de 10 años) pueden preferir plataformas nativas resistentes a la computación cuántica en lugar de cadenas adaptadas. ¿Por qué construir en Ethereum hoy solo para migrar en 2030?

Desafíos: Los efectos de red favorecen a las cadenas establecidas. Bitcoin y Ethereum tienen liquidez, usuarios, desarrolladores y aplicaciones. Las nuevas cadenas luchan por ganar tracción independientemente de su superioridad técnica.

Catalizador potencial: Un ataque cuántico a una cadena importante impulsaría la huida hacia alternativas resistentes a la computación cuántica. Los proyectos de tipo Quantum1 son pólizas de seguro contra el fallo de los incumbentes.

Consejo Asesor de Coinbase: Coordinación Institucional

La formación de un consejo asesor post-cuántico por parte de Coinbase indica un enfoque institucional en la preparación cuántica. Como empresa que cotiza en bolsa con deberes fiduciarios, Coinbase no puede ignorar los riesgos para los activos de los clientes.

Papel del consejo asesor: Evaluar las amenazas cuánticas, recomendar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura de Coinbase se prepare para la transición post-cuántica.

Influencia institucional: Coinbase posee miles de millones en criptomonedas de clientes. Si Coinbase empuja los protocolos hacia estándares post-cuánticos específicos, esa influencia importa. La participación de los exchanges acelera la adopción: si los exchanges solo admiten direcciones post-cuánticas, los usuarios migrarán más rápido.

Presión del cronograma: La participación pública de Coinbase sugiere que los cronogramas institucionales son más cortos de lo que admite el discurso de la comunidad. Las empresas públicas no forman consejos asesores para riesgos a 30 años vista.

Los 8 proyectos que se posicionan para el liderazgo

Resumen del panorama competitivo:

  1. QRL: Pionero, implementación de XMSS en producción, mercado de nicho.
  2. StarkWare / StarkNet: Resistencia cuántica basada en STARK, integración con Ethereum.
  3. Ethereum Foundation: Premio de investigación de $ 2M, enfoque en SPHINCS + / Dilithium.
  4. Bitcoin Core: Propuestas BIP, migración voluntaria habilitada por Taproot.
  5. Plataformas tipo Quantum1: Cadenas de contratos inteligentes nativas resistentes a la computación cuántica.
  6. Algorand: Explorando la criptografía post-cuántica para futuras actualizaciones.
  7. Cardano: Investigación sobre la integración de criptografía basada en redes.
  8. IOTA: Funciones hash resistentes a la computación cuántica en la arquitectura Tangle.

Cada proyecto optimiza para diferentes compensaciones: seguridad frente a eficiencia, compatibilidad con versiones anteriores frente a borrón y cuenta nueva, algoritmos estandarizados por el NIST frente a experimentales.

Qué significa esto para desarrolladores e inversores

Para desarrolladores: Al construir aplicaciones con horizontes de más de 10 años se debe considerar la migración post-cuántica. Las aplicaciones en Ethereum eventualmente necesitarán admitir formatos de dirección post-cuánticos. Planificar ahora reduce la deuda técnica futura.

Para inversores: La diversificación entre cadenas resistentes a la computación cuántica y cadenas heredadas cubre el riesgo cuántico. QRL y proyectos similares son especulativos pero ofrecen un potencial alcista asimétrico si las amenazas cuánticas se materializan más rápido de lo esperado.

Para instituciones: La preparación post-cuántica es gestión de riesgos, no especulación. Los custodios que mantienen activos de clientes deben planificar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura admita firmas post-cuánticas.

Para protocolos: La ventana para la migración se está cerrando. Los proyectos que comiencen la investigación post-cuántica en 2026 no se desplegarán hasta 2029 - 2031. Si el Q - Day llega en 2035, eso deja solo de 5 a 10 años de seguridad post-cuántica. Comenzar más tarde conlleva el riesgo de no tener tiempo suficiente.

Fuentes

El problema de la migración cuántica: por qué su dirección de Bitcoin deja de ser segura tras una transacción

· 12 min de lectura
Dora Noda
Software Engineer

Cuando firmas una transacción de Bitcoin, tu clave pública se vuelve visible permanentemente en la blockchain. Durante 15 años, esto no ha importado — el cifrado ECDSA que protege a Bitcoin es computacionalmente imposible de romper con ordenadores clásicos. Pero los ordenadores cuánticos lo cambian todo. Una vez que exista un ordenador cuántico lo suficientemente potente ( Q-Day ), este podrá reconstruir tu clave privada a partir de tu clave pública expuesta en cuestión de horas, vaciando tu dirección. El problema del Q-Day , que no se valora lo suficiente, no es solo "actualizar el cifrado". Es que 6,65 millones de BTC en direcciones que han firmado transacciones ya son vulnerables, y la migración es exponencialmente más difícil que actualizar los sistemas informáticos corporativos.

El premio de investigación post-cuántica de 2millonesdelaFundacioˊnEthereumylaformacioˊndeunequipodedicadoalacriptografıˊapostcuaˊntica(PQ)enenerode2026indicanqueelestatusde"prioridadestrateˊgicamaˊxima"hallegado.Estonoesplanificacioˊnafuturoesunapreparacioˊndeemergencia.ProjectElevenrecaudoˊ2 millones de la Fundación Ethereum y la formación de un equipo dedicado a la criptografía post-cuántica ( PQ ) en enero de 2026 indican que el estatus de "prioridad estratégica máxima" ha llegado. Esto no es planificación a futuro — es una preparación de emergencia. Project Eleven recaudó 20 millones específicamente para la seguridad criptográfica resistente a la computación cuántica. Coinbase formó un consejo asesor post-cuántico. La carrera contra el Q-Day ha comenzado, y las blockchains se enfrentan a desafíos únicos que los sistemas tradicionales no tienen: historia inmutable, coordinación distribuida y 6,65 millones de BTC almacenados en direcciones con claves públicas expuestas.

El problema de la exposición de la clave pública: Por qué tu dirección se vuelve vulnerable después de firmar

La seguridad de Bitcoin se basa en una asimetría fundamental: derivar una clave pública a partir de una clave privada es fácil, pero revertirlo es computacionalmente imposible. Tu dirección de Bitcoin es un hash de tu clave pública, lo que proporciona una capa adicional de protección. Mientras tu clave pública permanezca oculta, los atacantes no pueden fijar como objetivo tu clave específica.

Sin embargo, en el momento en que firmas una transacción, tu clave pública se vuelve visible en la blockchain. Esto es inevitable — la verificación de la firma requiere la clave pública. Para recibir fondos, tu dirección ( hash de la clave pública ) es suficiente. Pero gastar requiere revelar la clave.

Los ordenadores clásicos no pueden explotar esta exposición. Romper ECDSA-256 ( el esquema de firma de Bitcoin ) requiere resolver el problema del logaritmo discreto, estimado en 2^128 operaciones — algo inviable incluso para superordenadores funcionando durante milenios.

Los ordenadores cuánticos rompen esta suposición. El algoritmo de Shor, ejecutándose en un ordenador cuántico con suficientes cúbits y corrección de errores, puede resolver logaritmos discretos en tiempo polinómico. Las estimaciones sugieren que un ordenador cuántico con ~ 1.500 cúbits lógicos podría romper ECDSA-256 en horas.

Esto crea una ventana de vulnerabilidad crítica: una vez que firmas una transacción desde una dirección, la clave pública queda expuesta para siempre on-chain . Si más adelante surge un ordenador cuántico, todas las claves expuestas anteriormente se vuelven vulnerables. Los 6,65 millones de BTC mantenidos en direcciones que han firmado transacciones se encuentran con claves públicas permanentemente expuestas, esperando al Q-Day .

Las nuevas direcciones sin historial de transacciones permanecen seguras hasta su primer uso porque sus claves públicas no están expuestas. Pero las direcciones heredadas ( legacy ) — las monedas de Satoshi, las tenencias de los primeros usuarios, el almacenamiento en frío ( cold storage ) de los exchanges que han firmado transacciones — son bombas de relojería.

Por qué la migración de la blockchain es más difícil que las actualizaciones de criptografía tradicional

Los sistemas informáticos tradicionales también se enfrentan a amenazas cuánticas. Los bancos, los gobiernos y las corporaciones utilizan un cifrado vulnerable a los ataques cuánticos. Pero su camino de migración es sencillo: actualizar los algoritmos de cifrado, rotar las claves y volver a cifrar los datos. Aunque es costoso y complejo, es técnicamente factible.

La migración de la blockchain se enfrenta a desafíos únicos:

Inmutabilidad: El historial de la blockchain es permanente. No se pueden cambiar retroactivamente las transacciones pasadas para ocultar las claves públicas expuestas. Una vez reveladas, quedan reveladas para siempre en miles de nodos.

Coordinación distribuida: Las blockchains carecen de autoridades centrales para imponer actualizaciones. El consenso de Bitcoin requiere el acuerdo de la mayoría entre mineros, nodos y usuarios. Coordinar un hard fork para la migración post-cuántica es política y técnicamente complejo.

Compatibilidad hacia atrás: Las nuevas direcciones post-cuánticas deben coexistir con las direcciones heredadas durante la transición. Esto crea complejidad en el protocolo: dos esquemas de firma, formatos de dirección duales y validación de transacciones en modo mixto.

Claves perdidas y usuarios inactivos: Millones de BTC se encuentran en direcciones que pertenecen a personas que perdieron sus claves, fallecieron o abandonaron las criptomonedas hace años. Estas monedas no pueden migrar voluntariamente. ¿Permanecen vulnerables o el protocolo fuerza la migración, arriesgándose a destruir el acceso?

Tamaño y costes de las transacciones: Las firmas post-cuánticas son significativamente más grandes que las de ECDSA. El tamaño de las firmas podría aumentar de 65 bytes a más de 2.500 bytes, dependiendo del esquema. Esto dispara los datos de las transacciones, aumentando las comisiones y limitando el rendimiento ( throughput ).

Consenso sobre la elección del algoritmo: ¿Qué algoritmo post-cuántico elegir? El NIST estandarizó varios, pero cada uno tiene sus compensaciones. Elegir incorrectamente podría significar tener que volver a migrar más tarde. Las blockchains deben apostar por algoritmos que sigan siendo seguros durante décadas.

El premio de investigación de $ 2 millones de la Fundación Ethereum se centra exactamente en estos problemas: cómo migrar Ethereum a la criptografía post-cuántica sin romper la red, perder la compatibilidad hacia atrás o hacer que la blockchain sea inutilizable debido a firmas sobredimensionadas.

El problema de los 6,65 millones de BTC: ¿Qué sucede con las direcciones expuestas?

A partir de 2026, aproximadamente 6,65 millones de BTC se encuentran en direcciones que han firmado al menos una transacción, lo que significa que sus claves públicas están expuestas. Esto representa alrededor del 30 % del suministro total de Bitcoin e incluye:

Las monedas de Satoshi: Aproximadamente 1 millón de BTC minados por el creador de Bitcoin permanecen inmóviles. Muchas de estas direcciones nunca han firmado transacciones, pero otras tienen claves expuestas de transacciones tempranas.

Tenencias de los primeros adoptantes: Miles de BTC en manos de los primeros mineros y adoptantes que los acumularon por centavos por moneda. Muchas direcciones están inactivas pero tienen firmas de transacciones históricas.

Almacenamiento en frío de los exchanges: Los exchanges poseen millones de BTC en almacenamiento en frío. Si bien las mejores prácticas recomiendan rotar las direcciones, las billeteras frías heredadas a menudo tienen claves públicas expuestas de transacciones de consolidación pasadas.

Monedas perdidas: Se estima que se han perdido entre 3 y 4 millones de BTC (propietarios fallecidos, claves olvidadas, discos duros desechados). Muchas de estas direcciones tienen claves expuestas.

¿Qué sucede con estas monedas en el Día Q? Varios escenarios:

Escenario 1 - Migración forzada: Un hard fork podría imponer el traslado de monedas desde direcciones antiguas a nuevas direcciones poscuánticas dentro de un plazo determinado. Las monedas que no se migren dejarían de ser gastables. Esto "quema" las monedas perdidas pero protege a la red de los ataques cuánticos que drenan el tesoro.

Escenario 2 - Migración voluntaria: Los usuarios migran voluntariamente, pero las direcciones expuestas siguen siendo válidas. Riesgo: los atacantes cuánticos drenan las direcciones vulnerables antes de que los propietarios migren. Esto crea un pánico de "carrera por migrar".

Escenario 3 - Enfoque híbrido: Introducir direcciones poscuánticas pero mantener la compatibilidad hacia atrás indefinidamente. Se acepta que las direcciones vulnerables eventualmente serán drenadas después del Día Q, tratándolo como una selección natural.

Escenario 4 - Congelación de emergencia: Al detectar ataques cuánticos, se congelan los tipos de direcciones vulnerables mediante un hard fork de emergencia. Esto gana tiempo para la migración, pero requiere la toma de decisiones centralizada a la que Bitcoin se resiste.

Ninguna es ideal. El Escenario 1 destruye claves legítimamente perdidas. El Escenario 2 permite el robo cuántico. El Escenario 3 acepta miles de millones en pérdidas. El Escenario 4 socava la inmutabilidad de Bitcoin. La Fundación Ethereum y los investigadores de Bitcoin están luchando con estos compromisos ahora, no en un futuro lejano.

Algoritmos poscuánticos: Las soluciones técnicas

Varios algoritmos criptográficos poscuánticos ofrecen resistencia a los ataques cuánticos:

Firmas basadas en hash (XMSS, SPHINCS+): La seguridad se basa en funciones hash, que se consideran resistentes a la computación cuántica. Ventaja: Bien entendidas, suposiciones de seguridad conservadoras. Desventaja: Tamaños de firma grandes (2.500 + bytes), lo que encarece las transacciones.

Criptografía basada en redes (Dilithium, Kyber): Basada en problemas de redes que son difíciles para las computadoras cuánticas. Ventaja: Firmas más pequeñas (~ 2.500 bytes), verificación eficiente. Desventaja: Más nuevas, menos probadas en batalla que los esquemas basados en hash.

STARKs (Scalable Transparent Arguments of Knowledge): Pruebas de conocimiento cero resistentes a ataques cuánticos porque se basan en funciones hash, no en teoría de números. Ventaja: Transparentes (sin configuración de confianza), resistentes a la computación cuántica, escalables. Desventaja: Tamaños de prueba grandes, computacionalmente costosos.

Criptografía multivariada: Seguridad derivada de la resolución de ecuaciones polinómicas multivariadas. Ventaja: Generación rápida de firmas. Desventaja: Claves públicas grandes, menos madura.

Criptografía basada en códigos: Basada en códigos de corrección de errores. Ventaja: Rápida, bien estudiada. Desventaja: Tamaños de clave muy grandes, poco prácticos para el uso en blockchain.

La Fundación Ethereum está explorando las firmas basadas en hash y en redes como las más prometedoras para la integración en la blockchain. QRL (Quantum Resistant Ledger) fue pionero en la implementación de XMSS en 2018, demostrando su viabilidad pero aceptando compromisos en el tamaño de las transacciones y el rendimiento.

Es probable que Bitcoin elija firmas basadas en hash (SPHINCS+ o similar) debido a su filosofía de seguridad conservadora. Ethereum puede optar por las basadas en redes (Dilithium) para minimizar la sobrecarga de tamaño. Ambos enfrentan el mismo desafío: firmas de 10 a 40 veces más grandes que ECDSA disparan el tamaño de la blockchain y los costos de transacción.

El cronograma: ¿Cuánto falta para el Día Q?

Estimar el Día Q (cuando las computadoras cuánticas rompan ECDSA) es especulativo, pero las tendencias son claras:

Cronología optimista (para los atacantes): 10 - 15 años. IBM, Google y varias startups están logrando rápidos progresos en el recuento de qubits y la corrección de errores. Si el progreso continúa de manera exponencial, más de 1.500 qubits lógicos podrían llegar para 2035 - 2040.

Cronología conservadora: 20 - 30 años. La computación cuántica enfrenta inmensos desafíos de ingeniería: corrección de errores, coherencia de los qubits, escalado. Muchos creen que los ataques prácticos siguen estando a décadas de distancia.

Cronología pesimista (para las blockchains): 5 - 10 años. Programas gubernamentales secretos o descubrimientos revolucionarios podrían acelerar los plazos. Una planificación prudente asume plazos más cortos, no más largos.

El hecho de que la Fundación Ethereum trate la migración poscuántica como "máxima prioridad estratégica" en enero de 2026 sugiere que las estimaciones internas son más cortas de lo que admite el discurso público. No se asignan $ 2 millones y se forman equipos dedicados para riesgos a 30 años. Se hace para riesgos a 10 - 15 años.

La cultura de Bitcoin se resiste a la urgencia, pero los desarrolladores clave reconocen el problema. Existen propuestas para un Bitcoin poscuántico (en etapa de borrador de BIP), pero la creación de consenso lleva años. Si el Día Q llega en 2035, Bitcoin debe comenzar la migración para 2030 para permitir tiempo para el desarrollo, las pruebas y el despliegue en la red.

Lo que los individuos pueden hacer ahora

Si bien las soluciones a nivel de protocolo aún están a años de distancia, los individuos pueden reducir su exposición:

Migrar a nuevas direcciones regularmente: Después de realizar un gasto desde una dirección, mueva los fondos restantes a una dirección nueva. Esto minimiza el tiempo de exposición de la clave pública.

Utilizar billeteras multifirma: Las computadoras cuánticas deben vulnerar múltiples firmas simultáneamente, lo que aumenta la dificultad. Aunque no son a prueba de ataques cuánticos, permiten ganar tiempo.

Evitar la reutilización de direcciones: Nunca envíe fondos a una dirección desde la que ya haya realizado un gasto. Cada gasto expone la clave pública nuevamente.

Monitorear los avances: Siga las investigaciones de criptografía post-cuántica (PQ) de la Ethereum Foundation, las actualizaciones del consejo asesor de Coinbase y las Propuestas de Mejora de Bitcoin (BIP) relacionadas con la criptografía post-cuántica.

Diversificar las tenencias: Si el riesgo cuántico le preocupa, diversifique en cadenas resistentes a la computación cuántica (QRL) o activos menos expuestos (las cadenas de prueba de participación son más fáciles de migrar que las de prueba de trabajo).

Estos son parches temporales, no soluciones definitivas. La solución a nivel de protocolo requiere actualizaciones de red coordinadas que involucran miles de millones de dólares en valor y millones de usuarios. El desafío no es solo técnico: es social, político y económico.

Fuentes

El escándalo de custodia cripto federal de $40M: cómo el hijo de un contratista expuso la crisis de seguridad de activos digitales del gobierno

· 9 min de lectura
Dora Noda
Software Engineer

Un concurso de alardes en Telegram entre dos ciberdelincuentes acaba de exponer uno de los fallos de seguridad más vergonzosos en la historia del gobierno de los EE. UU., y no tiene nada que ver con hackers extranjeros o ataques sofisticados de estados-nación. El Servicio de Alguaciles de EE. UU. (U.S. Marshals Service), la agencia federal encargada de salvaguardar miles de millones de dólares en criptomonedas incautadas, está investigando ahora las acusaciones de que el hijo de un contratista desvió más de $ 40 millones de las billeteras del gobierno. El caso plantea una pregunta que debería alarmar a todos los contribuyentes y partes interesadas de las criptomonedas: si el gobierno no puede asegurar sus propias bóvedas digitales, ¿qué significa eso para la Reserva Estratégica de Bitcoin?

Crisis de seguridad de las billeteras frías: cómo los ataques de preparación de un mes del Grupo Lazarus están derrotando las defensas más sólidas de las criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

Su cold wallet no es tan segura como cree. En 2025, los ataques a la infraestructura — dirigidos a claves privadas, sistemas de billeteras y a los humanos que los gestionan — representaron el 76 % de todas las criptomonedas robadas, sumando un total de $ 2200 millones en solo 45 incidentes. El Grupo Lazarus, la unidad de hackeo patrocinada por el estado de Corea del Norte, ha perfeccionado un manual de estrategias que hace que la seguridad tradicional de almacenamiento en frío carezca casi de sentido: campañas de infiltración de un mes de duración que se dirigen a las personas, no al código.

El ajuste de cuentas de la seguridad DeFi: lo que el robo de 1.500 millones de dólares a Bybit revela sobre las vulnerabilidades de los puentes cross-chain

· 12 min de lectura
Dora Noda
Software Engineer

Una sola computadora portátil comprometida. Diecisiete días de paciencia. Una inyección maliciosa de JavaScript. Eso fue todo lo que necesitó el Grupo Lazarus de Corea del Norte para ejecutar el mayor atraco de criptomonedas de la historia: $ 1,5 mil millones drenados de Bybit en febrero de 2025, lo que representa el 44 % de todas las criptomonedas robadas ese año.

El hackeo de Bybit no fue un fracaso de la criptografía ni de la tecnología blockchain. Fue una falla operativa que expuso la frágil capa humana debajo de las garantías de seguridad matemática de DeFi. Mientras la industria se enfrenta a un total de $ 3,4 mil millones en robos durante 2025, la pregunta no es si ocurrirá otra brecha catastrófica, sino si los protocolos implementarán los cambios necesarios para sobrevivirla.