Saltar al contenido principal

21 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

Las guerras de la pila de privacidad: ZK vs FHE vs TEE vs MPC - ¿Qué tecnología gana la carrera más importante de blockchain?

· 13 min de lectura
Dora Noda
Software Engineer

El mercado global de la computación confidencial se valoró en 13.300 millones de dólares en 2024. Para 2032, se proyecta que alcance los 350.000 millones de dólares — una tasa de crecimiento anual compuesta del 46,4 %. Ya se han invertido más de 1.000 millones de dólares específicamente en proyectos de computación confidencial descentralizada (DeCC), y más de 20 redes blockchain han formado la Alianza DeCC para promover tecnologías que preservan la privacidad.

Sin embargo, para los desarrolladores que deciden qué tecnología de privacidad utilizar, el panorama es desconcertante. Las pruebas de conocimiento cero (ZK), el cifrado totalmente homomórfico (FHE), los entornos de ejecución confiables (TEE) y la computación multipartita (MPC) resuelven problemas fundamentalmente diferentes. Elegir la opción incorrecta desperdicia años de desarrollo y millones en financiación.

Esta guía proporciona la comparación que la industria necesita: benchmarks de rendimiento reales, evaluaciones honestas de modelos de confianza, estado de despliegue en producción y las combinaciones híbridas que realmente se lanzarán en 2026.

Qué hace realmente cada tecnología

Antes de comparar, es esencial entender que estas cuatro tecnologías no son alternativas intercambiables. Responden a preguntas diferentes.

Las Pruebas de Conocimiento Cero (ZK) responden: "¿Cómo pruebo que algo es cierto sin revelar los datos?". Los sistemas ZK generan pruebas criptográficas de que un cálculo se realizó correctamente — sin revelar las entradas. El resultado es binario: la declaración es válida o no lo es. ZK se trata principalmente de verificación, no de computación.

El Cifrado Totalmente Homomórfico (FHE) responde: "¿Cómo computo sobre datos sin llegar a desencriptarlos nunca?". El FHE permite realizar cálculos arbitrarios directamente sobre datos cifrados. El resultado permanece cifrado y solo puede ser descifrado por el titular de la clave. El FHE se trata de computación que preserva la privacidad.

Los Entornos de Ejecución Confiables (TEE) responden: "¿Cómo proceso datos sensibles en un enclave de hardware aislado?". Los TEE utilizan el aislamiento a nivel de procesador (Intel SGX, AMD SEV, ARM CCA) para crear enclaves seguros donde el código y los datos están protegidos incluso del sistema operativo. Los TEE se tratan de confidencialidad reforzada por hardware.

La Computación Multipartita (MPC) responde: "¿Cómo pueden múltiples partes computar un resultado conjunto sin revelar sus entradas individuales?". La MPC distribuye el cálculo entre varias partes para que ningún participante individual aprenda nada más allá del resultado final. La MPC se trata de computación colaborativa sin confianza.

Benchmarks de rendimiento: Los números que importan

Vitalik Buterin ha argumentado que la industria debería pasar de las métricas de TPS absolutas a un "ratio de sobrecarga criptográfica" — comparando el tiempo de ejecución de una tarea con privacidad frente a sin ella. Este enfoque revela el coste real de cada método.

FHE: De inutilizable a viable

Históricamente, el FHE era millones de veces más lento que la computación sin cifrar. Eso ya no es así.

Zama, el primer unicornio de FHE (valorado en 1.000 millones de dólares tras recaudar más de 150 millones), informa mejoras de velocidad que superan las 2.300 veces desde 2022. El rendimiento actual en CPU alcanza aproximadamente 20 TPS para transferencias confidenciales de ERC-20. La aceleración por GPU eleva esto a 20-30 TPS (Inco Network) con mejoras de hasta 784 veces sobre la ejecución solo en CPU.

La hoja de ruta de Zama apunta a 500-1.000 TPS por cadena para finales de 2026 utilizando la migración a GPU, y se esperan aceleradores basados en ASIC para 2027-2028 con el objetivo de superar los 100.000 TPS.

La arquitectura importa: el Protocolo de Blockchain Confidencial de Zama utiliza ejecución simbólica donde los smart contracts operan sobre "manejadores" ligeros en lugar de texto cifrado real. Las operaciones pesadas de FHE se ejecutan de forma asíncrona en coprocesadores off-chain, manteniendo bajas las tarifas de gas on-chain.

Conclusión: La sobrecarga de FHE ha bajado de 1.000.000x a aproximadamente 100-1.000x para operaciones típicas. Es utilizable para DeFi confidencial hoy; será competitivo con el rendimiento de DeFi convencional para 2027-2028.

ZK: Maduro y eficiente

Las plataformas ZK modernas han alcanzado una eficiencia notable. SP1, Libra y otras zkVM demuestran un escalado de probador casi lineal con una sobrecarga criptográfica de tan solo el 20 % para grandes cargas de trabajo. La generación de pruebas para pagos simples ha bajado de un segundo en hardware de consumo.

El ecosistema ZK es el más maduro de las cuatro tecnologías, con despliegues en producción en rollups (zkSync, Polygon zkEVM, Scroll, Linea), identidad (Worldcoin) y protocolos de privacidad (Aztec, Zcash).

Conclusión: Para tareas de verificación, ZK ofrece la sobrecarga más baja. La tecnología está probada en producción pero no soporta computación privada de propósito general — prueba la corrección, no la confidencialidad de la computación en curso.

TEE: Rápido pero dependiente del hardware

Los TEE operan a una velocidad casi nativa — añaden una sobrecarga computacional mínima porque el aislamiento es forzado por el hardware, no por operaciones criptográficas. Esto los convierte en la opción más rápida para la computación confidencial por un amplio margen.

El compromiso es la confianza. Se debe confiar en el fabricante del hardware (Intel, AMD, ARM) y en que no existan vulnerabilidades de canal lateral. En 2022, una vulnerabilidad crítica de SGX obligó a Secret Network a coordinar una actualización de claves en toda la red, demostrando el riesgo operativo. La investigación empírica en 2025 muestra que el 32 % de los proyectos TEE del mundo real reimplementan criptografía dentro de los enclaves con riesgo de exposición de canal lateral, y el 25 % muestra prácticas inseguras que debilitan las garantías de los TEE.

Conclusión: Es la velocidad de ejecución más rápida y la menor sobrecarga, pero introduce suposiciones de confianza en el hardware. Es más adecuado para aplicaciones donde la velocidad es crítica y el riesgo de compromiso del hardware es aceptable.

MPC: Limitada por la Red pero Resiliente

El rendimiento de MPC está limitado principalmente por la comunicación de red en lugar del cómputo. Cada participante debe intercambiar datos durante el protocolo, lo que genera una latencia proporcional al número de partes y a las condiciones de la red entre ellas.

El protocolo REAL de Partisia Blockchain ha mejorado la eficiencia del preprocesamiento, permitiendo computaciones MPC en tiempo real. El protocolo Curl de Nillion extiende los esquemas de intercambio de secretos lineales para manejar operaciones complejas (divisiones, raíces cuadradas, funciones trigonométricas) con las que el MPC tradicional tenía dificultades.

Conclusión: Rendimiento moderado con fuertes garantías de privacidad. La suposición de mayoría honesta significa que la privacidad se mantiene incluso si algunos participantes se ven comprometidos, pero cualquier miembro puede censurar el cómputo — una limitación fundamental en comparación con FHE o ZK.

Modelos de Confianza: Donde Residen las Diferencias Reales

Las comparaciones de rendimiento dominan la mayoría de los análisis, pero los modelos de confianza importan más para las decisiones arquitectónicas a largo plazo.

TecnologíaModelo de ConfianzaQué Puede Salir Mal
ZKCriptográfico (sin parte de confianza)Nada — las pruebas son matemáticamente sólidas
FHECriptográfico + gestión de clavesEl compromiso de las claves expone todos los datos cifrados
TEEProveedor de hardware + atestaciónAtaques de canal lateral, puertas traseras de firmware
MPCMayoría honesta de umbralLa colusión por encima del umbral rompe la privacidad; cualquier parte puede censurar

ZK no requiere confianza más allá de la solidez matemática del sistema de pruebas. Este es el modelo de confianza más sólido disponible.

FHE es criptográficamente seguro en teoría, pero introduce un problema de "quién posee la clave de descifrado". Zama resuelve esto dividiendo la clave privada entre múltiples partes utilizando MPC de umbral — lo que significa que la FHE en la práctica a menudo depende de MPC para la gestión de claves.

TEE requiere confiar en el hardware y firmware de Intel, AMD o ARM. Esta confianza ha sido vulnerada repetidamente. El ataque WireTap presentado en CCS 2025 demostró la ruptura de SGX mediante la interposición del bus DRAM — un vector de ataque físico que ninguna actualización de software puede solucionar.

MPC distribuye la confianza entre los participantes pero requiere una mayoría honesta. Si se supera el umbral, todas las entradas quedan expuestas. Además, cualquier participante individual puede negarse a cooperar, censurando efectivamente la computación.

La resistencia cuántica añade otra dimensión. FHE es intrínsecamente seguro frente a la computación cuántica porque se basa en criptografía basada en redes (lattices). Los TEE no ofrecen resistencia cuántica. La resistencia de ZK y MPC depende de los esquemas específicos utilizados.

Quién Está Construyendo Qué: El Panorama de 2026

Proyectos FHE

Zama (150M+recaudados,valoracioˊnde150 M+ recaudados, valoración de 1 B): La capa de infraestructura que impulsa la mayoría de los proyectos de blockchain FHE. Lanzó su red principal en Ethereum a finales de diciembre de 2025. La subasta del token $ ZAMA comenzó el 12 de enero de 2026. Creó el Protocolo de Blockchain Confidencial y el marco de trabajo fhEVM para contratos inteligentes cifrados.

Fhenix ($ 22 M recaudados): Construye una L2 de optimistic rollup impulsada por FHE utilizando TFHE-rs de Zama. Desplegó el coprocesador CoFHE en Arbitrum como la primera implementación práctica de un coprocesador FHE. Recibió una inversión estratégica de BIPROGY, uno de los proveedores de TI más grandes de Japón.

Inco Network ($ 4.5 M recaudados): Proporciona confidencialidad como servicio utilizando fhEVM de Zama. Ofrece tanto un modo de procesamiento rápido basado en TEE como modos de computación segura FHE + MPC.

Tanto Fhenix como Inco dependen de la tecnología central de Zama — lo que significa que Zama captura valor independientemente de qué cadena de aplicaciones FHE domine.

Proyectos TEE

Oasis Network: Pionera en la arquitectura ParaTime que separa el cómputo (en TEE) del consenso. Utiliza comités de gestión de claves en TEE con criptografía de umbral para que ningún nodo individual controle las claves de descifrado.

Phala Network: Combina infraestructura de IA descentralizada con TEEs. Todas las computaciones de IA y los Phat Contracts se ejecutan dentro de enclaves Intel SGX a través de pRuntime.

Secret Network: Cada validador ejecuta un TEE Intel SGX. El código de los contratos y las entradas se cifran en la cadena y se descifran solo dentro de los enclaves en el momento de la ejecución. La vulnerabilidad de SGX de 2022 expuso la fragilidad de esta dependencia de un solo TEE.

Proyectos MPC

Partisia Blockchain: Fundada por el equipo que fue pionero en protocolos MPC prácticos en 2008. Su protocolo REAL permite MPC resistente a la computación cuántica con un preprocesamiento de datos eficiente. Una asociación reciente con Toppan Edge utiliza MPC para identificación digital biométrica — comparando datos de reconocimiento facial sin llegar a descifrarlos nunca.

Nillion ($ 45 M+ recaudados): Lanzó su red principal el 24 de marzo de 2025, seguido de su cotización en Binance Launchpool. Combina MPC, cifrado homomórfico y pruebas ZK. Su clúster empresarial incluye a STC Bahrain, Cloudician de Alibaba Cloud, Pairpoint de Vodafone y Deutsche Telekom.

Enfoques Híbridos: El Futuro Real

Como señaló el equipo de investigación de Aztec: no existe una solución única perfecta, y es poco probable que una sola técnica surja como esa solución ideal. El futuro pertenece a las arquitecturas híbridas.

ZK + MPC permite la generación colaborativa de pruebas donde cada parte posee solo una parte del testigo (witness). Esto es crítico para escenarios multi-institucionales (controles de cumplimiento, liquidaciones transfronterizas) donde ninguna entidad individual debería ver todos los datos.

MPC + FHE resuelve el problema de gestión de claves de FHE. La arquitectura de Zama utiliza MPC de umbral para dividir la clave de descifrado entre múltiples partes — eliminando el punto único de falla mientras preserva la capacidad de FHE para computar sobre datos cifrados.

ZK + FHE permite demostrar que las computaciones cifradas se realizaron correctamente sin revelar los datos cifrados. La carga computacional sigue siendo significativa — Zama informa que generar una prueba para una operación de bootstrapping correcta toma 21 minutos en una instancia grande de AWS — pero la aceleración por hardware está reduciendo esta brecha.

TEE + Respaldo Criptográfico utiliza TEEs para una ejecución rápida con ZK o FHE como respaldo en caso de compromiso del hardware. Este enfoque de "defensa en profundidad" acepta los beneficios de rendimiento de TEE mientras mitiga sus suposiciones de confianza.

Los sistemas de producción más sofisticados en 2026 combinan dos o tres de estas tecnologías. La arquitectura de Nillion orquesta MPC, cifrado homomórfico y pruebas ZK dependiendo de los requisitos de computación. Inco Network ofrece modos rápidos por TEE y seguros por FHE + MPC. Es probable que este enfoque compositivo se convierta en el estándar.

Elegir la tecnología adecuada

Para los constructores que tomen decisiones arquitectónicas en 2026, la elección dependerá de tres preguntas:

¿Qué está construyendo?

  • Probar un hecho sin revelar datos → ZK
  • Computar sobre datos cifrados de múltiples partes → FHE
  • Procesar datos sensibles a máxima velocidad → TEE
  • Múltiples partes computando conjuntamente sin confiar entre sí → MPC

¿Cuáles son sus restricciones de confianza?

  • Debe ser completamente trustless → ZK o FHE
  • Puede aceptar confianza en el hardware → TEE
  • Puede aceptar supuestos de umbral (threshold assumptions) → MPC

¿Cuál es su requisito de rendimiento?

  • Tiempo real, subsegundo → TEE (o ZK solo para verificación)
  • Rendimiento moderado, alta seguridad → MPC
  • DeFi que preserva la privacidad a escala → FHE (cronograma 2026-2027)
  • Máxima eficiencia de verificación → ZK

Se proyecta que el mercado de la computación confidencial crezca de 24milmillonesen2025a24 mil millones en 2025 a 350 mil millones para 2032. La infraestructura de privacidad de blockchain que se está construyendo hoy — desde los coprocesadores FHE de Zama hasta la orquestación MPC de Nillion y los ParaTimes TEE de Oasis — determinará qué aplicaciones pueden existir en ese mercado de $ 350 mil millones y cuáles no.

La privacidad no es una característica. Es la capa de infraestructura que hace posible las DeFi que cumplen con las regulaciones, la IA confidencial y la adopción de blockchain empresarial. La tecnología que gana no es la más rápida ni la más elegante teóricamente — es la que entrega primitivas componibles y listas para producción sobre las cuales los desarrolladores realmente puedan construir.

Basándose en las trayectorias actuales, la respuesta es probablemente las cuatro.


BlockEden.xyz proporciona infraestructura RPC multi-chain que soporta redes blockchain enfocadas en la privacidad y aplicaciones de computación confidencial. A medida que los protocolos que preservan la privacidad maduran de la investigación a la producción, una infraestructura de nodos confiable se convierte en la base para cada transacción cifrada. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado empresarial.

Tokenización de la Seguridad: El Lanzamiento de Immunefi IMU y el Futuro de la Protección Web3

· 10 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si la mejor defensa contra el problema del robo anual de 3.400 millones de dólares en criptomonedas no fuera un código más sólido, sino pagar a las personas que lo vulneran?

Immunefi, la plataforma que ha evitado aproximadamente 25.000 millones de dólares en posibles hackeos de criptomonedas, acaba de lanzar su token nativo IMU el 22 de enero de 2026. El momento es deliberado. A medida que las pérdidas por seguridad en Web3 continúan aumentando —con hackers norcoreanos robando por sí solos 2.000 millones de dólares en 2025—, Immunefi apuesta a que la tokenización de la coordinación de la seguridad podría cambiar fundamentalmente la forma en que la industria se protege a sí misma.

El volante de inercia de la seguridad de 100 millones de dólares

Desde diciembre de 2020, Immunefi ha construido silenciosamente la infraestructura que mantiene vivos algunos de los protocolos más grandes de las criptomonedas. Las cifras cuentan una historia impactante: más de 100 millones de dólares pagados a hackers éticos, más de 650 protocolos protegidos y 180.000 millones de dólares en activos de usuarios asegurados.

La trayectoria de la plataforma incluye facilitar los mayores pagos de recompensas por errores (bug bounties) en la historia de las criptomonedas. En 2022, un investigador de seguridad conocido como satya0x recibió 10 millones de dólares por descubrir una vulnerabilidad crítica en el puente cross-chain de Wormhole. Otro investigador, pwning.eth, ganó 6 millones de dólares por un error en Aurora. Estos no son parches de software rutinarios; son intervenciones que evitaron posibles pérdidas catastróficas.

Detrás de estos pagos se encuentra una comunidad de más de 60.000 investigadores de seguridad que han enviado más de 3.000 informes de vulnerabilidad válidos. Los errores en contratos inteligentes representan el 77,5 % de los pagos totales (77,97 millones de dólares), seguidos por las vulnerabilidades en protocolos de blockchain con un 18,6 % (18,76 millones de dólares).

Por qué la seguridad Web3 necesita un token

El token IMU representa el intento de Immunefi por resolver un problema de coordinación que afecta a la seguridad descentralizada.

Los programas tradicionales de bug bounty funcionan como islas aisladas. Un investigador encuentra una vulnerabilidad, la informa, recibe su pago y sigue adelante. No existe un incentivo sistemático para construir relaciones a largo plazo con los protocolos o para priorizar el trabajo de seguridad más crítico. El modelo de tokens de Immunefi pretende cambiar esto a través de varios mecanismos:

Derechos de gobernanza: Los titulares de IMU pueden votar sobre las actualizaciones de la plataforma, los estándares de los programas de recompensas y la priorización de funciones para el nuevo sistema de seguridad impulsado por IA de Immunefi, Magnus.

Incentivos de investigación: El staking de IMU puede desbloquear el acceso prioritario a programas de recompensas de alto valor o multiplicadores de recompensas mejorados, creando un volante de inercia donde los mejores investigadores tienen incentivos económicos para permanecer activos en la plataforma.

Alineación de protocolos: Los proyectos pueden integrar IMU en sus propios presupuestos de seguridad, creando un compromiso continuo en lugar de una interacción única con la comunidad de investigadores de seguridad.

La distribución de tokens refleja esta filosofía centrada en la coordinación: el 47,5 % se destina al crecimiento del ecosistema y recompensas comunitarias, el 26,5 % al equipo, el 16 % a los primeros patrocinadores con un periodo de consolidación (vesting) de tres años y el 10 % a un fondo de reserva.

Magnus: El centro de mando de seguridad con IA

Immunefi no solo está tokenizando su plataforma existente. Los fondos obtenidos de IMU apoyan el despliegue de Magnus, que la empresa describe como el primer "Sistema Operativo de Seguridad" para la economía on-chain.

Magnus es un centro de seguridad impulsado por IA, entrenado en lo que Immunefi afirma que es el conjunto de datos privados más grande de la industria sobre exploits reales, informes de errores y mitigaciones. El sistema analiza la postura de seguridad de cada cliente e intenta predecir y neutralizar las amenazas antes de que se materialicen.

Esto representa un cambio de recompensas por errores reactivas a la prevención proactiva de amenazas. En lugar de esperar a que los investigadores encuentren vulnerabilidades, Magnus monitorea continuamente los despliegues de protocolos y señala posibles vectores de ataque. El acceso a las funciones premium de Magnus puede requerir staking de IMU o pagos, lo que crea una utilidad directa para el token más allá de la gobernanza.

El momento es oportuno dado el panorama de seguridad de 2025. Según Chainalysis, los servicios de criptomonedas perdieron 3.410 millones de dólares debido a exploits y robos el año pasado. Un solo incidente —el hackeo de 1.500 millones de dólares a Bybit atribuido a actores norcoreanos— representó el 44 % de las pérdidas anuales totales. Los exploits relacionados con la IA aumentaron un 1.025 %, dirigidos principalmente a API inseguras y configuraciones de inferencia vulnerables.

El lanzamiento del token

IMU comenzó a cotizar el 22 de enero de 2026 a las 2:00 PM UTC en Gate.io, Bybit y Bitget. La venta pública, realizada en CoinList en noviembre de 2025, recaudó aproximadamente 5 millones de dólares a 0,01337 dólares por token, lo que implica una valoración totalmente diluida de 133,7 millones de dólares.

El suministro total está limitado a 10.000 millones de IMU, con el 100 % de los tokens de la venta desbloqueados en el Evento de Generación de Tokens (TGE). Bitget llevó a cabo una campaña de Launchpool ofreciendo 20 millones de IMU en recompensas, mientras que una promoción CandyBomb distribuyó otros 3,1 millones de IMU a nuevos usuarios.

Las primeras operaciones mostraron una actividad significativa a medida que la narrativa de la seguridad Web3 atraía la atención. En contexto, Immunefi ha recaudado aproximadamente 34,5 millones de dólares en total a través de rondas de financiación privada y la venta pública, una cifra modesta en comparación con muchos proyectos cripto, pero sustancial para una plataforma centrada en la seguridad.

El panorama de seguridad más amplio

El lanzamiento del token de Immunefi llega en un momento crítico para la seguridad de Web3.

Las cifras de 2025 pintan un panorama complejo. Si bien el total de incidentes de seguridad disminuyó aproximadamente a la mitad en comparación con 2024 (200 incidentes frente a 410), las pérdidas totales aumentaron de 2.013 mil millones de dólares a 2.935 mil millones de dólares. Esta concentración de daños en menos ataques, pero de mayor envergadura, sugiere que los actores sofisticados — especialmente los hackers patrocinados por estados — se están volviendo más efectivos.

Los hackers del gobierno de Corea del Norte fueron los ladrones de criptomonedas más exitosos de 2025, robando al menos 2.000 millones de dólares según Chainalysis y Elliptic. Estos fondos apoyan el programa de armas nucleares sancionado de Corea del Norte, añadiendo riesgos geopolíticos a lo que, de otro modo, podría tratarse como ciberdelincuencia rutinaria.

Los vectores de ataque también están cambiando. Mientras que los protocolos DeFi siguen experimentando el mayor volumen de incidentes (126 ataques que causaron 649 millones de dólares en pérdidas), los exchanges centralizados sufrieron el daño financiero más grave. Solo 22 incidentes que involucraron plataformas centralizadas produjeron 1.809 mil millones de dólares en pérdidas, lo que resalta que las vulnerabilidades de seguridad de la industria se extienden mucho más allá de los smart contracts.

El phishing surgió como el tipo de ataque financieramente más devastador, con solo tres incidentes que representaron más de 1.400 millones de dólares en pérdidas. Estos ataques explotan la confianza humana en lugar de las vulnerabilidades del código, lo que sugiere que las mejoras técnicas de seguridad por sí solas no resolverán el problema.

¿Pueden los tokens solucionar la coordinación de la seguridad?

La apuesta de Immunefi es que la tokenización puede alinear los incentivos en todo el ecosistema de seguridad de formas que los programas de recompensas tradicionales no pueden.

La lógica es convincente: si los investigadores de seguridad poseen IMU, están económicamente involucrados en el éxito de la plataforma. Si los protocolos integran IMU en sus presupuestos de seguridad, mantienen relaciones continuas con la comunidad de investigadores en lugar de transacciones puntuales. Si herramientas de IA como Magnus requieren IMU para acceder, el token tiene una utilidad fundamental más allá de la especulación.

También hay preguntas legítimas. ¿Realmente importarán los derechos de gobernanza a los investigadores motivados principalmente por los pagos de las recompensas? ¿Puede un modelo de token evitar la volatilidad impulsada por la especulación que podría distraer del trabajo de seguridad? ¿Adoptarán los protocolos el IMU cuando podrían simplemente pagar recompensas en stablecoins o en sus tokens nativos?

La respuesta puede depender de si Immunefi puede demostrar que el modelo de token produce mejores resultados de seguridad que las alternativas. Si Magnus cumple su promesa de detección proactiva de amenazas, y si los investigadores alineados con IMU demuestran estar más comprometidos que los cazadores de recompensas mercenarios, el modelo podría convertirse en una plantilla para otros proyectos de infraestructura.

Qué significa esto para la infraestructura Web3

El lanzamiento de IMU de Immunefi representa una tendencia más amplia: los proyectos de infraestructura crítica se están tokenizando para construir una economía sostenible en torno a los bienes públicos.

Los programas de bug bounty son fundamentalmente un mecanismo de coordinación. Los protocolos necesitan investigadores de seguridad; los investigadores necesitan ingresos predecibles y acceso a objetivos de alto valor; el ecosistema necesita a ambos para prevenir los exploits que socavan la confianza en los sistemas descentralizados. Immunefi está intentando formalizar estas relaciones a través de la economía de tokens.

Si esto funciona dependerá de la ejecución. La plataforma ha demostrado un claro encaje producto-mercado durante cinco años de operación. La pregunta es si añadir una capa de token fortalece o complica esa base.

Para los constructores de Web3, vale la pena observar el lanzamiento de IMU independientemente del interés de inversión. La coordinación de la seguridad es uno de los desafíos más persistentes de la industria, e Immunefi está llevando a cabo un experimento en vivo sobre si la tokenización puede resolverlo. Los resultados informarán cómo otros proyectos de infraestructura — desde redes de oráculos hasta capas de disponibilidad de datos — piensan sobre la economía sostenible.

El camino por delante

Las prioridades inmediatas de Immunefi incluyen escalar el despliegue de Magnus, expandir las asociaciones con protocolos y desarrollar el marco de gobernanza que otorgue a los holders de IMU una opinión significativa en la dirección de la plataforma.

La visión a largo plazo es más ambiciosa: transformar la seguridad de un centro de costes que los protocolos financian a regañadientes en una actividad generadora de valor que beneficie a todos los participantes. Si los investigadores ganan más a través de incentivos alineados con el token, invertirán más esfuerzo en encontrar vulnerabilidades. Si los protocolos obtienen mejores resultados de seguridad, aumentarán los presupuestos de recompensas. Si el ecosistema se vuelve más seguro, todos se benefician.

Queda por ver si este volante de inercia realmente gira. Pero en una industria que perdió 3.400 millones de dólares por robo el año pasado, el experimento parece valer la pena.


El token IMU de Immunefi ya se negocia en los principales exchanges. Como siempre, realice su propia investigación antes de participar en cualquier economía de tokens.

Chainlink Proof of Reserve: Cómo la verificación de Bitcoin en tiempo real está resolviendo el problema de confianza de $8.6 mil millones de BTCFi

· 10 min de lectura
Dora Noda
Software Engineer

Cada diez minutos, una red de oráculos descentralizada consulta las reservas de Bitcoin que respaldan 2.000 millones de dólares en BTC tokenizado y escribe los resultados on-chain. Si las cifras no coinciden, la acuñación se detiene automáticamente. Sin intervención humana. Sin necesidad de confianza. Esto es Chainlink Proof of Reserve, y se está convirtiendo rápidamente en la columna vertebral de la confianza institucional en el ecosistema DeFi de Bitcoin (BTCFi).

El sector BTCFi —finanzas descentralizadas nativas de Bitcoin— ha crecido hasta alcanzar aproximadamente 8.600 millones de dólares en valor total bloqueado (TVL). Sin embargo, las encuestas revelan que el 36 % de los usuarios potenciales aún evitan el BTCFi debido a problemas de confianza. El colapso de custodios centralizados como Genesis y BlockFi en 2022 dejó cicatrices profundas. Las instituciones que poseen miles de millones en Bitcoin buscan rendimiento, pero no tocarán protocolos que no puedan demostrar que sus reservas son reales.

La brecha de confianza que frena la adopción de BTCFi

La cultura de Bitcoin siempre se ha definido por la verificación sobre la confianza. "No confíes, verifica" no es solo un eslogan; es el espíritu que construyó una clase de activos de un billón de dólares. Sin embargo, los protocolos que intentan llevar la funcionalidad DeFi a Bitcoin históricamente han pedido a los usuarios que hagan exactamente lo que los bitcoiners rechazan: confiar en que los tokens envueltos (wrapped tokens) están realmente respaldados 1 : 1.

El problema no es teórico. Los ataques de acuñación infinita han devastado múltiples protocolos. La stablecoin vinculada al dólar de Cashio perdió su paridad después de que atacantes acuñaran tokens sin depositar colateral suficiente. Cover Protocol vio cómo se acuñaban más de 40 trillones de tokens en un solo exploit, destruyendo el valor del token de la noche a la mañana. En el espacio BTCFi, el protocolo de restaking Bedrock identificó un exploit de seguridad relacionado con uniBTC que expuso la vulnerabilidad de los sistemas sin verificación de reservas en tiempo real.

Los sistemas tradicionales de prueba de reservas dependen de auditorías periódicas de terceros, a menudo trimestrales. En un mercado que se mueve en milisegundos, tres meses es una eternidad. Entre auditorías, los usuarios no tienen forma de verificar que su Bitcoin envuelto esté realmente respaldado. Esta opacidad es precisamente lo que las instituciones se niegan a aceptar.

Chainlink Proof of Reserve representa un cambio fundamental de la atestación periódica a la verificación continua. El sistema opera a través de una red de oráculos descentralizada (DON) que conecta los contratos inteligentes on-chain con los datos de reservas tanto on-chain como off-chain.

Para los tokens respaldados por Bitcoin, el proceso funciona así: la red de Chainlink de operadores de nodos independientes y resistentes a ataques Sybil consulta las billeteras de custodia que contienen las reservas de Bitcoin. Estos datos se agregan, se validan mediante mecanismos de consenso y se publican on-chain. Los contratos inteligentes pueden entonces leer estos datos de reservas y tomar acciones automatizadas basadas en los resultados.

La frecuencia de actualización varía según la implementación. SolvBTC de Solv Protocol recibe datos de reservas cada 10 minutos. Otras implementaciones activan actualizaciones cuando los volúmenes de reservas cambian en más de un 10 %. La innovación clave no es solo la frecuencia, sino que los datos viven on-chain, son verificables por cualquier persona y no tienen guardianes que controlen el acceso.

Las redes de oráculos de Chainlink han asegurado más de 100.000 millones de dólares en valor DeFi en su punto máximo y han facilitado más de 26 billones de dólares en valor de transacciones on-chain. Este historial es fundamental para la adopción institucional. Cuando Crypto Finance, propiedad de Deutsche Börse, integró Chainlink Proof of Reserve para sus ETP de Bitcoin en Arbitrum, citaron explícitamente la necesidad de una infraestructura de verificación que sea el "estándar de la industria".

Secure Mint: El interruptor de seguridad contra ataques de acuñación infinita

Más allá de la verificación pasiva, Chainlink introdujo "Secure Mint", un mecanismo que previene activamente exploits catastróficos. El concepto es elegante: antes de que se puedan acuñar nuevos tokens, el contrato inteligente consulta los datos de Proof of Reserve en vivo para confirmar que existe suficiente colateral. Si las reservas son insuficientes, la transacción se revierte automáticamente.

Esto no es una votación de gobernanza ni una aprobación multifirma (multisig). Es una ejecución criptográfica a nivel de protocolo. Los atacantes no pueden acuñar tokens sin respaldo porque el contrato inteligente literalmente se niega a ejecutar la transacción.

El mecanismo Secure Mint consulta los datos de Proof of Reserve en tiempo real para confirmar el colateral suficiente antes de que ocurra cualquier emisión de tokens. Si las reservas no alcanzan, la transacción se revierte automáticamente, evitando que los atacantes exploten procesos de acuñación desacoplados.

Para las tesorerías institucionales que consideran una asignación en BTCFi, esto cambia completamente el cálculo de riesgo. La pregunta pasa de "¿confiamos en los operadores de este protocolo?" a "¿confiamos en las matemáticas y la criptografía?". Para los bitcoiners, esa es una respuesta fácil.

Solv Protocol: 2.000 millones de dólares en BTCFi verificado

La mayor implementación de Chainlink Proof of Reserve en BTCFi es Solv Protocol, que ahora asegura más de 2.000 millones de dólares en Bitcoin tokenizado en todo su ecosistema. La integración se extiende más allá del token insignia SolvBTC para abarcar el TVL total del protocolo: más de 27.000 BTC.

Lo que hace notable la implementación de Solv es la profundidad de la integración. En lugar de simplemente mostrar los datos de reservas en un panel de control, Solv integró la verificación de Chainlink directamente en su lógica de precios. El flujo de tasa de intercambio segura SolvBTC-BTC combina cálculos de tasa de cambio con pruebas de reservas en tiempo real, creando lo que el protocolo llama un "flujo de verdad" (truth feed) en lugar de un simple flujo de precios.

Los flujos de precios tradicionales representan solo los precios de mercado y generalmente no están relacionados con las reservas subyacentes. Esta desconexión ha sido una fuente de vulnerabilidad a largo plazo en DeFi; los ataques de manipulación de precios explotan esta brecha. Al fusionar los datos de precios con la verificación de reservas, Solv crea una tasa de redención que refleja tanto la dinámica del mercado como la realidad del colateral.

El mecanismo Secure Mint garantiza que los nuevos tokens SolvBTC solo se puedan acuñar cuando exista una prueba criptográfica de que las reservas de Bitcoin suficientes respaldan la emisión. Esta protección programática elimina una categoría completa de vectores de ataque que han plagado a los protocolos de tokens envueltos.

uniBTC de Bedrock: Recuperación a través de la verificación

La integración de Bedrock cuenta una historia más dramática. El protocolo de restaking identificó un exploit de seguridad relacionado con uniBTC que puso de relieve los riesgos de operar sin una verificación de reservas en tiempo real. Tras el incidente, Bedrock implementó Chainlink Proof of Reserve y Secure Mint como medidas de remediación.

Hoy en día, los activos BTCFi de Bedrock están protegidos mediante una garantía continua on-chain de que cada activo está totalmente respaldado por reservas de Bitcoin. La integración gestiona más de $ 530 millones en TVL, estableciendo lo que el protocolo llama "un punto de referencia para la emisión transparente de tokens con validación de datos on-chain".

La lección es instructiva: los protocolos pueden construir una infraestructura de verificación antes de que ocurran los exploits, o implementarla después de sufrir pérdidas. El mercado exige cada vez más lo primero.

El cálculo institucional

Para las instituciones que consideran la asignación a BTCFi, la capa de verificación cambia fundamentalmente la evaluación de riesgos. La infraestructura de rendimiento nativa de Bitcoin maduró en 2025, ofreciendo un APY del 2 - 7 % sin necesidad de envolver, vender o introducir riesgos de custodia centralizada. Pero el rendimiento por sí solo no impulsa la adopción institucional; la seguridad verificable sí lo hace.

Las cifras respaldan el creciente interés institucional. Los ETF de Bitcoin al contado gestionaban más de 115milmillonesenactivoscombinadosparafinalesde2025.ElIBITdeBlackRockporsıˊsoloposeıˊa115 mil millones en activos combinados para finales de 2025. El IBIT de BlackRock por sí solo poseía 75 mil millones. Estas instituciones tienen marcos de cumplimiento que requieren un respaldo de reservas auditable y verificable. Chainlink Proof of Reserve proporciona exactamente eso.

Aún quedan varios vientos en contra. La incertidumbre regulatoria podría imponer requisitos de cumplimiento más estrictos que disuadan la participación. La complejidad de las estrategias de BTCFi puede abrumar a los inversores tradicionales acostumbrados a inversiones en ETF de Bitcoin más simples. Y la naturaleza naciente de los protocolos DeFi basados en Bitcoin introduce vulnerabilidades de contratos inteligentes más allá de la verificación de reservas.

Sin embargo, la trayectoria es clara. Como señaló Luke Xie, cofundador de SatLayer: "El escenario está listo para BTCFi, dada la adopción mucho más amplia de BTC por parte de estados nación, instituciones y estados red. Los holders se interesarán más en el rendimiento a medida que proyectos como Babylon y SatLayer escalen y muestren resiliencia".

Más allá de Bitcoin: El ecosistema más amplio de verificación de reservas

Chainlink Proof of Reserve ahora asegura más de $ 17 mil millones en 40 fuentes activas. La tecnología impulsa la verificación de stablecoins, tokens envueltos, títulos del Tesoro, ETPs, acciones y metales preciosos. Cada implementación sigue el mismo principio: conectar la lógica del protocolo con datos de reservas verificados y luego automatizar las respuestas cuando no se cumplen los umbrales.

La integración de Crypto Finance para los ETPs de Bitcoin y Ethereum de nxtAssets demuestra el apetito institucional. El proveedor de soluciones de activos digitales con sede en Frankfurt — propiedad de Deutsche Börse — desplegó la verificación de Chainlink en Arbitrum para permitir datos de reservas públicos y en tiempo real para productos cotizados respaldados físicamente. La infraestructura de las finanzas tradicionales está adoptando estándares de verificación nativos de las criptomonedas.

Las implicaciones se extienden más allá de los protocolos individuales. A medida que la prueba de reserva se convierte en una infraestructura estándar, los protocolos sin respaldo verificable enfrentan una desventaja competitiva. Los usuarios e instituciones preguntan cada vez más: "¿Dónde está su integración con Chainlink?". La ausencia de verificación se está convirtiendo en evidencia de que hay algo que ocultar.

El camino a seguir

El crecimiento del sector BTCFi a 8,6milmillonesrepresentaunafraccioˊndesupotencial.Losanalistasproyectanunmercadode8,6 mil millones representa una fracción de su potencial. Los analistas proyectan un mercado de 100 mil millones asumiendo que Bitcoin mantiene su capitalización de mercado de $ 2 billones y logra una tasa de utilización del 5 %. Alcanzar esa escala requiere resolver el problema de confianza que actualmente excluye al 36 % de los usuarios potenciales.

Chainlink Proof of Reserve no solo verifica las reservas; transforma la pregunta. En lugar de pedir a los usuarios que confíen en los operadores del protocolo, les pide que confíen en pruebas criptográficas validadas por redes de oráculos descentralizadas. Para un ecosistema construido sobre la verificación trustless, eso no es un compromiso. Es volver a casa.

Cada diez minutos, la verificación continúa. Se consultan las reservas. Se publican los datos. Los contratos inteligentes responden. La infraestructura para DeFi en Bitcoin sin necesidad de confianza existe hoy. La única pregunta es qué tan rápido el mercado la exigirá como estándar.


BlockEden.xyz proporciona infraestructura RPC de grado empresarial para más de 30 redes blockchain, respaldando la capa de datos confiable de la que dependen los protocolos BTCFi y las redes de oráculos. A medida que la adopción institucional acelera la demanda de infraestructura verificable, explore nuestro marketplace de APIs para servicios de nodos listos para producción creados para escalar.

El gran éxodo de DeFi de Discord: por qué la plataforma favorita de las criptomonedas se convirtió en su mayor riesgo de seguridad

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Morpho anunció el 14 de enero de 2026 que su servidor de Discord pasaría a ser de solo lectura el 1 de febrero, no se trataba simplemente de otro protocolo ajustando su estrategia comunitaria. Era una declaración de que Discord — la plataforma que definió la construcción de comunidades cripto durante media década — se había convertido más en un riesgo que en un activo.

"Discord está en realidad lleno de estafadores", dijo el cofundador de Morpho, Merlin Egalite. "La gente era víctima de phishing mientras buscaba respuestas a pesar de la intensa supervisión, las salvaguardas y todo lo que podíamos hacer". El protocolo de préstamos, que gestiona más de $ 13 mil millones en depósitos, determinó que los riesgos de la plataforma ahora superaban sus beneficios para el soporte al usuario.

Morpho no está solo. DefiLlama ha estado migrando fuera de Discord hacia canales de soporte tradicionales. El fundador de Aavechan Initiative, Marc Zeller, hizo un llamado para que los principales protocolos, incluido Aave, reconsideren su dependencia de la plataforma. El éxodo señala un cambio fundamental en la forma en que los proyectos DeFi piensan sobre la comunidad — y plantea preguntas incómodas sobre lo que pierde el ecosistema cripto cuando se retira de los espacios abiertos y accesibles.

La llamada telefónica de 282 millones de dólares: dentro del mayor atraco cripto por ingeniería social de 2026

· 11 min de lectura
Dora Noda
Software Engineer

A las 11:00 PM UTC del 10 de enero de 2026, alguien contestó el teléfono y perdió un cuarto de billón de dólares. No se explotó ningún contrato inteligente. Ningún exchange fue hackeado. Ninguna clave privada fue descifrada por computadoras cuánticas. Un solo individuo simplemente le dijo a un estafador su frase semilla de 24 palabras —la clave maestra de 1,459 Bitcoin y 2.05 millones de Litecoin— porque creía que estaba hablando con el soporte técnico de una billetera de hardware.

El robo, que asciende a 282millones,sesituˊaahoracomoelmayorataqueindividualdeingenierıˊasocialenlahistoriadelascriptomonedas,superandoelreˊcordanteriorde282 millones, se sitúa ahora como el mayor ataque individual de ingeniería social en la historia de las criptomonedas, superando el récord anterior de 243 millones establecido en agosto de 2024. Pero lo que sucedió después revela algo igualmente inquietante sobre el ecosistema cripto: en cuestión de horas, los fondos robados provocaron un aumento del 30 % en el precio de Monero, expusieron el controvertido papel de la infraestructura descentralizada en el lavado de dinero y reavivaron el debate sobre si "el código es ley" debería significar que "el crimen está permitido".

La anatomía de una estafa de un cuarto de billón de dólares

El ataque fue devastadoramente simple. Según el investigador de blockchain ZachXBT, quien documentó públicamente el robo por primera vez, la víctima recibió una llamada de alguien que afirmaba representar al soporte de "Trezor Value Wallet". La firma de seguridad ZeroShadow confirmó más tarde las tácticas de suplantación de identidad del atacante, que siguieron un guion familiar: crear urgencia, establecer autoridad y manipular al objetivo para que revelara su frase semilla.

Las billeteras de hardware como Trezor están diseñadas específicamente para mantener las claves privadas fuera de línea e inmunes a ataques remotos. Pero no pueden proteger contra el componente más vulnerable de cualquier sistema de seguridad: el operador humano. La víctima, creyendo que estaba verificando su billetera para una solicitud de soporte legítima, entregó las 24 palabras que controlaban toda su fortuna.

En pocos minutos, 2.05 millones de Litecoin por un valor de 153millonesy1,459Bitcoinporunvalorde153 millones y 1,459 Bitcoin por un valor de 139 millones comenzaron a moverse a través de la cadena de bloques.

La operación de lavado: De Bitcoin a lo irrastreable

Lo que siguió fue una clase magistral de ofuscación de criptomonedas, ejecutada en tiempo real mientras los investigadores de seguridad observaban.

El atacante recurrió de inmediato a THORChain, un protocolo de liquidez cross-chain descentralizado que permite intercambios entre diferentes criptomonedas sin intermediarios centralizados. Según los datos de la cadena de bloques documentados por ZachXBT, 818 BTC (con un valor aproximado de $ 78 millones) se intercambiaron a través de THORChain por:

  • 19,631 ETH (aproximadamente $ 64.5 millones)
  • 3.15 millones de XRP (aproximadamente $ 6.5 millones)
  • 77,285 LTC (aproximadamente $ 5.8 millones)

Pero la parte más significativa de los fondos robados fue a parar a un lugar mucho menos rastreable: Monero.

El pico de Monero: Cuando los fondos robados mueven los mercados

Monero (XMR) está diseñado desde cero para ser irrastreable. A diferencia de Bitcoin, donde cada transacción es visible públicamente en la cadena de bloques, Monero utiliza firmas de anillo, direcciones ocultas y tecnología RingCT para ocultar al remitente, al receptor y los montos de las transacciones.

A medida que el atacante convertía cantidades masivas de Bitcoin y Litecoin en Monero a través de múltiples intercambios instantáneos, el repentino aumento de la demanda hizo que XMR pasara de un mínimo de 612.02aunmaˊximodiariode612.02 a un máximo diario de 717.69, un salto de más del 17 %. Algunos informes indicaron que XMR tocó brevemente los $ 800 el 14 de enero.

La ironía es amarga: el crimen del atacante enriqueció literalmente a todos los demás poseedores de Monero, al menos temporalmente. Después del pico inicial, XMR bajó a $ 623.05, lo que representa una caída del 11.41 % en 24 horas a medida que la demanda artificial disminuyó.

Para cuando los investigadores de seguridad hubieron mapeado completamente el flujo de dinero, la mayoría de los fondos robados se habían desvanecido en la arquitectura de preservación de la privacidad de Monero, lo que los hacía efectivamente irrecuperables.

La carrera contra el reloj de ZeroShadow

La firma de seguridad ZeroShadow detectó el robo en cuestión de minutos e inmediatamente comenzó a trabajar para congelar lo que pudiera. Sus esfuerzos lograron marcar y congelar aproximadamente $ 700,000 antes de que pudieran convertirse en tokens de privacidad.

Eso es el 0.25 % del total robado. El otro 99.75 % se había ido.

La rápida respuesta de ZeroShadow resalta tanto las capacidades como las limitaciones de la seguridad en la cadena de bloques. La naturaleza transparente de las cadenas de bloques públicas significa que los robos son visibles casi instantáneamente, pero esa transparencia no significa nada una vez que los fondos se mueven a monedas de privacidad. La ventana entre la detección y la conversión a activos irrastreables se puede medir en minutos.

THORChain: El riesgo moral de la descentralización

El robo de $ 282 millones ha reavivado intensas críticas hacia THORChain, el protocolo descentralizado que procesó gran parte de la operación de lavado. Esta no es la primera vez que THORChain se enfrenta al escrutinio por facilitar el movimiento de fondos robados.

El precedente de Bybit

En febrero de 2025, piratas informáticos norcoreanos conocidos como Lazarus Group robaron 1.4milmillonesdelexchangeBybit,elmayorrobodecriptomonedasdelahistoria.Durantelossiguientes10dıˊas,lavaron1.4 mil millones del exchange Bybit, el mayor robo de criptomonedas de la historia. Durante los siguientes 10 días, lavaron 1.2 mil millones a través de THORChain, convirtiendo el ETH robado en Bitcoin. El protocolo registró $ 4.66 mil millones en intercambios en una sola semana, con un estimado del 93 % de los depósitos de ETH durante ese período rastreables a actividades criminales.

Los operadores de THORChain se enfrentaron a una elección: detener la red para prevenir el lavado de dinero o mantener los principios de descentralización independientemente del origen de los fondos. Eligieron lo segundo.

Éxodo de desarrolladores

La decisión desencadenó un conflicto interno. Un desarrollador principal conocido como "Pluto" renunció en febrero de 2025, anunciando que "dejaría de contribuir inmediatamente a THORChain" tras la reversión de una votación para bloquear las transacciones vinculadas a Lazarus. Otro validador, "TCB", reveló que se encontraban entre los tres validadores que votaron a favor de detener el comercio de ETH pero fueron desautorizados en cuestión de minutos.

"El espíritu de ser descentralizado son solo ideas", escribió TCB al abandonar el proyecto.

El problema del incentivo financiero

Los críticos señalan que THORChain recaudó aproximadamente 5millonesencomisionessolodelastransaccionesdelLazarusGroupunagananciasignificativaparaunproyectoqueyaestabaluchandocontralainestabilidadfinanciera.Enenerode2026,elprotocolohabıˊaexperimentadouneventodeinsolvenciade5 millones en comisiones solo de las transacciones del Lazarus Group — una ganancia significativa para un proyecto que ya estaba luchando contra la inestabilidad financiera. En enero de 2026, el protocolo había experimentado un evento de insolvencia de 200 millones que llevó al congelamiento de los retiros.

El robo de $ 282 millones añade otro punto de datos al papel de THORChain en el lavado de criptomonedas. Si la arquitectura descentralizada del protocolo lo hace legal o éticamente distinto de un transmisor de dinero centralizado sigue siendo una cuestión controvertida — y una que los reguladores están cada vez más interesados en responder.

El panorama general: La amenaza asimétrica de la ingeniería social

El robo de $ 282 millones no es un caso aislado. Es el ejemplo más dramático de una tendencia que dominó la seguridad de las criptomonedas en 2025.

Según Chainalysis, las estafas de ingeniería social y los ataques de suplantación de identidad crecieron un 1,400 % interanual en 2025. La investigación de WhiteBit encontró que las estafas de ingeniería social representaron el 40.8 % de todos los incidentes de seguridad cripto en 2025, convirtiéndolas en la principal categoría de amenaza.

Los números cuentan una historia aleccionadora:

  • $ 17 mil millones estimados en total robados a través de estafas y fraudes cripto en 2025
  • $ 4.04 mil millones drenados de usuarios y plataformas a través de hacks y estafas combinados
  • 158,000 incidentes individuales de compromiso de billeteras que afectaron a 80,000 víctimas únicas
  • 41 % de todas las estafas cripto involucraron phishing e ingeniería social
  • 56 % de las estafas de criptomonedas se originaron en plataformas de redes sociales

Las estafas habilitadas por IA demostraron ser 4.5 veces más rentables que los métodos tradicionales, lo que sugiere que la amenaza solo se intensificará a medida que mejoren la clonación de voz y la tecnología deepfake.

Por qué las billeteras de hardware no pueden salvarte de ti mismo

La tragedia del robo de $ 282 millones es que la víctima estaba haciendo muchas cosas bien. Utilizaron una billetera de hardware — el estándar de oro para la seguridad de las criptomonedas. Sus llaves privadas nunca tocaron un dispositivo conectado a Internet. Probablemente entendían la importancia del almacenamiento en frío (cold storage).

Nada de eso importó.

Las billeteras de hardware están diseñadas para proteger contra ataques técnicos: malware, intrusiones remotas, computadoras comprometidas. Están diseñadas explícitamente para requerir la interacción humana en todas las transacciones. Esto es una característica, no un error — pero significa que el humano sigue siendo la superficie de ataque.

Ninguna billetera de hardware puede evitar que leas tu frase semilla (seed phrase) en voz alta a un atacante. Ninguna solución de almacenamiento en frío puede protegerte contra tu propia confianza. La seguridad criptográfica más sofisticada del mundo es inútil si te pueden convencer de que reveles tus secretos.

Lecciones de un error de un cuarto de billón de dólares

Nunca compartas tu frase semilla

Esto no puede decirse con suficiente claridad: ninguna empresa legítima, representante de soporte o servicio te pedirá nunca tu frase semilla. Ni Trezor. Ni Ledger. Ni tu exchange. Ni tu proveedor de billetera. Ni los desarrolladores de la blockchain. Ni las fuerzas del orden. Nadie.

Tu frase semilla equivale a la llave maestra de toda tu fortuna. Revelarla equivale a entregarlo todo. Hay cero excepciones a esta regla.

Sé escéptico ante el contacto entrante

El atacante inició el contacto con la víctima, no al revés. Esta es una señal de alerta crítica. Las interacciones de soporte legítimas casi siempre comienzan contigo comunicándote a través de canales oficiales — no con alguien llamándote o enviándote mensajes sin haberlo solicitado.

Si recibes un contacto afirmando ser de un servicio cripto:

  • Cuelga y vuelve a llamar a través del número oficial en el sitio web de la empresa
  • No hagas clic en enlaces en correos electrónicos o mensajes no solicitados
  • Verifica el contacto a través de múltiples canales independientes
  • En caso de duda, no hagas nada hasta haber confirmado la legitimidad

Entiende qué es recuperable y qué no

Una vez que la criptomoneda se mueve a Monero o se mezcla a través de protocolos que preservan la privacidad, es efectivamente irrecuperable. Los $ 700,000 que ZeroShadow logró congelar representan el mejor de los escenarios para una respuesta rápida — y aún así fue menos del 0.3 % del total.

Los seguros, los recursos legales y la ciencia forense de blockchain tienen límites. La prevención es la única protección confiable.

Diversifica tus fondos

Ninguna frase semilla única debería controlar $ 282 millones en activos. Distribuir los fondos en múltiples billeteras, múltiples frases semilla y múltiples enfoques de seguridad crea redundancia. Si uno falla, no lo pierdes todo.

Las preguntas incómodas

El robo de $ 282 millones deja al ecosistema cripto lidiando con preguntas que no tienen respuestas fáciles:

¿Deberían los protocolos descentralizados ser responsables de prevenir el lavado de dinero? El papel de THORChain en este robo — y en el lavado de $ 1.4 mil millones de Bybit — sugiere que la infraestructura sin permisos (permissionless) puede convertirse en una herramienta para criminales. Pero añadir restricciones cambia fundamentalmente lo que significa "descentralizado".

¿Pueden las monedas de privacidad coexistir con la prevención del crimen? Las características de privacidad de Monero son legítimas y sirven para propósitos válidos. Pero esas mismas características hicieron que $ 282 millones fueran efectivamente irrastreables. La tecnología es neutral; las implicaciones no lo son.

¿Está preparada la industria para la ingeniería social mejorada por IA? Si la clonación de voz y la tecnología deepfake hacen que los ataques de suplantación de identidad sean 4.5 veces más rentables, ¿qué sucede cuando se vuelven 10 veces más sofisticados?

La víctima del 10 de enero de 2026 aprendió la lección más dura posible sobre la seguridad de las criptomonedas. Para todos los demás, la lección está disponible por el precio de la atención: en un mundo donde miles de millones pueden moverse en segundos, el eslabón más débil siempre es el humano.


Construir aplicaciones Web3 seguras requiere una infraestructura robusta. BlockEden.xyz proporciona nodos RPC y APIs de grado empresarial con monitoreo y detección de anomalías integrados, ayudando a los desarrolladores a identificar actividades inusuales antes de que afecten a los usuarios. Explore nuestro marketplace de APIs para construir sobre bases enfocadas en la seguridad.

Se ha lanzado el primer fork de Bitcoin resistente a la computación cuántica: Por qué 6,65 millones de BTC enfrentan una amenaza existencial

· 11 min de lectura
Dora Noda
Software Engineer

Se ha lanzado el primer fork de Bitcoin resistente a la computación cuántica: Por qué 6,65 millones de BTC enfrentan una amenaza existencial

Las billeteras de Bitcoin de Satoshi Nakamoto contienen un estimado de 1,1 millones de BTC con un valor de más de 100.000 millones de dólares. Cada una de esas monedas se encuentra en direcciones con claves públicas permanentemente expuestas, lo que las convierte en el "honeypot" (trampa de miel) más valioso de la industria de las criptomonedas para la era de la computación cuántica. El 12 de enero de 2026, exactamente 17 años después del bloque génesis de Bitcoin, una empresa llamada BTQ Technologies lanzó el primer fork de Bitcoin resistente a la computación cuántica que cumple con los estándares del NIST. La carrera para proteger 2 billones de dólares en activos digitales de la aniquilación cuántica ha comenzado oficialmente.

El ataque Shai-Hulud: Cómo un gusano de la cadena de suministro robó 58 millones de dólares a desarrolladores y usuarios de criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

En la víspera de Navidad de 2025, mientras la mayor parte del mundo cripto estaba de vacaciones, unos atacantes lanzaron una actualización maliciosa para la extensión de Chrome de Trust Wallet. En 48 horas, $ 8.5 millones desaparecieron de 2,520 billeteras. Las frases semilla de miles de usuarios habían sido recolectadas silenciosamente, disfrazadas como datos de telemetría de rutina. Pero este no fue un incidente aislado; fue la culminación de un ataque a la cadena de suministro que se había estado extendiendo por el ecosistema de desarrollo cripto durante semanas.

La campaña Shai-Hulud, nombrada en honor a los gusanos de arena de Dune, representa el ataque a la cadena de suministro de npm más agresivo de 2025. Comprometió más de 700 paquetes npm, infectó 27,000 repositorios de GitHub y expuso aproximadamente 14,000 secretos de desarrollador en 487 organizaciones. El daño total: más de $ 58 millones en criptomonedas robadas, lo que lo convierte en uno de los ataques dirigidos a desarrolladores más costosos en la historia de las criptomonedas.

La anatomía de un gusano de la cadena de suministro

A diferencia del malware típico que requiere que los usuarios descarguen software malicioso, los ataques a la cadena de suministro envenenan las herramientas en las que los desarrolladores ya confían. La campaña Shai-Hulud convirtió en un arma a npm, el gestor de paquetes que impulsa la mayor parte del desarrollo de JavaScript, incluyendo casi todas las billeteras cripto, frontends de DeFi y aplicaciones Web3.

El ataque comenzó en septiembre de 2025 con la primera ola, que resultó en el robo de aproximadamente $ 50 millones en criptomonedas. Pero fue "La Segunda Venida" en noviembre lo que demostró la verdadera sofisticación de la operación. Entre el 21 y el 23 de noviembre, los atacantes comprometieron la infraestructura de desarrollo de proyectos importantes, incluidos Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase y Postman.

El mecanismo de propagación fue elegante y aterrador. Cuando Shai-Hulud infecta un paquete npm legítimo, inyecta dos archivos maliciosos — setup_bun.js y bun_environment.js — activados por un script de preinstalación. A diferencia del malware tradicional que se activa después de la instalación, esta carga útil se ejecuta antes de que se complete la instalación e incluso cuando la instalación falla. Para cuando los desarrolladores se dan cuenta de que algo anda mal, sus credenciales ya han sido robadas.

El gusano identifica otros paquetes mantenidos por desarrolladores comprometidos, inyecta automáticamente código malicioso y publica nuevas versiones comprometidas en el registro de npm. Esta propagación automatizada permitió que el malware se extendiera exponencialmente sin la intervención directa del atacante.

De los secretos del desarrollador a las billeteras de los usuarios

La conexión entre los paquetes npm comprometidos y el hackeo de Trust Wallet revela cómo los ataques a la cadena de suministro caen en cascada desde los desarrolladores hasta los usuarios finales.

La investigación de Trust Wallet reveló que sus secretos de GitHub para desarrolladores quedaron expuestos durante el brote de Shai-Hulud en noviembre. Esta exposición dio a los atacantes acceso al código fuente de la extensión del navegador y, fundamentalmente, a la clave API de Chrome Web Store. Armados con estas credenciales, los atacantes eludieron por completo el proceso interno de lanzamiento de Trust Wallet.

El 24 de diciembre de 2025, la versión 2.68 de la extensión de Chrome de Trust Wallet apareció en la Chrome Web Store, publicada por los atacantes, no por los desarrolladores de Trust Wallet. El código malicioso fue diseñado para iterar a través de todas las billeteras almacenadas en la extensión y activar una solicitud de frase mnemotécnica para cada billetera. Ya sea que los usuarios se autenticaran con una contraseña o con biometría, sus frases semilla eran exfiltradas silenciosamente a servidores controlados por los atacantes, disfrazadas como datos analíticos legítimos.

Los fondos robados se desglosaron de la siguiente manera: aproximadamente 3millonesenBitcoin,maˊsde3 millones en Bitcoin, más de 3 millones en Ethereum y cantidades menores en Solana y otros tokens. En pocos días, los atacantes comenzaron a lavar los fondos a través de exchanges centralizados: 3.3millonesaChangeNOW,3.3 millones a ChangeNOW, 340,000 a FixedFloat y $ 447,000 a KuCoin.

El interruptor del hombre muerto (Dead Man's Switch)

Quizás lo más inquietante es el mecanismo de "interruptor del hombre muerto" del malware Shai-Hulud. Si el gusano no puede autenticarse con GitHub o npm — si sus canales de propagación y exfiltración son cortados — borrará todos los archivos en el directorio principal del usuario.

Esta característica destructiva sirve para múltiples propósitos. Castiga los intentos de detección, crea un caos que oculta las huellas de los atacantes y proporciona una palanca de presión si los defensores intentan cortar la infraestructura de comando y control. Para los desarrolladores que no han mantenido copias de seguridad adecuadas, un intento fallido de limpieza podría resultar en una pérdida catastrófica de datos, además del robo de credenciales.

Los atacantes también demostraron sofisticación psicológica. Cuando Trust Wallet anunció la brecha, los mismos atacantes lanzaron una campaña de phishing explotando el pánico resultante, creando sitios web falsos con la marca Trust Wallet que pedían a los usuarios que ingresaran sus frases semilla de recuperación para la "verificación de la billetera". Algunas víctimas fueron comprometidas dos veces.

La cuestión del infiltrado

El cofundador de Binance, Changpeng Zhao (CZ), insinuó que el exploit de Trust Wallet fue "muy probablemente" llevado a cabo por un infiltrado o alguien con acceso previo a los permisos de despliegue. El propio análisis de Trust Wallet sugiere que los atacantes podrían haber ganado el control de los dispositivos de los desarrolladores u obtenido permisos de despliegue antes del 8 de diciembre de 2025.

Los investigadores de seguridad han notado patrones que sugieren una posible participación de estados-nación. El momento elegido — la víspera de Navidad — sigue el manual común de las amenazas persistentes avanzadas (APT): atacar durante las vacaciones cuando los equipos de seguridad cuentan con menos personal. La sofisticación técnica y la escala de la campaña Shai-Hulud, combinadas con el rápido lavado de fondos, sugieren recursos que van más allá de las operaciones criminales típicas.

Por qué las extensiones de navegador son excepcionalmente vulnerables

El incidente de Trust Wallet resalta una vulnerabilidad fundamental en el modelo de seguridad cripto. Las extensiones de navegador operan con privilegios extraordinarios: pueden leer y modificar páginas web, acceder al almacenamiento local y, en el caso de las billeteras cripto, poseer las llaves de millones de dólares.

La superficie de ataque es masiva:

  • Mecanismos de actualización: Las extensiones se actualizan automáticamente, y una sola actualización comprometida llega a todos los usuarios.
  • Seguridad de las claves API: Las claves API de Chrome Web Store, si se filtran, permiten que cualquiera publique actualizaciones.
  • Supuestos de confianza: Los usuarios asumen que las actualizaciones de las tiendas oficiales son seguras.
  • Momento de las festividades: El monitoreo de seguridad reducido durante las vacaciones permite un tiempo de permanencia más largo de la amenaza.

Este no es el primer ataque de extensiones de navegador contra usuarios de criptomonedas. Incidentes anteriores incluyen la campaña GlassWorm que tuvo como objetivo las extensiones de VS Code y el fraude de la extensión FoxyWallet en Firefox. Pero la brecha de Trust Wallet fue la mayor en términos de dólares y demostró cómo los compromisos en la cadena de suministro amplifican el impacto de los ataques a las extensiones.

La respuesta de Binance y el precedente de SAFU

Binance confirmó que los usuarios afectados de Trust Wallet serían reembolsados en su totalidad a través de su Fondo de Activos Seguros para Usuarios (SAFU). Este fondo, establecido tras un hackeo al intercambio en 2018, mantiene una parte de las comisiones de trading en reserva específicamente para cubrir las pérdidas de los usuarios por incidentes de seguridad.

La decisión de reembolsar sienta un precedente importante y plantea una pregunta interesante sobre la asignación de responsabilidades. Trust Wallet se vio comprometido sin culpa directa de los usuarios, quienes simplemente abrieron sus billeteras durante la ventana afectada. Pero la causa raíz fue un ataque a la cadena de suministro que comprometió la infraestructura de los desarrolladores, lo cual a su vez fue posible gracias a vulnerabilidades más amplias del ecosistema en npm.

La respuesta inmediata de Trust Wallet incluyó la expiración de todas las API de lanzamiento para bloquear nuevas versiones durante dos semanas, la denuncia del dominio de exfiltración malicioso a su registrador (lo que resultó en una pronta suspensión) y el lanzamiento de una versión 2.69 limpia. Se aconsejó a los usuarios migrar sus fondos a billeteras nuevas de inmediato si habían desbloqueado la extensión entre el 24 y el 26 de diciembre.

Lecciones para el ecosistema cripto

La campaña Shai-Hulud expone vulnerabilidades sistémicas que se extienden mucho más allá de Trust Wallet:

Para desarrolladores

Fije las dependencias explícitamente. La explotación de scripts de preinstalación funciona porque las instalaciones de npm pueden ejecutar código arbitrario. Fijar las versiones a versiones conocidas y limpias evita que las actualizaciones automáticas introduzcan paquetes comprometidos.

Trate los secretos como comprometidos. Cualquier proyecto que haya extraído paquetes de npm entre el 21 de noviembre y diciembre de 2025 debe asumir la exposición de sus credenciales. Esto significa revocar y regenerar tokens de npm, PAT de GitHub, claves SSH y credenciales de proveedores de la nube.

Implemente una gestión de secretos adecuada. Las claves API para infraestructuras críticas, como la publicación en tiendas de aplicaciones, nunca deben almacenarse en el control de versiones, ni siquiera en repositorios privados. Utilice módulos de seguridad de hardware (HSM) o servicios dedicados de gestión de secretos.

Aplique MFA resistente al phishing. La autenticación de dos factores estándar puede ser eludida por atacantes sofisticados. Las llaves de hardware como YubiKeys proporcionan una protección más fuerte para las cuentas de desarrolladores y de CI / CD.

Para usuarios

Diversifique la infraestructura de sus billeteras. No mantenga todos sus fondos en extensiones de navegador. Las billeteras de hardware proporcionan aislamiento de las vulnerabilidades de software: pueden firmar transacciones sin exponer nunca las frases semilla a navegadores potencialmente comprometidos.

Asuma que las actualizaciones pueden ser maliciosas. El modelo de actualización automática que hace que el software sea conveniente también lo hace vulnerable. Considere deshabilitar las actualizaciones automáticas para extensiones críticas de seguridad y verificar manualmente las nuevas versiones.

Monitoree la actividad de su billetera. Los servicios que alertan sobre transacciones inusuales pueden proporcionar una advertencia temprana de compromiso, limitando potencialmente las pérdidas antes de que los atacantes vacíen billeteras enteras.

Para la industria

Fortalecer el ecosistema npm. El registro npm es una infraestructura crítica para el desarrollo de Web3, sin embargo, carece de muchas características de seguridad que evitarían la propagación tipo gusano. La firma de código obligatoria, las compilaciones reproducibles y la detección de anomalías para las actualizaciones de paquetes podrían elevar significativamente la vara para los atacantes.

Replanteee la seguridad de las extensiones de navegador. El modelo actual, donde las extensiones se actualizan automáticamente y tienen permisos amplios, es fundamentalmente incompatible con los requisitos de seguridad para custodiar activos significativos. Los entornos de ejecución aislados (sandboxed), las actualizaciones retrasadas con revisión del usuario y la reducción de permisos podrían ayudar.

Coordine la respuesta a incidentes. La campaña Shai-Hulud afectó a cientos de proyectos en todo el ecosistema cripto. Un mejor intercambio de información y una respuesta coordinada podrían haber limitado el daño a medida que se identificaban los paquetes comprometidos.

El futuro de la seguridad de la cadena de suministro en cripto

La industria de las criptomonedas se ha centrado históricamente en auditorías de contratos inteligentes, almacenamiento en frío de intercambios y protección contra el phishing para el usuario. La campaña Shai-Hulud demuestra que los ataques más peligrosos pueden provenir de herramientas de desarrollo comprometidas, una infraestructura con la que los usuarios de cripto nunca interactúan directamente pero que subyace a cada aplicación que utilizan.

A medida que las aplicaciones Web3 se vuelven más complejas, sus gráficos de dependencia crecen. Cada paquete de npm, cada acción de GitHub, cada integración de CI / CD representa un vector de ataque potencial. La respuesta de la industria a Shai-Hulud determinará si esto se convierte en una llamada de atención única o en el comienzo de una era de ataques a la cadena de suministro en la infraestructura cripto.

Por ahora, los atacantes permanecen sin identificar. Aproximadamente 2.8 millones de dólares de los fondos robados de Trust Wallet permanecen en las billeteras de los atacantes, mientras que el resto ha sido lavado a través de intercambios centralizados y puentes entre cadenas (cross-chain bridges). Los más de 50 millones de dólares en robos anteriores de la campaña Shai-Hulud han desaparecido en gran medida en las profundidades seudónimas de la blockchain.

El gusano de arena se ha enterrado profundamente en los cimientos de las criptomonedas. Erradicarlo requerirá replantear los supuestos de seguridad que la industria ha dado por sentados desde sus inicios.


La creación de aplicaciones Web3 seguras requiere una infraestructura robusta. BlockEden.xyz proporciona nodos RPC y APIs de nivel empresarial con monitoreo incorporado y detección de anomalías, ayudando a los desarrolladores a identificar actividades inusuales antes de que afecten a los usuarios. Explore nuestro mercado de APIs para construir sobre bases enfocadas en la seguridad.

Oasis Network: Cómo la Computación Confidencial está Redefiniendo la Seguridad en DeFi y la Protección contra MEV

· 13 min de lectura
Dora Noda
Software Engineer

Más de 3milmillonesenValorMaˊximoExtraıˊble(MEV)sedrenananualmentedeEthereum,susrollupsycadenasdefinalidadraˊpidacomoSolanaeldobledelascifrasregistradashacesolodosan~os.Losataquesdesaˊndwichporsıˊsolosrepresentaron3 mil millones en Valor Máximo Extraíble (MEV) se drenan anualmente de Ethereum, sus rollups y cadenas de finalidad rápida como Solana — el doble de las cifras registradas hace solo dos años. Los ataques de sándwich por sí solos representaron 289.76 millones, o el 51.56 % del volumen total de transacciones de MEV en un análisis reciente. A medida que DeFi crece, también lo hace el incentivo para que actores sofisticados exploten el orden de las transacciones a expensas de los usuarios. Oasis Network ha surgido como una solución líder a este problema, aprovechando los Entornos de Ejecución de Confianza (TEEs) para permitir contratos inteligentes confidenciales que cambian fundamentalmente el funcionamiento de la privacidad y la seguridad en la blockchain.

La crisis de seguridad en las billeteras personales: Por qué 158 000 robos individuales de criptomonedas en 2025 exigen un nuevo enfoque

· 14 min de lectura
Dora Noda
Software Engineer

Los compromisos de billeteras individuales aumentaron a 158.000 incidentes que afectaron a 80.000 víctimas únicas en 2025, lo que resultó en $ 713 millones robados únicamente de billeteras personales. No se trata de un hackeo a un exchange o de una vulnerabilidad en un protocolo; se trata de usuarios comunes de criptomonedas que pierden sus ahorros ante atacantes que han evolucionado mucho más allá de los simples correos electrónicos de phishing. Los compromisos de billeteras personales representan ahora el 37 % de todo el valor robado en criptomonedas, frente a solo el 7,3 % en 2022. El mensaje es claro: si posee criptomonedas, es un objetivo, y las estrategias de protección del pasado ya no son suficientes.