Saltar al contenido principal

109 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

El impuesto de phishing de $306 millones: Por qué la mayor vulnerabilidad de las cripto ya no es el código

· 16 min de lectura
Dora Noda
Software Engineer

En enero de 2026, una persona atendió una llamada telefónica, respondió a lo que parecía ser una pregunta de soporte rutinaria y perdió $ 282 millones en Bitcoin y Litecoin. No se explotó ningún contrato inteligente. No se descifró ninguna clave privada. No se manipuló ningún oráculo. El atacante simplemente pidió la frase semilla y la víctima la escribió.

Ese único incidente — ahora el mayor robo de ingeniería social en la historia de las criptomonedas — representa más de la mitad de todas las pérdidas del primer trimestre (Q1) de 2026 rastreadas por Hacken, la firma de seguridad Web3 cuyo informe trimestral se ha convertido en el libro de contabilidad de pérdidas más observado de la industria. Las cifras de Hacken para el Q1 de 2026 son contundentes: $ 482,6 millones robados en 44 incidentes, donde el phishing y la ingeniería social representaron $ 306 millones, o el 63 % de los daños. Los exploits de contratos inteligentes, la categoría que definió el verano DeFi de hacks en 2022, contribuyeron solo con $ 86,2 millones.

Los números describen un cambio estructural que la industria ha tardado en asimilar. Los atacantes ya no compiten por superar técnicamente a los desarrolladores de Solidity. Compiten por superar psicológicamente a los humanos. Y la infraestructura que construimos para defendernos del primer tipo de ataque — auditorías, bug bounties, verificación formal — no hace casi nada para detener el segundo.

El abril de $606M de DeFi: Por qué el peor mes de hackeos de 2026 no se trata de contratos inteligentes

· 14 min de lectura
Dora Noda
Software Engineer

En los primeros 18 días de abril de 2026, los atacantes drenaron más de 606millonesdeunadocenadeprotocolosDeFi3.7veceseltotalderobosdetodoelprimertrimestrede2026enmenosdetressemanas.FueelpeormesparaelrobodecriptomonedasdesdeelhackdeBybitde606 millones de una docena de protocolos DeFi — 3.7 veces el total de robos de todo el primer trimestre de 2026 en menos de tres semanas. Fue el peor mes para el robo de criptomonedas desde el hack de Bybit de 1.5 mil millones en febrero de 2025, y el período más perjudicial para DeFi específicamente desde la era de los exploits de puentes de 2022.

Pero a diferencia de 2022, casi nada de esto fue causado por un error de contrato inteligente.

El drenaje del puente de Kelp DAO (292M),elcompromisodeoraˊculoyclavesdeDriftProtocol( 292M), el compromiso de oráculo y claves de Drift Protocol ( 285M) y el robo de AWS de Resolv Labs a finales de marzo ($ 25M) comparten un hilo común más silencioso y persistente: todos fueron posibles gracias a cambios que el equipo de un protocolo realizó en sus propios supuestos de confianza — una configuración por defecto, una migración de gobernanza prefirmada, una única clave en la nube — que ningún auditor de contratos inteligentes tenía motivos para señalar. Abril de 2026 no es una historia sobre Solidity. Es una historia sobre las costuras operativas entre el código, la infraestructura y la gobernanza, y lo que sucede cuando la "actualización" se convierte en la nueva superficie de ataque.

Un mes peor que el primer trimestre, comprimido en 18 días

Para apreciar cuán anómalo ha sido abril, hay que desglosar las cifras.

CertiK estimó las pérdidas totales del primer trimestre de 2026 en aproximadamente 501millonesatraveˊsde145incidentesunacifrayadeporsıˊelevada,infladaporlaoladephishingde501 millones a través de 145 incidentes — una cifra ya de por sí elevada, inflada por la ola de phishing de 370M de enero (el peor mes en 11 meses en ese momento). Febrero de 2026 se enfrió a unos 26.5millones.Marzovolvioˊasubira26.5 millones. Marzo volvió a subir a 52 millones en 20 incidentes distintos, lo que llevó a PeckShield a advertir sobre un "contagio en las sombras" a medida que surgían patrones de ataques repetidos en plataformas DeFi más pequeñas.

Luego, el 1 de abril de 2026 — el Día de los Inocentes — comenzó con el exploit de Drift, el hack más grande del año en ese momento. Dieciocho días después, el drenaje de Kelp DAO lo superó. Juntos, esos dos incidentes por sí solos superan los 577millones.SisesumaelimpactoposteriordeResolv,loscompromisosdeinfraestructuraencursoyladocenadebrechasDeFimaˊspequen~asacumuladasenlosrastreadoresdePeckShieldySlowMist,sellegaamaˊsde577 millones. Si se suma el impacto posterior de Resolv, los compromisos de infraestructura en curso y la docena de brechas DeFi más pequeñas acumuladas en los rastreadores de PeckShield y SlowMist, se llega a más de 606M en aproximadamente medio mes.

Para ponerlo en contexto, Chainalysis reportó $ 3.4 mil millones en robos cripto totales para todo el año 2025, con la mayor parte concentrada en la brecha de Bybit. El ritmo de abril de 2026, si se mantuviera, superaría fácilmente esa marca antes de fin de año. La amenaza no ha crecido en volumen — ha crecido en concentración y en la sofisticación de los atacantes.

Tres hacks, tres modos de fallo categóricamente diferentes

Lo que hace que la racha de abril sea analíticamente interesante — y no solo desoladora — es que los tres incidentes principales se corresponden claramente con tres clases de ataque distintas. Cada uno apunta a una capa diferente del stack, y cada uno es una clase de fallo que los auditores tradicionales de contratos inteligentes no están encargados de detectar.

Clase 1: La configuración del puente como el nuevo punto único de falla (Kelp DAO, $ 292M)

El 18 de abril, un atacante drenó 116,500 rsETH — aproximadamente $ 292 millones — del puente de Kelp DAO impulsado por LayerZero. La técnica, según fue reconstruida por CoinDesk y el propio equipo forense de LayerZero, no explotó un bug de Solidity. Explotó una decisión de configuración.

El puente de Kelp utilizaba una configuración de verificador único (DVN 1 de 1). Los atacantes comprometieron dos nodos RPC que servían a ese verificador, utilizaron un DDoS coordinado para forzar al verificador a una conmutación por error (failover) y luego utilizaron los nodos comprometidos para atestiguar que había llegado un mensaje malicioso entre cadenas. El puente liberó los rsETH siguiendo las instrucciones. LayerZero atribuyó la operación al Grupo Lazarus de Corea del Norte.

Lo que siguió fue una guerra pública de acusaciones que revela cuán frágil se ha vuelto la capa operativa. LayerZero argumentó que se le había advertido a Kelp que utilizara una configuración de múltiples verificadores. Kelp replicó que el modelo DVN 1 de 1 era el predeterminado en la propia documentación de despliegue de LayerZero para nuevas integraciones de OFT. Ambas posiciones son, técnicamente, ciertas. El punto de fondo es que ninguna firma de auditoría — Certik, OpenZeppelin, Trail of Bits — comercializa una revisión de "¿es apropiada su configuración de DVN en la capa de mensajería para el valor que pretende transferir?". Esa conversación ocurre en un canal de Slack entre dos equipos, no en un entregable oficial.

Clase 2: Autorizaciones de gobernanza prefirmadas como puertas traseras latentes (Drift, $ 285M)

El 1 de abril, Drift Protocol — el DEX de perpetuos más grande de Solana — fue drenado de aproximadamente $ 285 millones en doce minutos. El ataque encadenó tres vectores:

  1. Un objetivo de oráculo falso. El atacante emitió ~ 750 millones de unidades de un token falso "CarbonVote Token" (CVT), inyectó un pequeño pool de ~ 500enRaydiumyrealizoˊlavadodeactivos(washtrading)cercade500 en Raydium y realizó lavado de activos (wash trading) cerca de 1 para fabricar un historial de precios.
  2. Ingestión del oráculo. Con el tiempo, ese precio fabricado fue captado por los feeds de los oráculos, haciendo que CVT pareciera un activo cotizado legítimo.
  3. Acceso privilegiado. De manera más perjudicial, el atacante había utilizado previamente ingeniería social con los firmantes de la multifirma (multisig) de Drift para que prefirmaran autorizaciones ocultas, y una migración del Consejo de Seguridad sin bloqueo de tiempo (zero-timelock) eliminó la última defensa de retraso del protocolo.

Con la posición de colateral inflada aprobada contra el oráculo manipulado, el atacante ejecutó 31 retiros rápidos a través de USDC, JLP y otras reservas antes de que cualquier monitoreo on-chain pudiera activarse.

Dos detalles merecen énfasis. Primero, tanto Elliptic como TRM Labs atribuyen Drift a Lazarus, lo que lo convierte en el segundo compromiso de DeFi a nivel de estado-nación en dieciocho días. Segundo, el protocolo no falló — falló su estructura de gobernanza. Los contratos inteligentes se comportaron exactamente como estaban configurados. La vulnerabilidad residía en la ingeniería social sumada a una actualización de gobernanza que eliminó el timelock.

La respuesta de la Fundación Solana fue reveladora: anunció una revisión integral de seguridad a los pocos días, enmarcando explícitamente el incidente como un problema de coordinación entre los protocolos y el ecosistema, en lugar de un error del protocolo Solana. Ese enfoque es correcto. También es una admisión de que el perímetro de seguridad se ha desplazado.

Clase 3: Una única clave en la nube que respalda una stablecoin de quinientos millones de dólares (Resolv, $25 M)

El incidente de Resolv Labs el 22 de marzo es el más pequeño de los tres en términos de dólares, pero el más instructivo estructuralmente. Un atacante que obtuvo acceso al entorno del AWS Key Management Service (KMS) de Resolv Labs utilizó la clave de firma privilegiada SERVICE_ROLE para mintear 80 millones de stablecoins USR sin respaldo a partir de aproximadamente $100,000 – $200,000 en depósitos reales de USDC. Tiempo total de retiro: 17 minutos.

La vulnerabilidad no estaba en los contratos inteligentes de Resolv; estos superaron las auditorías. El problema fue que el rol de minteo privilegiado era una única cuenta de propiedad externa (EOA), no una multisig, y su clave residía detrás de una sola cuenta de AWS. Como lo expresó Chainalysis, "un protocolo con $500 M de TVL tenía una única clave privada que controlaba el minteo ilimitado". Si el vector de brecha original fue phishing, una política IAM mal configurada, una credencial de desarrollador comprometida o un ataque a la cadena de suministro, sigue sin revelarse, y esa ambigüedad es, en sí misma, el punto clave. La superficie de ataque del protocolo era su perímetro de DevOps.

El hilo conductor: Actualizaciones sin revisión de Red-Team

Los puentes, los oráculos y las claves de firma gestionadas en la nube parecen superficies muy diferentes. Pero cada uno de los incidentes de abril se remonta al mismo patrón operativo: un equipo realizó una actualización (upgrade) — en una configuración, un proceso de gobernanza o una elección de infraestructura — que alteró los supuestos de confianza del protocolo, y ningún proceso de revisión estaba estructurado para detectar el nuevo supuesto.

Kelp actualizó a una configuración DVN predeterminada que LayerZero documentó pero no sometió a pruebas de estrés frente a $300 M de liquidez. Drift actualizó la gobernanza de su Consejo de Seguridad para eliminar los timelocks, eliminando el retraso mismo que habría sacado a la luz las autorizaciones obtenidas mediante ingeniería social. Resolv operacionalizó un rol de minteo privilegiado en una sola clave como parte de su DevOps normal en la nube.

Esta es precisamente la razón por la que OWASP añadió "Vulnerabilidades de Proxy y Actualizabilidad" (SC10) como una entrada completamente nueva en su Top 10 de Contratos Inteligentes de 2026. El marco de trabajo finalmente se está poniendo al día con respecto a donde los atacantes ya se han movido. Pero las reglas de OWASP no se ejecutan solas; requieren una revisión humana para la que la mayoría de los protocolos aún no destinan presupuesto, porque la narrativa de seguridad dominante sigue siendo "fuimos auditados".

Esa narrativa es ahora demostrablemente insuficiente. Tres de los mayores incidentes de 2026 superaron las auditorías de contratos inteligentes. La brecha estaba en otra parte.

El éxodo de capital de $13 B y el coste real de la confianza modular

El daño económico se expande mucho más allá de los fondos robados. A las 48 horas del drenaje de Kelp, el TVL de Aave cayó aproximadamente $8.45 mil millones, y el sector DeFi en general perdió más de $13.2 mil millones. El token AAVE cayó entre un 16 % y un 20 %. SparkLend, Fluid y Morpho congelaron los mercados relacionados con rsETH. SparkLend, quizás siendo el más beneficiado de la rotación, capturó aproximadamente $668 millones en nuevo TVL neto mientras los usuarios buscaban plataformas con perfiles de colateral más simples.

Vale la pena nombrar explícitamente el mecanismo detrás del contagio. Después de drenar el puente de Kelp, el atacante tomó el rsETH robado, lo depositó como colateral en Aave V3 y pidió prestado contra él, dejando aproximadamente $196 millones en deuda incobrable concentrada en un solo par rsETH / wrapped-ether. Ninguna de las plataformas de préstamo que aceptaban rsETH como colateral podía ver — debido a cómo se compone el ecosistema DeFi modular — que su respaldo de colateral dependía de un puente LayerZero de verificador único con un modo de falla de 1 de 1. Cuando el puente cayó, todas las plataformas quedaron expuestas simultáneamente al mismo agujero.

Este es el problema del acoplamiento invisible en el corazón de la composabilidad de DeFi. Cada protocolo audita sus propios contratos. Casi ningún protocolo audita los supuestos operativos de los protocolos cuyos tokens acepta como colateral. La cascada de abril de 2026 hizo que esa brecha fuera evidente para cada oficial de riesgo en cada mesa institucional que actualmente evalúa la integración con DeFi.

Qué sigue: De la auditoría a la revisión operativa continua

Si hay una lectura constructiva de la racha de abril, es que hace inevitable la siguiente fase de inversión en seguridad DeFi. Tres cambios ya son visibles:

1. La divulgación de la configuración del puente como requisito básico. Se espera que los protocolos de liquid restaking y cross-chain comiencen a publicar — y actualizar — configuraciones explícitas de DVN, reglas de respaldo (fallback) y umbrales de verificadores, de la misma manera que se publica hoy el código fuente de los contratos inteligentes. La configuración como un artefacto de divulgación de primer nivel es algo que ya debería haber ocurrido.

2. El timelock como un estándar de gobernanza no negociable. El análisis de la industria sitúa sistemáticamente el retraso mínimo práctico para las migraciones de gobernanza en 48 horas, tiempo suficiente para que los sistemas de monitoreo detecten anomalías y para que los usuarios retiren fondos. El exploit de Drift probablemente hará que las migraciones con timelock cero sean profesionalmente indefendibles para el tercer trimestre.

3. Custodia de claves privilegiadas bajo computación multipartita (MPC) formal o controles HSM. El rol de minteo de una sola EOA de Resolv es ahora una historia de advertencia para la industria. Los protocolos que ostentan autoridad de minteo deben esperar que sus LPs e integradores institucionales exijan, de forma predeterminada, esquemas de firma de umbral o custodia de claves aislada por hardware.

El cambio estructural más profundo es que la "auditoría" como un entregable único está siendo reemplazada por una revisión operativa continua: una evaluación constante de las configuraciones, los cambios de gobernanza y las dependencias de infraestructura que evolucionan más rápido de lo que cualquier cadencia de auditoría anual puede rastrear. Los protocolos que internalicen esto más rápido absorberán el capital institucional que, en este momento, está al margen esperando a que se liquide la deuda incobrable.

La superficie de confianza se ha desplazado

Abril de 2026 no trajo una nueva clase de exploit, sino que más bien confirmó que las defensas antiguas están apuntando al perímetro equivocado. Las auditorías de contratos inteligentes siguen siendo necesarias; sin embargo, no son ni remotamente suficientes. La superficie de confianza en DeFi se ha expandido hacia las configuraciones de puentes, el entramado de gobernanza y las claves gestionadas en la nube — y adversarios con la paciencia y los recursos de actores respaldados por estados están ahora trabajando sistemáticamente en ese perímetro.

Los protocolos que ganarán la próxima ola de integración institucional son aquellos que tratan su postura operativa con el mismo rigor que una vez reservaron para su código de Solidity. Los equipos que todavía señalan un PDF de auditoría de hace un año como su argumento de seguridad son, cada vez más, los equipos que están a punto de protagonizar los titulares del próximo mes.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial para desarrolladores que necesitan que sus dependencias sean la parte predecible de su stack. Explore nuestro marketplace de API para construir sobre bases diseñadas para el rigor operativo que exige el 2026.

El tercer hackeo de BtcTurk en 19 meses: El impuesto de confianza de los CEX en mercados emergentes

· 12 min de lectura
Dora Noda
Software Engineer

Tres brechas. Diecinueve meses. Más de 140 millones de dólares perdidos. Y, aun así, BtcTurk todavía procesa la mayor parte del volumen anual de criptomonedas de Turquía, que ronda los 200.000 millones de dólares — porque no hay otro lugar al que la mayoría de los usuarios turcos puedan acudir.

Esa tensión es la verdadera historia del hackeo de BtcTurk de enero de 2026, no el titular de los 48 millones de dólares. Cuando el exchange dominante de Turquía pierde fondos de hot wallets por tercera vez desde mediados de 2024, y los usuarios minoristas se encogen de hombros y siguen operando, algo estructural se está rompiendo. Los usuarios de criptomonedas de mercados emergentes están pagando lo que equivale a un "impuesto de confianza" — aceptando una custodia materialmente más débil que la de sus competidores internacionales a cambio de vías de acceso en moneda local. A medida que la adopción global de criptomonedas pasa del trading especulativo a los ahorros denominados en stablecoins, ese impuesto está a punto de hacerse notar.

Hacken Q1 2026: $482 millones robados y el trimestre que rompió la religión 'Audit-First' de las criptomonedas

· 15 min de lectura
Dora Noda
Software Engineer

Una persona perdió $ 282 millones en una sola llamada telefónica. No se explotó ningún contrato inteligente. No se tocó ninguna línea de Solidity. Un falso representante de soporte técnico guio a un poseedor de criptomonedas a través de un flujo de "recuperación" de una billetera de hardware el 10 de enero de 2026, y se llevó más Bitcoin y Litecoin de lo que la mayoría de los protocolos DeFi tienen en valor total bloqueado. Ese único incidente — más grande que Drift, más grande que Kelp DAO por sí solo — representa más de la mitad de cada dólar que Web3 perdió en el primer trimestre de 2026.

El Informe de Seguridad y Cumplimiento de Blockchain del Q1 2026 de Hacken sitúa el trimestre completo en 482,6millonesenfondosrobadosatraveˊsde44incidentes.Elphishingylaingenierıˊasocialporsıˊsolossellevaron482,6 millones en fondos robados a través de 44 incidentes. El phishing y la ingeniería social por sí solos se llevaron 306 millones — el 63,4 % de los daños trimestrales. Los exploits de contratos inteligentes contribuyeron con solo 86,2millones.Losfallosenelcontroldeaccesoclavescomprometidas,credencialesenlanube,tomasdecontroldefirmasmuˊltiples(multisig)an~adieronotros86,2 millones. Los fallos en el control de acceso — claves comprometidas, credenciales en la nube, tomas de control de firmas múltiples (multisig) — añadieron otros 71,9 millones. El cálculo es contundente: por cada dólar robado por código defectuoso el trimestre pasado, los atacantes extrajeron aproximadamente tres y medio a través de las personas, los procesos y las credenciales que rodean al código.

Para una industria que ha pasado cinco años tratando "auditado" como sinónimo de "seguro", las cifras del primer trimestre son un llamado de atención. La superficie de ataque se ha desplazado. El gasto, no.

La apuesta de 20 millones de dólares de Project Eleven: dentro de la carrera para proteger a Bitcoin contra la computación cuántica antes del Día Q

· 17 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si la misma física que otorga su potencia a las computadoras cuánticas pudiera vaciar la billetera de Satoshi — y junto con ella unos 440 000 millones de dólares estimados en Bitcoin? En enero de 2026, una pequeña startup de Nueva York llamada Project Eleven recaudó 20 millones de dólares con una valoración de 120 millones de dólares para asegurar que ese día nunca llegue sin una defensa preparada. Respaldada por Castle Island Ventures, Coinbase Ventures, Variant y Balaji Srinivasan, la ronda marca el primer ciclo serio de capital en "criptografía cuánticamente segura" — y el momento en que el riesgo existencial más silencioso de Bitcoin se convierte en una industria financiable.

Durante años, el "riesgo cuántico" vivió en las notas al pie académicas. En 2026, se trasladó a las hojas de términos de riesgo (term sheets), los estándares del NIST y a un debate de BIP en vivo. He aquí por qué y qué se está construyendo realmente.

La ronda de financiación que hizo realidad lo cuántico

La Serie A de Project Eleven se cerró el 14 de enero de 2026, liderada por Castle Island Ventures, con Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures y Balaji Srinivasan completando la tabla de capitalización (cap table). El ticket de 20 millones de dólares elevó la valoración post-money de Project Eleven a 120 millones de dólares y llevó su financiación total a aproximadamente 26 millones de dólares en 16 meses — la empresa había recaudado previamente una semilla de 6 millones de dólares a mediados de 2025.

El fundador Alex Pruden, ex oficial de Infantería y Operaciones Especiales del Ejército de EE. UU., define el mandato de la empresa de forma clara: los activos digitales necesitan una migración estructurada hacia la criptografía resistente a la computación cuántica, y alguien tiene que construir los picos y las palas.

Lo notable no es solo la cantidad de dólares. Es la mezcla de inversores. Castle Island y Coinbase Ventures no firman cheques de siete cifras basados en tesis especulativas. Variant, Nascent y Lattice son fondos cripto-nativos. Quantonation es un inversor centrado en lo cuántico. Juntos están señalando que la infraestructura cuánticamente segura ha cruzado la línea de ser una curiosidad de investigación para convertirse en una partida presupuestaria — y que la capitalización de mercado de más de 1.4 billones de dólares de Bitcoin es motivación suficiente para financiar una defensa antes de que exista la ofensa.

Por qué la criptografía de Bitcoin está de repente contra el reloj

Bitcoin asegura aproximadamente 19.7 millones de monedas con firmas digitales de curva elíptica sobre la curva secp256k1. ECDSA es inquebrantable en hardware clásico, pero el algoritmo de Shor — un algoritmo cuántico de 1994 — puede factorizar números enteros grandes y calcular logaritmos discretos en tiempo polinómico. En el instante en que exista una computadora cuántica tolerante a fallas lo suficientemente grande, cada clave pública de Bitcoin expuesta se convertirá en una clave privada en espera.

La amenaza permaneció inactiva durante décadas porque el hardware parecía estar a décadas de distancia. Esa ventana se cerró en marzo de 2026.

El 31 de marzo, Google Quantum AI publicó nuevas estimaciones de recursos que muestran que romper la curva secp256k1 de Bitcoin requiere menos de 1 200 qubits lógicos y unos 90 millones de puertas Toffoli — lo que se traduce en menos de 500 000 qubits físicos en una arquitectura de código de superficie superconductora. La estimación anterior era de aproximadamente 9 millones de qubits físicos. Una reducción de 20 veces en un solo artículo.

Un investigador de Google vinculó una probabilidad al hito: al menos un 10 % de posibilidades de que para 2032 una computadora cuántica pueda recuperar una clave privada ECDSA secp256k1 a partir de una clave pública expuesta. La propia guía corporativa de Google insta ahora a los desarrolladores a migrar para 2029.

El hardware actual no está ni cerca de los 500 000 qubits. El chip Willow de Google tiene 105 qubits físicos. El Condor de IBM superó el umbral de los 1 121 qubits en 2023 y el Nighthawk de la compañía alcanzó los 120 qubits lógicos en 2025. Pero la brecha entre "ni de lejos" e "incómodamente cerca" es exactamente donde vive el precio de los seguros — y la exposición de Bitcoin no es un problema de 2035 si se tarda una década en migrar.

Qué es realmente vulnerable y qué no

No todo Bitcoin está igualmente expuesto. La vulnerabilidad depende de si la clave pública de una moneda se ha transmitido alguna vez en la cadena.

  • Pay-to-Public-Key (P2PK): Las salidas de los primeros años de Bitcoin — incluyendo aproximadamente 1 millón de BTC minados por Satoshi — integran la clave pública bruta directamente en el script. Estas están expuestas permanentemente y ofrecen a un atacante cuántico una pista larga y sin defensa.
  • Direcciones reutilizadas: De cualquier tipo, exponen la clave pública en el momento en que se confirma la primera transacción de gasto, tras lo cual cualquier saldo restante se vuelve vulnerable.
  • Direcciones modernas: (P2PKH, P2WPKH, P2TR con gastos de ruta de clave) solo revelan un hash hasta el primer gasto. Son seguras en almacenamiento en frío (cold storage), pero pierden protección durante la transmisión de una transacción — una ventana que un adversario con capacidad cuántica podría potencialmente aprovechar mediante front-running.

El agregado es impactante. Las estimaciones sugieren que entre 6.5 y 7 millones de BTC se encuentran en UTXO vulnerables a lo cuántico, con un valor de unos 440 000 millones de dólares a los precios actuales. Ese no es un riesgo de cola oculto en una esquina del libro de órdenes. Es la quinta "clase de activo" más grande en cripto, propiedad de un atacante que aún no ha aparecido.

Tres vías de mitigación que compiten actualmente

Los 20 millones de dólares de Project Eleven no se están desplegando de forma aislada. Aterrizan en medio de un debate a tres bandas sobre cómo realiza Bitcoin realmente la transición, y las respuestas son muy diferentes.

1. Herramientas de migración: Yellowpages de Project Eleven

El producto estrella de Project Eleven, Yellowpages, es un registro criptográfico post-cuántico. Los usuarios generan un par de claves híbrido utilizando algoritmos basados en redes (lattice-based), crean una prueba criptográfica que vincula la nueva clave segura ante la computación cuántica con su dirección de Bitcoin existente, y registran esa prueba con una marca de tiempo en un libro mayor (ledger) fuera de la cadena verificable. Cuando (o si) Bitcoin adopte un estándar de direcciones post-cuánticas, los usuarios de Yellowpages ya se habrán pre-comprometido con las claves que pueden reclamar sus monedas.

Crucialmente, Yellowpages es la única solución criptográfica post-cuántica desplegada actualmente en producción para Bitcoin. La empresa también ha construido una red de pruebas (testnet) post-cuántica para Solana — posicionándose silenciosamente como el proveedor de migración cross-chain mientras todos los demás siguen redactando libros blancos (whitepapers).

2. Estándares de direcciones a nivel de protocolo: BIP-360

El BIP-360, defendido por el desarrollador Hunter Beast, propone un nuevo tipo de salida (output) de Bitcoin llamado Pay-to-Merkle-Root (P2MR). El P2MR funciona de manera similar a Pay-to-Taproot, pero elimina el gasto por ruta de clave (key-path spend) vulnerable a la computación cuántica, reemplazándolo con firmas FALCON o CRYSTALS-Dilithium — ambos esquemas basados en redes considerados resistentes a la computación cuántica.

Si se activa mediante un soft fork, el BIP-360 ofrece a los usuarios un destino al cual migrar. Sin embargo, no rescata automáticamente las monedas expuestas.

3. Congelación de monedas: BIP-361

El BIP-361, propuesto en abril de 2026, es la respuesta más controvertida: congelar los aproximadamente 6.5 millones de BTC vulnerables a la computación cuántica — incluyendo el millón de monedas de Satoshi — para evitar cualquier movimiento del cual un atacante pudiera hacer front-run. La recuperación solo sería posible para las carteras (wallets) generadas a partir de mnemónicos BIP-39. Las salidas P2PK y otros formatos antiguos quedarían efectivamente quemados.

La propuesta ha dividido a la comunidad de Bitcoin a lo largo de su línea de falla más antigua. Un bando sostiene que la inmutabilidad y la neutralidad creíble son sagradas — incluso si los atacantes acaban reclamando esas monedas. El otro rebate que permitir que 440,000 millones de dólares migren a un actor hostil en un solo fin de semana sería la mayor transferencia de riqueza en la historia monetaria, y que la integridad del modelo de suministro fijo de Bitcoin es en sí misma una propiedad que vale la pena defender.

No hay una respuesta sencilla. O Bitcoin acepta que 6.5 millones de monedas pueden ser robadas silenciosamente, o acepta que la intervención a nivel de protocolo para congelar monedas establece un precedente que la red ha pasado 17 años evitando.

NIST FIPS 203/204 establece los estándares criptográficos predeterminados

Los bloques de construcción técnicos existen ahora porque el NIST los finalizó. El 13 de agosto de 2024, la agencia publicó tres estándares criptográficos post-cuánticos:

  • FIPS 203 (ML-KEM): Mecanismo de encapsulación de claves basado en redes de módulos (Module-Lattice-Based Key-Encapsulation Mechanism), derivado de CRYSTALS-Kyber. Reemplaza a RSA y ECDH para el intercambio de claves.
  • FIPS 204 (ML-DSA): Algoritmo de firma digital basado en redes de módulos (Module-Lattice-Based Digital Signature Algorithm), derivado de CRYSTALS-Dilithium. Reemplaza a ECDSA y RSA para la firma.
  • FIPS 205 (SLH-DSA): Estándar de firma digital sin estado basado en hashes (Stateless Hash-Based Digital Signature Standard), derivado de SPHINCS+, que proporciona una alternativa conservadora de firma basada en hashes.

La hoja de ruta CNSA 2.0 de la NSA exige el despliegue post-cuántico para nuevos sistemas clasificados para 2027 y la transición completa para 2035. El propio NIST proyecta ciclos de adopción de 5 a 10 años para infraestructuras críticas. Cloudflare tiene como objetivo la cobertura post-cuántica total para 2029.

Se supone que el cronograma de migración de Bitcoin debe encajar en algún lugar dentro de ese marco. La parte difícil es que los departamentos de TI de los estados-nación pueden imponer una fecha límite. Una red descentralizada sin permisos (permissionless) tiene que convencer a miles de actores independientes para que se coordinen sin un CEO.

La comparación con Optimism: Cómo lo está haciendo la Superchain de Ethereum

Bitcoin no está solo en esta carrera. A finales de enero de 2026, Optimism publicó una hoja de ruta post-cuántica de 10 años para su Superchain — un contraste útil.

El plan del OP Stack tiene tres capas:

  • Capa de usuario: Utilizar el EIP-7702 para permitir que las cuentas de propiedad externa (EOAs) deleguen la autoridad de firma en cuentas de contratos inteligentes que puedan verificar firmas post-cuánticas, sin obligar a los usuarios a abandonar sus direcciones.
  • Capa de consenso: Migrar los secuenciadores de L2 y los enviadores de lotes (batch submitters) de ECDSA a esquemas post-cuánticos.
  • Ventana de migración: Compatibilidad dual tanto para ECDSA como para firmas post-cuánticas hasta la fecha límite de enero de 2036.

Optimism también está presionando a la red principal (mainnet) de Ethereum para que se comprometa con un cronograma para alejar a los validadores de las firmas BLS y los compromisos KZG. Según se informa, la Fundación está comprometida con ello.

La división arquitectónica es instructiva. La hoja de ruta de la abstracción de cuentas de Ethereum (y la flexibilidad del tiempo de ejecución de Solana) hacen que la migración post-cuántica sea una actualización de contrato inteligente. El modelo UTXO de Bitcoin y su lenguaje de scripting minimalista lo convierten en un debate de soft-fork que requiere consenso social entre desarrolladores, mineros y nodos económicos. El mismo problema produce desafíos de gobernanza radicalmente diferentes.

La tesis del inversor: Precios de las primas de seguros

¿Por qué tiene sentido una Serie A de 20 millones de dólares con una valoración de 120 millones de dólares cuando ningún ordenador cuántico puede romper Bitcoin hoy en día?

El cálculo es actuarial. Si se asigna una probabilidad del 10% a que el Día Q ocurra antes de 2032 y se aplica contra una exposición de 1.8 billones de dólares de Bitcoin y Ethereum, la pérdida esperada supera los 180,000 millones de dólares. Incluso una prima de seguro del uno por ciento sobre esa exposición representa 1,800 millones de dólares de ingresos recurrentes entre custodios, exchanges, carteras y plataformas de tokenización reguladas. Project Eleven solo necesita capturar una pequeña fracción de eso para justificar un resultado de miles de millones de dólares.

El panorama competitivo es escaso. Zama está construyendo primitivas de cifrado totalmente homomórfico (FHE), no reemplazos de firmas. Mina es amigable con lo post-cuántico por diseño, pero es una L1 separada, no un proveedor de migración. AWS KMS y Google Cloud HSM acabarán ofreciendo firmas post-cuánticas llave en mano — pero un hiper-escalador (hyperscaler) que se apresura a lanzar servicios generales de PQC no es lo mismo que un equipo de expertos en el dominio que ya ha lanzado herramientas de producción para Bitcoin.

El riesgo para Project Eleven es el mismo al que se enfrenta cualquier startup de "infraestructura para lo inevitable": si la migración tarda demasiado, los clientes no presupuestan para ella; si ocurre demasiado rápido, es absorbida por los proveedores de la nube antes de que Project Eleven pueda construir su distribución. La Serie A compra el runway necesario para ser la opción predeterminada durante ese incómodo periodo intermedio.

Lo que los constructores, custodios y holders deben hacer ahora

Los pasos prácticos son poco glamurosos y no requieren esperar a la gobernanza de Bitcoin:

  1. Auditar la reutilización de direcciones. Cualquier dirección que haya gastado y aún mantenga un saldo está transmitiendo su clave pública. Transfiera los fondos a direcciones nuevas desde las que no haya realizado transacciones.
  2. Evitar P2PK y formatos legacy. Si su pila de custodia todavía los utiliza, planifique la migración a tipos de direcciones modernas de un solo uso.
  3. Seguir el progreso de BIP-360 / BIP-361. El calendario de activación importa más que el precio spot para los holders a largo plazo.
  4. Para instituciones: comience la fase de descubrimiento ahora. El NIST y la Reserva Federal recomiendan completar el inventario y la planificación de la migración en un plazo de dos a cuatro años. Eso incluye las hojas de ruta de los proveedores de HSM, los procesos de KYT y la política de tesorería.
  5. Para constructores: diseñe nuevos sistemas con cripto-agilidad. Los protocolos que hoy codifican ECDSA de forma rígida pagarán un costo de migración más alto que aquellos que abstraen los esquemas de firma detrás de una interfaz.

La mayoría de estos pasos son útiles incluso si el Día Q nunca llega en la forma descrita por el documento de Google. También reducen la superficie de ataque contra amenazas clásicas.

El panorama general: la migración cuántica es el nuevo Y2K — excepto que es real

La analogía del Y2K se usa en exceso, pero es estructuralmente adecuada. Una actualización técnica, con una fuerte gobernanza y advertida hace tiempo, con un plazo impuesto externamente, donde el éxito es invisible y el fracaso es catastrófico. Se estima que el Y2K le costó a la economía global entre 300 y 600 mil millones de dólares en remediación. La migración post-cuántica probablemente costará más, porque la base instalada es mayor y los sistemas que se están actualizando incluyen blockchains públicas que ninguna empresa controla.

Los 20 millones de dólares de Project Eleven son el primer reconocimiento serio de que Bitcoin ya no puede ignorar el calendario. La hoja de ruta de 10 años de Optimism es el primer reconocimiento serio de una L2 importante. El documento de Google del 31 de marzo es el primer reconocimiento serio de un incumbente cuántico de que el cronograma es más corto de lo que la industria suponía.

Para 2027, espere tres cosas: que al menos un BIP relacionado con tipos de direcciones post-cuánticas alcance el estado de activación (BIP-360 es el principal candidato), que cada custodio institucional importante publique una declaración de preparación cuántica y que al menos dos startups más cierren rondas siguiendo el modelo de Project Eleven. Para 2030, la firma post-cuántica será un requisito indispensable en cada RFP de adquisición de cripto empresarial.

El Día Q puede llegar o no según el cronograma de Google. La migración para defenderse de él ya ha comenzado, y la ventana para adelantarse se está estrechando rápidamente.

BlockEden.xyz opera infraestructura de RPC e indexación de nivel empresarial en más de 15 cadenas. A medida que los estándares post-cuánticos maduran y se implementan las migraciones a nivel de cadena, nuestros nodos son la capa donde los nuevos esquemas de firma, tipos de direcciones y ventanas de soporte dual realmente necesitan funcionar en producción. Explore nuestro marketplace de APIs para construir sobre una infraestructura diseñada para el largo arco de la transición criptográfica.

Fuentes

$ 606 M en 18 días: Por qué los errores introducidos por actualizaciones son el nuevo principal vector de ataque de DeFi

· 15 min de lectura
Dora Noda
Software Engineer

En solo 18 días de este abril, los atacantes drenaron $ 606 millones de DeFi. Ese único tramo borró las pérdidas del primer trimestre de 2026 en 3,7 veces y convirtió al mes en el peor desde el atraco a Bybit en febrero de 2025. Dos protocolos —Drift en Solana y Kelp DAO en Ethereum— representaron el 95 % de los daños. Ambos habían sido auditados. Ambos superaron el análisis estático. Ambos lanzaron actualizaciones de rutina que invalidaron silenciosamente las suposiciones que sus auditores habían verificado.

Este es el nuevo rostro del riesgo en DeFi. Los exploits catastróficos de 2026 ya no se tratan de errores de reentrada o desbordamientos de enteros que los fuzzers pueden detectar en CI. Se trata de vulnerabilidades introducidas por actualizaciones: cambios sutiles en las configuraciones de los puentes, fuentes de oráculos, roles de administrador o valores predeterminados de mensajería que convierten el código previamente seguro en una puerta abierta, sin que ninguna línea individual de Solidity parezca obviamente incorrecta.

Si construyes, custodias o simplemente posees activos en DeFi, la conclusión de abril de 2026 es incómoda: un informe de auditoría impecable con fecha de hace tres meses ya no es evidencia de que un protocolo sea seguro hoy.

El patrón de abril: Configuración, no código

Para entender por qué lo "introducido por actualizaciones" merece su propia categoría, observe cómo se desarrollaron realmente los dos mayores exploits.

**Drift Protocol — 285millones,1deabrilde2026.ElDEXdeperpetuosmaˊsgrandedeSolanaperdioˊmaˊsdelamitaddesuTVLdespueˊsdequelosatacantespasaranseismesesejecutandounacampan~adeingenierıˊasocialcontraelequipo.Unavezestablecidalaconfianza,utilizaronlafuncioˊnde"noncesduraderos"deSolanaunaconvenienciadeUXdisen~adaparapermitiralosusuariosprefirmartransaccionesparasuenvıˊoposteriorparaengan~aralosmiembrosdelConsejodeSeguridaddeDriftparaqueautorizaranloquepensabanqueeranfirmasoperativasderutina.Esasfirmaseventualmenteentregaronelcontroldeadministradoralosatacantes,quienesincluyeronenlalistablancauntokendegarantıˊafalso(CVT),depositaron500millonesdeunidadesdeesteyretiraron285 millones, 1 de abril de 2026.** El DEX de perpetuos más grande de Solana perdió más de la mitad de su TVL después de que los atacantes pasaran seis meses ejecutando una campaña de ingeniería social contra el equipo. Una vez establecida la confianza, utilizaron la función de "nonces duraderos" de Solana —una conveniencia de UX diseñada para permitir a los usuarios prefirmar transacciones para su envío posterior— para engañar a los miembros del Consejo de Seguridad de Drift para que autorizaran lo que pensaban que eran firmas operativas de rutina. Esas firmas eventualmente entregaron el control de administrador a los atacantes, quienes incluyeron en la lista blanca un token de garantía falso (CVT), depositaron 500 millones de unidades de este y retiraron 285 millones en USDC, SOL y ETH reales. La función de Solana estaba funcionando según lo diseñado. Los contratos de Drift estaban haciendo lo que sus administradores ordenaron. El ataque vivió enteramente en la brecha entre lo que los firmantes del multisig pensaban que estaban aprobando y lo que realmente estaban aprobando.

Kelp DAO — $ 292 millones, 18 de abril de 2026. Atacantes atribuidos por LayerZero al Lazarus Group de Corea del Norte comprometieron dos nodos RPC que sustentaban el puente rsETH cross-chain de Kelp, intercambiaron los binarios que se ejecutaban en ellos y utilizaron un DDoS para forzar una conmutación por error del verificador. Los nodos maliciosos luego le dijeron al verificador de LayerZero que había ocurrido una transacción fraudulenta. El exploit solo funcionó porque Kelp ejecutaba una configuración de verificador 1 de 1, lo que significa que una sola DVN operada por LayerZero tenía autoridad unilateral para confirmar mensajes cross-chain. Según LayerZero, esa configuración 1 de 1 es la predeterminada en su guía de inicio rápido y es utilizada actualmente por aproximadamente el 40 % de los protocolos en la red. En 46 minutos, un atacante drenó 116 500 rsETH —alrededor del 18 % de todo el suministro circulante— y dejó varada la garantía envuelta en 20 cadenas. Aave, que lista rsETH, se vio forzada a una crisis de liquidez mientras los depositantes corrían hacia la salida.

Ninguno de los ataques requirió un error en el contrato inteligente. Ambos requirieron comprender cómo una configuración —flujos de firma multifirma, recuentos de DVN por defecto, redundancia de RPC— había sido elevada silenciosamente de "detalle operativo" a "suposición de seguridad estructural".

Por qué las auditorías estáticas pasan por alto esta clase de error

La auditoría tradicional de DeFi está optimizada para el modelo de amenaza equivocado. Firmas como Certik, OpenZeppelin, Trail of Bits y Halborn sobresalen en la revisión de código línea por línea y en la ejecución de pruebas de invariantes contra una versión de contrato congelada. Eso detecta reentrada, errores de control de acceso, desbordamientos de enteros y fallos de estilo OWASP.

Pero la clase de errores introducidos por actualizaciones tiene tres propiedades que derrotan ese flujo de trabajo:

  1. Vive en el comportamiento de tiempo de ejecución compuesto, no en el código fuente. La seguridad de un puente depende de la configuración del verificador de su capa de mensería, el conjunto de DVN, la redundancia de RPC de esas DVN y la exposición al slashing de esos operadores. Nada de eso está en el Solidity que lee un auditor.

  2. Se introduce mediante cambios, no por el despliegue inicial. El puente de Kelp presumiblemente se veía bien cuando se integró LayerZero v2 por primera vez. El recuento de DVN se volvió peligroso solo cuando el TVL creció lo suficiente como para valer la pena un ataque y cuando Lazarus invirtió en comprometer la infraestructura RPC.

  3. Requiere pruebas diferenciales de comportamiento —responder "¿se preservó el invariante X bajo la nueva ruta de código?"— lo cual ninguna de las principales firmas de auditoría comercializa como un servicio programado posterior a la actualización. Obtienes una auditoría única en la versión 1.0 y una auditoría única separada en la versión 1.1, pero ninguna declaración continua de que la actualización de 1.0 a 1.1 no rompe las propiedades de las que dependía la 1.0.

Las estadísticas del primer trimestre de 2026 cuantifican la brecha. DeFi registró 165,5millonesenpeˊrdidasatraveˊsde34incidentesentodoeltrimestre.Soloabrilprodujo165,5 millones en pérdidas a través de 34 incidentes en todo el trimestre. Solo abril produjo 606 millones en 12 incidentes. El lado del despliegue escaló —se agregaron más de $ 40 mil millones en nuevo TVL en el primer trimestre— mientras que la capacidad de auditoría, la respuesta a incidentes y la validación posterior al despliegue se mantuvieron prácticamente estables. Algo tenía que ceder.

Tres fuerzas que convierten a 2026 en el año en que esto golpea a gran escala

1. La cadencia de actualizaciones se ha acelerado en cada capa

Cada L1 y L2 está iterando más rápido. La actualización Pectra de Ethereum está en despliegue activo, Fusaka y Glamsterdam están en diseño, y Solana, Sui y Aptos lanzan cambios en la capa de ejecución en ciclos de varias semanas. Cada actualización a nivel de cadena puede alterar sutilmente la semántica del gas, los esquemas de firma o el orden de las transacciones de maneras que repercuten en los supuestos de la capa de aplicación. El exploit de Drift es un claro ejemplo : una función de Solana ( durable nonces ) diseñada para la conveniencia de la UX se convirtió en el vehículo para una toma de control por parte del administrador.

2. El restaking multiplica la superficie de ataque de las actualizaciones

El stack de restaking — EigenLayer ( que todavía representa más del 80 por ciento del mercado ) , Symbiotic, Karak, Babylon, Solayer — añade una tercera dimensión al problema. Un solo LRT como rsETH se asienta sobre EigenLayer, que a su vez se asienta sobre el staking nativo de ETH. Cada capa lanza sus propias actualizaciones en su propio horario. Un cambio en la semántica de slashing de EigenLayer tiene consecuencias implícitas para cada operador y cada LRT que consume la validación de ese operador. Cuando el puente de Kelp fue drenado, el contagio amenazó inmediatamente el TVL de EigenLayer, porque los mismos depositantes tenían una exposición a la rehipoteca de tres capas que nunca se les había obligado a modelar. La hoja de ruta de EigenCloud, con sus inminentes expansiones de EigenDA, EigenCompute y EigenVerify, solo ampliará esa superficie.

3. La actividad DeFi impulsada por IA se mueve más rápido que la revisión humana

Los stacks de agentes como XION, Brahma Console y Giza ahora interactúan con contratos actualizados a velocidad de máquina. Mientras que un tesorero humano podría esperar días después de la actualización de un contrato antes de volver a interactuar, un agente realiza un backtest, lo integra y enruta capital a través de él en cuestión de horas. Cualquier actualización que rompa silenciosamente un invariante es puesta a prueba por un flujo adversarial antes de que un auditor humano pueda volver a revisarla.

La arquitectura defensiva que comienza a emerger

La noticia alentadora es que la comunidad de investigación de seguridad no ha estado ociosa. Las pérdidas de abril de 2026 han catalizado propuestas concretas en cuatro frentes.

Verificación formal continua. La colaboración de larga duración de Certora con Aave — financiada como una subvención de verificación continua en lugar de un compromiso único — es ahora un modelo a seguir. El Certora Prover vuelve a ejecutar automáticamente las pruebas de invariantes cada vez que cambia un contrato, detectando fallos antes de la integración. Halmos y HEVM ofrecen rutas alternativas de código abierto hacia el mismo objetivo. Cuando la verificación formal detectó recientemente una vulnerabilidad en una integración con la actualización Electra de Ethereum que las auditorías tradicionales habían pasado por alto, no fue un caso aislado ; fue un anticipo.

Servicios de auditoría de diff de actualizaciones. Spearbit, Zellic y Cantina han comenzado a pilotar servicios de pago que auditan el diff entre dos versiones de un contrato, no la nueva versión de forma aislada. El modelo trata cada actualización como una nueva atestación y examina explícitamente si se conservan los invariantes anteriores. El programa de subsidios de auditoría de $ 1 M de la Fundación Ethereum, lanzado el 14 de abril de 2026, con una lista de socios que incluye a Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic y Zokyo, tiene como objetivo parcial ampliar la capacidad para este tipo de trabajo.

Ingeniería del caos y monitoreo en tiempo de ejecución. OpenZeppelin Defender y otras herramientas emergentes están integrando simulaciones de mainnet bifurcada ( forked-mainnet ) en los pipelines de CI, lo que permite a los protocolos replicar escenarios adversariales contra cada actualización propuesta. La disciplina se toma prestada directamente de la práctica de SRE de la Web2 — y es algo que ya debería haber llegado a DeFi.

Escrows de actualización con bloqueo de tiempo. El patrón Compound Timelock v3, donde cada actualización aprobada por la gobernanza permanece en una cola pública durante un retraso fijo antes de su ejecución, le da a la comunidad tiempo para detectar problemas que la revisión interna pasó por alto. No evita los errores introducidos por las actualizaciones, pero gana tiempo para que sean descubiertos antes de su explotación.

La comparación con TradFi : La auditoría continua es la norma fuera de DeFi

Las finanzas tradicionales resolvieron el problema análogo hace décadas. SOC 2 Tipo II, el estándar al que se someten la mayoría de los proveedores de servicios institucionales, no es una atestación única ; es una ventana de auditoría continua de seis a doce meses. El marco de riesgo de contraparte de Basilea III exige que los bancos actualicen sus modelos de capital a medida que cambian las exposiciones, no anualmente. Un banco de custodia que actualizara un sistema de liquidación no tendría permitido operar bajo la premisa de " auditamos la v1 ; la v2 fue solo un pequeño cambio ".

La cultura predominante de DeFi — " auditar una vez, desplegar para siempre, volver a auditar solo en rediseños importantes " — es la práctica que TradFi rechazó explícitamente después de la crisis de 2008. Al ritmo actual de pérdidas, la industria está en camino de alcanzar los $ 2 mil millones o más en pérdidas anuales por exploits de actualizaciones. Esto es lo suficientemente grande como para atraer a reguladores que ya consideran que los estándares de auditoría de DeFi son deficientes, y es lo suficientemente grande como para hacer de la validación continua una condición previa para el capital institucional.

Qué significa esto para constructores, depositantes e infraestructura

Para los equipos de protocolos, el mandato operativo es sencillo, aunque no sea barato : cada actualización debe tratarse como un nuevo lanzamiento que vuelve a derivar, no hereda, sus garantías de seguridad. Eso significa re-auditorías programadas basadas en diffs, especificaciones de verificación formal que acompañen cada propuesta de gobernanza y bloqueos de tiempo significativos antes de la ejecución. Significa publicar — al estilo de Aave — un marco de riesgo en cascada cuantificado que nombre de qué protocolos dependes y cómo se ve tu exposición cuando uno de ellos falla.

Para los depositantes, la lección es que " este protocolo fue auditado " ya no es una señal útil por sí sola. La pregunta correcta es " ¿cuándo fue la última ejecución de verificación continua, contra qué invariantes y sobre qué versión del código desplegado ? ". Los protocolos que no puedan responder a eso deben valorarse en consecuencia.

Para los proveedores de infraestructura — operadores de RPC, indexadores, custodios — el incidente de Kelp es una advertencia directa. El compromiso se produjo en dos nodos RPC cuyos binarios fueron intercambiados silenciosamente. Cualquier persona que ejecute infraestructura que participe en la verificación cross-chain ( DVN, nodos de oráculo, secuenciadores ) ahora es parte del modelo de seguridad, tanto si se inscribió para ello como si no. Las compilaciones reproducibles, los binarios atestiguados, los quórums de múltiples operadores por encima de los valores predeterminados de 1 de 1 y la verificación de binarios firmados al inicio ya no son opcionales.

Las actualizaciones a nivel de cadena — Pectra y Fusaka en Ethereum, los despliegues de ejecución paralela en Solana y Aptos, los objetivos de rendimiento de Glamsterdam — seguirán ampliando la superficie. Los protocolos y operadores de infraestructura que sobrevivan a 2026 serán aquellos que adoptaron la validación continua lo suficientemente pronto como para que su próxima actualización rutinaria sea también su próximo punto de control de seguridad demostrable.

BlockEden.xyz opera infraestructura de producción de RPC, indexadores y nodos en Sui, Aptos, Ethereum, Solana y una docena de otras cadenas. Tratamos cada actualización de protocolo — en la capa de cadena o en la capa de aplicación — como un nuevo evento de seguridad, no como una tarea de mantenimiento. Explore nuestra infraestructura empresarial para construir sobre una base diseñada para sobrevivir a la cadencia de actualizaciones que se avecina.

Fuentes

ERC-8220 y el Sello Inmutable: La capa de gobernanza de IA on-chain que le faltaba a Ethereum

· 14 min de lectura
Dora Noda
Software Engineer

El noventa y dos por ciento de los profesionales de seguridad están preocupados por los agentes de IA dentro de sus organizaciones. El treinta y siete por ciento de esas mismas organizaciones tienen una política formal de IA. Esa brecha de 55 puntos es la frase de apertura de cada presentación de junta directiva en 2026 — y es exactamente el problema que el ERC-8220 intenta resolver on-chain.

El 7 de abril de 2026, una propuesta preliminar llegó al foro Ethereum Magicians proponiendo el ERC-8220: Interfaz estándar para la gobernanza de IA on-chain con el patrón de sello inmutable. Es el cuarto ladrillo de lo que un pequeño grupo de desarrolladores principales ha comenzado a llamar el stack de Ethereum agéntico: identidad (ERC-8004), comercio (ERC-8183), ejecución (ERC-8211) y ahora gobernanza. Si alcanza el estado Final antes del fork de Glamsterdam, podría hacer por los agentes autónomos lo que el ERC-20 hizo por los tokens fungibles — convertir un espacio de diseño desordenado en una primitiva composable.

La idea central de la propuesta es el "sello inmutable". Todo lo demás en el ERC-8220 fluye de él. Si se logra el sello correctamente, los otros tres estándares de repente tienen una base sobre la cual apoyarse. Si se hace mal, todo el stack agéntico hereda un modo de falla silencioso.

El exploit del puente de KelpDAO por $292M: Cómo un verificador 1-de-1 borró $14B de TVL en DeFi en 48 horas

· 13 min de lectura
Dora Noda
Software Engineer

Por cada dólar robado de KelpDAO el 18 de abril de 2026, otros 45salierondeDeFi.Esaeslaproporcioˊnalaquevuelvenconstantementelosanaˊlisispostmortem:unaexplotacioˊnde45 salieron de DeFi. Esa es la proporción a la que vuelven constantemente los análisis post-mortem: una explotación de 292 millones que detonó un éxodo de TVL de $ 13-14 mil millones en dos días, arrastró a todo el sector DeFi a su valor total bloqueado más bajo en un año y convenció a una parte creciente del capital institucional (buyside) de que el "DeFi de primer nivel" (blue-chip DeFi) no es infraestructura en absoluto, sino una membrana de liquidez reflexiva que se rompe ante el primer choque correlacionado.

El ataque en sí duró minutos. Las secuelas aún están redefiniendo cómo los constructores, auditores y asignadores de capital piensan sobre la confianza entre cadenas (cross-chain). Y si la atribución preliminar de LayerZero se mantiene, la misma unidad norcoreana que drenó 285millonesdeDriftProtocol18dıˊasantesacabadesumarotros285 millones de Drift Protocol 18 días antes acaba de sumar otros 292 millones a su botín de 2026, elevando la recaudación confirmada de Lazarus en abril por encima de los $ 575 millones a través de dos vectores de ataque estructuralmente diferentes.

45 segundos para vaciar tu billetera: Dentro del exploit de Ledger para MediaTek Dimensity 7300

· 11 min de lectura
Dora Noda
Software Engineer

Conecta un cable USB a un Nothing CMF Phone 1. Espera 45 segundos. Vete con la frase semilla de cada hot wallet del dispositivo.

No se trata de un modelo de amenaza teórico. Es una demostración en vivo que el equipo de investigación Ledger Donjon publicó el 11 de marzo de 2026, dirigida al Dimensity 7300 (MT6878) de MediaTek — un sistema en chip (SoC) de 4 nm que se encuentra en aproximadamente una cuarta parte de los teléfonos Android en todo el mundo, y el silicio exacto sobre el cual se construyó el dispositivo insignia Seeker de Solana. El fallo reside en la ROM de arranque del chip, el código de solo lectura que se ejecuta incluso antes de que cargue Android. No se puede parchear. No se puede mitigar mediante una actualización del sistema operativo. La única solución es un chip nuevo.

Para las decenas de millones de usuarios que confían en su smartphone como una billetera cripto, este es el momento en que la narrativa de la "autocustodia centrada en dispositivos móviles" colisionó con la física del silicio.