Saltar al contenido principal

133 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

Bifurcación Cuántica de Bitcoin: 6.7M de BTC Vulnerables y Dos Campamentos de Asignadores

· 16 min de lectura
Dora Noda
Software Engineer

Aproximadamente 6.7 millones de BTC se encuentran en direcciones que ya han transmitido sus claves públicas al mundo. Eso es aproximadamente un tercio del suministro total, incluyendo los ~ 1.1 millones de monedas atribuidas a Satoshi Nakamoto. Una computadora cuántica suficientemente capaz podría, en principio, derivar la clave privada de cualquiera de ellas.

Dos de las mesas de investigación más citadas en el ecosistema cripto han analizado exactamente los mismos datos y han llegado a conclusiones opuestas sobre lo que los asignadores de capital deberían hacer este año.

El fundador de Capriole Investments, Charles Edwards, argumenta que la comunidad debe implementar una solución cuántica para finales de 2026 o absorber un descuento de valoración del 20 %, con una caída por debajo de los $ 50,000 para 2028 si la red se demora. Grayscale Research, en su 2026 Digital Asset Outlook: Dawn of the Institutional Era, califica el riesgo cuántico como una "maniobra de distracción" (red herring) — real pero distante, poco probable que afecte los precios de 2026, y eclipsado por la ola de capital institucional que está remodelando la clase de activos.

Este no es un debate sobre si la amenaza es real. Ambos bandos coinciden en que lo es. Es un debate sobre cuándo aparecerá el costo en el precio — y esa pregunta impulsa ahora dos manuales de asignación completamente diferentes.

El número sobre el que todos discuten: 6.7 millones de BTC

La vulnerabilidad cuántica en Bitcoin no es uniforme. El peligro depende del tipo de dirección que guarde sus monedas y de si su clave pública ha aparecido alguna vez en la cadena (on-chain).

El desglose que ancla la mayor parte del discurso de 2026 se ve aproximadamente así:

  • ~ 1.72 millones de BTC en salidas Pay-to-Public-Key (P2PK). Estas son las direcciones originales de la era de 2009, incluyendo la mayor parte del tesoro de Satoshi. P2PK expone la clave pública directamente. No hay un destinatario para migrar las monedas a una dirección resistente a la computación cuántica — se cree que muchos de estos poseedores han fallecido o han perdido sus claves.
  • ~ 4.9 millones de BTC en direcciones reutilizadas en otros formatos. Una vez que se gasta desde una salida Pay-to-Public-Key-Hash (P2PKH), Pay-to-Witness-Public-Key-Hash (P2WPKH) o Taproot, la clave pública es visible en los datos del testigo (witness). Si el titular reutiliza esa dirección — o deja un saldo tras el primer gasto — la clave pública queda expuesta para el resto de la historia de la red.
  • ~ 200,000 BTC dispersos en otras categorías reutilizadas o parcialmente expuestas.

Súmelo todo: aproximadamente 6.8 millones de BTC, o alrededor del 34 % del suministro circulante, reside en direcciones que una computadora cuántica con capacidad para ejecutar el algoritmo de Shor podría, en teoría, drenar. Los dos tercios restantes — que se encuentran en salidas P2PKH / P2WPKH / Taproot no gastadas cuyas claves públicas nunca han sido transmitidas — están protegidos por una capa adicional de hashing que las computadoras cuánticas no pueden romper con el mismo algoritmo.

Esa asimetría es lo que hace que el debate sea estructuralmente tan extraño. El riesgo cuántico en Bitcoin no es que "la red se rompa". Es que "los primeros adoptantes y los usuarios descuidados que reutilizan direcciones sean drenados, mientras que los HODLers precavidos de un solo uso están a salvo". El mercado tiene que valorar una amenaza que se concentra en una cohorte específica de monedas, no distribuida uniformemente por todo el suministro.

El caso de Edwards: valorar el riesgo ahora, implementar la solución más rápido

Charles Edwards ha sido la voz institucional más fuerte en el lado bajista del debate cuántico. Su tesis, articulada en una serie de charlas a finales de 2025 y 2026, consta de tres partes.

Primero, el descuento ya está presente. Edwards argumenta que si se aplicara un enfoque honesto de tipo flujo de caja descontado al "stock" de suministro vulnerable de Bitcoin frente a su "flujo" de nueva emisión, el activo ya merecería una rebaja de aproximadamente el 20 % en relación con el precio al que cotizaría si el riesgo cuántico fuera cero. En su planteamiento, cada mes que la red pasa sin una vía clara de migración resistente a la computación cuántica, ese descuento se amplía.

Segundo, el cronograma es más corto de lo que la gente piensa. Edwards se apoya en el análisis de Deloitte que estima que ~ 25 % de los BTC están expuestos, y lo vincula con el rápido progreso del hardware cuántico público. El Premio Q-Day del Proyecto Eleven — otorgado el 24 de abril de 2026 al investigador Giancarlo Lelli por romper una clave de curva elíptica de 15 bits en una computadora cuántica de acceso público — es el dato al que vuelve constantemente. La demostración de 6 bits de Steve Tippeconnic en septiembre de 2025 fue la primera ruptura pública; el resultado de 15 bits de Lelli es una mejora de 512 veces en siete meses. Lo exponencial no es teórico.

Tercero, los bancos no salvarán a Bitcoin. El argumento más incisivo de Edwards es que Bitcoin será golpeado antes que las finanzas tradicionales porque los bancos ya han comenzado a migrar a esquemas de cifrado post-cuántico — e incluso cuando los bancos fallan, tienen mecanismos legales para recuperar transferencias fraudulentas. Bitcoin no tiene tal mecanismo. Un drenaje cuántico exitoso en una dirección P2PK de la era de Satoshi sería irreversible, público y destruiría existencialmente la confianza en el activo.

Su acción prescrita: implementar una ruta de migración resistente a la computación cuántica antes de finales de 2026. Si Bitcoin no lo hace, el peor escenario de Edwards para 2028 sitúa al BTC por debajo de los $ 50,000 — no porque las computadoras cuánticas vayan a romper realmente el ECDSA para entonces, sino porque la expectativa de un precipicio irreparable se valorará mucho antes de que llegue el precipicio.

El caso de Grayscale: Real, pero no para 2026

El informe 2026 Digital Asset Outlook de Grayscale adopta la postura opuesta. Se reconoce que la computación cuántica es una consideración a largo plazo, pero el enfoque de la firma es inequívoco: es una "pista falsa" (red herring) para los mercados de 2026.

El argumento de Grayscale se basa en tres pilares fundamentales.

Uno: el hardware no está ahí. No se espera un ordenador cuántico lo suficientemente potente como para derivar claves privadas a partir de claves públicas antes de 2030, como muy pronto. Los propios libros blancos publicados por Google en abril de 2026 estimaron que un ataque ECC de 256 bits requeriría menos de 500,000 qubits físicos — y Willow, el chip insignia de Google de finales de 2024, tiene 105. Un artículo posterior de Caltech y Oratomic redujo el requisito a unos ~ 10,000 qubits en una arquitectura de átomos neutros, pero incluso eso está aproximadamente dos órdenes de magnitud más allá de lo que cualquier sistema cuántico público ha demostrado.

Dos: la respuesta de los desarrolladores es real. El BIP-360, que introduce Pay-to-Merkle-Root (P2MR) — un nuevo tipo de salida de Bitcoin que utiliza firmas post-cuánticas Dilithium (ahora estandarizadas por el NIST como ML-DSA) y oculta las claves públicas de ataques cuánticos — se incorporó al repositorio oficial de BIP de Bitcoin el 11 de febrero de 2026. BTQ Technologies lanzó la primera implementación funcional en testnet (v0.3.0) al mes siguiente. La ruta de migración existe; simplemente no se ha activado.

Tres: los catalizadores de 2026 dominan. El panorama de Grayscale presenta a 2026 como el inicio de "la era institucional". El AUM de los ETF al contado ha superado los $ 87 mil millones. La Ley CLARITY está en camino para una revisión del Comité Bancario del Senado en mayo. El presidente de la SEC, Paul Atkins, ha presentado una taxonomía de tokens de cuatro categorías que abre el flujo de grado institucional hacia esta clase de activos. En este contexto, sostiene Grayscale, un riesgo de cola para después de 2030 es algo a lo que no se le debe dar demasiada importancia ahora.

La instrucción implícita para los asignadores de capital es "mantenerse en largo, ignorar el ruido". La posición de Grayscale no es que el riesgo cuántico sea falso — la firma señala explícitamente que Bitcoin y la mayoría de las blockchains eventualmente necesitarán actualizaciones post-cuánticas. La posición es que el descubrimiento de precios en 2026 estará impulsado por los flujos de los ETF, la claridad regulatoria y la liquidez macroeconómica, no por un hipotético hardware de 2030.

Las dos estrategias de los asignadores de capital

Al reducir las posturas a instrucciones operativas, la divergencia se vuelve evidente.

Estrategia del bando de Edwards (defensiva):

  • Adelantar las revisiones de herramientas de migración ahora. Los custodios realizan pruebas de estrés de las carteras BIP-360 en testnet. Los proveedores de almacenamiento en frío publican hojas de ruta de migración post-cuántica antes de finales de 2026.
  • Re-gastar preventivamente los UTXO expuestos en almacenamiento en frío hacia nuevas direcciones de un solo uso para enterrar las claves públicas nuevamente tras los hashes.
  • Pagar el coste real hoy — complejidad operativa, gastos de auditoría, posiblemente picos en las comisiones durante una ventana de migración coordinada — para evitar un riesgo de cola catastrófico en 2028-2030.
  • Tratar cualquier debilidad de BTC en 2026 como parcialmente atribuible a la incertidumbre cuántica, no solo a la macroeconomía.

Estrategia del bando de Grayscale (oportunista):

  • Continuar dimensionando BTC frente a los modelos de flujo de ETF, catalizadores regulatorios y tesis de desvinculación del ciclo de cuatro años.
  • Asumir que una cadencia de actualización de protocolo ordenada resolverá la migración durante la ventana 2027-2030.
  • No pagar hoy por la exposición a "infraestructura resistente a la computación cuántica"; los múltiplos no lo justifican basándose en los flujos de caja de 2026.
  • Vigilar los hitos del hardware cuántico, pero tratarlos como señales de monitoreo, no de asignación.

Ninguna de las dos estrategias es irrazonable en sus propios términos. La división existe porque los dos bandos no están de acuerdo en la asimetría — específicamente, en si el coste de una defensa anticipada es pequeño en relación con la recompensa si Edwards tiene razón, o grande en relación con la recompensa si Grayscale tiene razón.

La cuestión de gobernanza que ambos bandos están evitando

La parte más incómoda del debate cuántico de 2026 no es el cronograma del hardware. Es la cuestión de gobernanza planteada por el BIP-361.

El 15 de abril de 2026, Jameson Lopp y cinco coautores publicaron el BIP-361 — "Migración Post-Cuántica y Finalización de Firmas Legadas" — una propuesta que, tras su activación mediante un soft fork, impondría una fecha límite a los poseedores de direcciones vulnerables a la computación cuántica. La Fase A (~ 160,000 bloques, aproximadamente tres años después de la activación) impide que la red acepte nuevos envíos a tipos de direcciones legadas vulnerables. La Fase B (otros ~ dos años después) rechaza cualquier transacción firmada con ECDSA o Schnorr legados desde esas direcciones. Los fondos en carteras no migradas quedan efectivamente congelados.

El argumento técnico es sencillo: si no se eliminan las firmas legadas, un solo drenaje cuántico puede sacudir la confianza de toda la red. El argumento político es brutal. "Quien tiene las claves controla las monedas, sin excepción" ha sido una promesa fundamental de Bitcoin desde 2009. El BIP-361 pone una fecha de caducidad a esa promesa.

La contrapropuesta de Adam Back — articulada en la Paris Blockchain Week — es que las características de resistencia cuántica deberían añadirse como actualizaciones opcionales, no como congelaciones forzadas. Los ordenadores cuánticos actuales, ha dicho Back públicamente, "siguen siendo esencialmente experimentos de laboratorio", y una eliminación forzada de fondos inactivos (más notablemente los de Satoshi) sentaría un precedente que anularía la garantía principal de los derechos de propiedad de Bitcoin.

En los foros de desarrolladores y en X, el BIP-361 ha sido calificado de "autoritario" y "depredador" por críticos que argumentan que la propuesta — incluso si es técnicamente necesaria — socava la propiedad más atractiva del activo para los compradores institucionales: que nadie, ni siquiera los desarrolladores, puede quitarte tus monedas.

Esta es la parte del debate que los bandos de Edwards y Grayscale no abordan directamente. El bando de Edwards quiere una solución; el BIP-361 es la solución más concreta sobre la mesa; pero el BIP-361 es también la opción política con más probabilidades de fracturar a la comunidad de Bitcoin por líneas ideológicas y producir un fork contencioso. El bando de Grayscale quiere esperar; pero esperar comprime el tiempo para que cualquier debate sobre un soft fork se desarrolle antes de que la amenaza se materialice.

La lectura para la infraestructura

Independientemente de qué bando tenga razón, el camino de la migración va a producir una firma de carga de trabajo medible para los proveedores de infraestructura de blockchain. Las pruebas de resistencia cuántica y la migración preventiva no tienen la misma forma de tráfico RPC que el spam de memecoins en DeFi.

Las pruebas de migración de grado institucional tienden a generar:

  • Lecturas intensivas de nodos de archivo — escaneos completos de UTXO para identificar claves públicas expuestas en un libro contable institucional.
  • Tráfico sostenido de atestación de esquemas de firma — verificando que las salidas P2MR recién desplegadas se validen correctamente tanto bajo verificadores heredados como post-cuánticos.
  • Escaneos masivos de formatos de direcciones — billeteras institucionales ejecutando comprobaciones por lotes sobre qué UTXOs se encuentran en formatos vulnerables.
  • Consultas de rastreo (trace queries) de larga duración sobre eventos de liquidación — el tipo de carga de trabajo de nivel de depuración para el que los proveedores de RPC de consumo masivo no están optimizados.

Esta es una carga de trabajo que llega primero al lado del bando de Edwards. Los asignadores del bando de Grayscale no la generarán hasta que tengan que hacerlo. Por lo tanto, la señal temprana de que la migración cuántica se está volviendo operativa, y no teórica, aparecerá como un cambio en los patrones de tráfico RPC de los custodios mucho antes de que se refleje en el precio spot de BTC.

BlockEden.xyz opera infraestructura de RPC e indexadores de grado institucional en Bitcoin, Sui, Aptos, Ethereum y más de 25 cadenas adicionales — incluyendo las cargas de trabajo de nodos de archivo y rastreo que suelen generar las pruebas de migración cuántica. Si su equipo está realizando pruebas de estrés a herramientas post-cuánticas en Bitcoin o cualquier otro activo, explore nuestro marketplace de APIs para obtener infraestructura diseñada para cargas de trabajo no triviales.

Qué observar hasta finales de 2026

La división entre Edwards y Grayscale es un desacuerdo real entre asignadores, pero se resolverá de una forma u otra mediante un pequeño puñado de hitos durante los próximos ocho meses.

Hardware cuántico: Esté atento a la próxima entrega del Premio Q-Day. Una ruptura de ECC de 20 o 24 bits en hardware público haría que la exponencial fuera demasiado obvia para ignorarla. Por el contrario, si no hay más avances públicos hasta finales de 2026, el margen de maniobra de Grayscale se alargará.

Ruta de activación de BIP-361: ¿Recibe la propuesta suficiente apoyo de los desarrolladores para entrar en una discusión de activación real, o se impone la contrapropuesta de actualizaciones opcionales de Adam Back? Cualquier resultado cambia materialmente el cronograma de migración.

Comportamiento de los custodios: Coinbase Custody, BitGo, Anchorage y Fidelity Digital Assets publican (o no) declaraciones de preparación post-cuántica. El primer custodio importante que se comprometa con las billeteras BIP-360 en producción será el indicador principal de que la urgencia de Edwards se está trasladando a las decisiones operativas.

Reacción del precio spot: Si BTC rinde por debajo de su modelo de flujo de ETF en 2026 en más de un ~15 %, el enfoque de "descuento cuántico" de Edwards será más difícil de descartar. Si BTC iguala o supera la proyección de máximos históricos de la primera mitad de Grayscale, el enfoque de la "maniobra de distracción" gana por defecto.

La asimetría a observar es esta: Edwards necesita tener razón eventualmente para que su caso prevalezca, incluso si los precios de 2026 no lo reflejan. Grayscale necesita tener razón ahora — cada mes que BTC sube sin un evidente lastre cuántico fortalece el marco de la maniobra de distracción, pero un solo evento de choque de confianza podría borrar años de esa tesis en una semana.

Esa es la bifurcación. Dos mesas de operaciones, los mismos datos, manuales de estrategia opuestos. El mercado elegirá un bando antes que las computadoras cuánticas.

Fuentes

Drift abandona Circle: el rescate de 148 millones de dólares que reescribió el manual de confianza de las stablecoins en DeFi

· 15 min de lectura
Dora Noda
Software Engineer

Durante tres años, el debate "USDC vs USDT" dentro de DeFi se centró en la profundidad de la liquidez, los niveles de tarifas y qué puente tenía los rieles cross-chain más limpios. Luego, el 16 de abril de 2026, un solo protocolo de Solana lo convirtió en una cuestión sobre la política de congelación — y la respuesta transformó la ambigüedad regulatoria de una stablecoin de una carga en una característica.

Drift Protocol, tras sufrir un exploit de $285 millones el 1 de abril que drenó más de la mitad de su TVL en aproximadamente doce minutos, anunció que se relanzaría como un exchange de perpetuos liquidado en USDT. Tether y un puñado de socios market-makers se comprometieron a aportar hasta $148 millones para establecer un fondo de recuperación para los usuarios. Circle, el emisor del USDC que había sido el principal activo de liquidación de Drift durante años, estuvo notablemente ausente del rescate — y de las acciones de congelación que los críticos esperaban que recuperaran los fondos robados.

Ese único cambio hizo más por remodelar el panorama competitivo entre Circle y Tether que dos años de maniobras de cumplimiento en torno a la Ley GENIUS. He aquí por qué.

Doce minutos que costaron $285 millones

El ataque del 1 de abril a Drift no fue un error de contrato inteligente. Fue una campaña de ingeniería social de seis meses que las firmas de análisis forense de blockchain Elliptic y TRM Labs han atribuido públicamente al Lazarus Group de Corea del Norte, también rastreado como UNC4736 o TraderTraitor.

Según el propio post-mortem de Drift y la reconstrucción de Chainalysis, los atacantes pasaron meses haciéndose pasar por una firma de trading cuantitativo, estableciendo una relación con los colaboradores de Drift y buscando una confianza elevada. La carga técnica explotó la función "durable nonces" de Solana, que permite que una transacción se firme ahora y se transmita más tarde. Los miembros del Consejo de Seguridad fueron engañados para que firmaran previamente transacciones inactivas cuyos efectos solo se cristalizarían una vez que los atacantes tuvieran el control administrativo.

Una vez que lo lograron, el resto fue mecánico. Los atacantes incluyeron en la lista blanca un token sin valor que ellos mismos controlaban — etiquetado como CVT — como colateral elegible, depositaron 500 millones de CVT a un precio fabricado y utilizaron ese colateral artificial para retirar $285 millones en activos reales: USDC, SOL y ETH. El drenaje tomó unos doce minutos.

Las secuelas produjeron una cifra que los analistas de DeFi citarán durante años: aproximadamente $232 millones del USDC robado se transfirieron de Solana a Ethereum a través de más de 100 transacciones en una ventana de seis horas — utilizando el propio Protocolo de Transferencia Cross-Chain (CCTP) de Circle — sin una sola acción de congelación por parte de Circle.

La defensa del "dilema moral" de Allaire

Doce días después del exploit, el CEO de Circle, Jeremy Allaire, subió al escenario en un evento de prensa en Seúl y expuso el razonamiento de la empresa. Las congelaciones de USDC, dijo, solo se ejecutarían bajo la dirección de un tribunal o una agencia de aplicación de la ley. Actuar solo por sospecha — incluso sospecha creíble y bien documentada — crearía lo que él llamó un "dilema moral": corporaciones privadas utilizando su propia discreción para incautar lo que se supone que es dinero digital sin permiso (permissionless).

El enfoque fue deliberado. Circle ha pasado la mayor parte de tres años posicionando a USDC como la stablecoin que prioriza el cumplimiento, aquella que los reguladores en Bruselas, Singapur y Washington pueden respaldar sin dudar. El argumento de Allaire es que esta postura es la misma que impide que Circle actúe como un vigilante. Según se informa, ha pedido al Congreso que incluya un "puerto seguro" (safe harbor) para las congelaciones preventivas lideradas por los emisores en la Ley CLARITY, de modo que Circle pueda actuar más rápido sin asumir responsabilidad privada.

Los críticos no lo aceptaron. ZachXBT, el investigador on-chain cuyos informes suelen marcar el tono de estos debates, publicó un recuento afirmando que los retrasos en el proceso de congelación de Circle han permitido que más de $420 millones en fondos ilícitos escapen de USDC desde 2022 en unos quince casos documentados. Una demanda colectiva acusando a Circle de negligencia en el exploit de Drift siguió a los pocos días.

Los defensores de Allaire señalan que la misma postura de prioridad al cumplimiento es precisamente lo que protege a los titulares comunes de incautaciones arbitrarias y del gobierno mediante comunicados de prensa. El compromiso es real, y es exactamente el compromiso que el liderazgo de Drift decidió que estaba cansado de asumir.

El contraataque de Tether: $148 millones y un SLA de confianza diferente

El 16 de abril, Drift reveló el paquete de recuperación. Tether aportó $127.5 millones, con otros $20 millones provenientes de socios como Wintermute, Cumberland y GSR. La estructura no es una subvención — está vinculada a los ingresos, recuperando su capital a medida que el renacido exchange de perpetuos de Drift genera tarifas, con el objetivo de reembolsar los aproximadamente $295 millones en saldos de usuarios con el tiempo.

El acuerdo vino con un cambio que la mayoría de los observadores no vio venir: USDT, no USDC, sería ahora el principal activo de liquidación de Drift. El protocolo que había enviado más de $230 millones de USDC robado a través de más de 100 transacciones de puente mientras Circle observaba, pasaría en adelante a denominar los saldos y las tarifas de los usuarios en la stablecoin de Tether.

Una semana después, el 23 de abril, Tether puso el punto final al intercambio. En coordinación con la OFAC y las autoridades estadounidenses, congeló aproximadamente $344 millones en USDT en Tron, divididos en dos billeteras identificadas por PeckShield (una con ~$213 millones y la otra con ~$131 millones) marcadas por vínculos con actividades ilícitas, incluidos los exploits de Drift y KelpDAO.

El contraste fue el mensaje. Circle se negó a congelar sin una orden judicial; Tether congeló $344 millones en coordinación con — pero antes de — un proceso legal formal. Para un Consejo de Seguridad de Drift que aún sangraba por un agujero de $285 millones, la diferencia operativa es lo que importaba.

Trust Becomes a Switchable SLA

Hasta abril de 2026, "qué stablecoin gana en DeFi" era en gran medida una cuestión de liquidez. USDC poseía la narrativa regulatoria más clara, las rampas de entrada de dinero fíat más profundas y las integraciones más naturales en todo el ecosistema de Coinbase, MetaMask y el stack DeFi de Ethereum. USDT tenía una mayor cuota de mercado a nivel mundial, pero en el diseño de protocolos DeFi se le trataba como un ciudadano de segunda clase detrás del halo de reputación de USDC.

El cambio de Drift replantea esa cuestión por completo. Si la postura de congelación es ahora un Acuerdo de Nivel de Servicio (SLA) medible que los protocolos pueden activar o desactivar, entonces "qué emisor de stablecoin responde más rápido a mi exploit" se convierte en una decisión de adquisición, no de marca. Y en ese eje:

  • Circle: comprometido públicamente a realizar congelaciones solo bajo orden judicial, citando riesgos legales y de reputación. El tiempo para congelar se mide en días o semanas, en el mejor de los casos.
  • Tether: dispuesto a congelar de forma ad-hoc ante señales creíbles, a menudo en cuestión de horas, en coordinación con — pero sin esperar a — un proceso formal.

Ninguna postura es inequívocamente "mejor". La posición de Circle protege a los titulares ordinarios de una intervención demasiado entusiasta. La posición de Tether protege a los protocolos DeFi de pérdidas realizadas. La diferencia es que, hasta ahora, muy pocos protocolos trataban la elección como algo que podían elegir activamente. Drift acaba de demostrar que pueden hacerlo, y que un emisor está dispuesto a respaldar esa elección con un compromiso de recuperación de nueve cifras.

Esta es la parte que debería preocupar al equipo de estrategia de Circle. La Ley GENIUS, promulgada en julio de 2025, fue interpretada ampliamente como una ventaja estructural para USDC: reservas limpias, licencias en EE. UU., compatibilidad con MiCA y el respaldo regulatorio que permite a los bancos y tesoreros mantener el activo sin revisión legal. Se suponía que Tether, al carecer de una licencia bancaria en EE. UU., estaría en desventaja dentro del perímetro estadounidense.

Pero el cambio de Drift sugiere una contratesis. En DeFi, donde los protocolos autocustodian y liquidan sus propios saldos, la ambigüedad regulatoria se traduce en flexibilidad operativa. El cumplimiento de la Ley GENIUS por parte de Circle — lo mismo que hace que USDC sea bancarizable — es también lo que lo vincula a congelaciones más lentas mediadas por tribunales. El anclaje regulatorio más laxo de Tether le permite actuar más rápido. Para un DEX de perpetuos cuyos usuarios acaban de perder la mitad de su TVL a manos de Lazarus, lo más rápido gana.

¿Seguirá el DeFi de Solana?

La pregunta abierta es si Drift sigue siendo un caso aislado o la vanguardia de una rotación más amplia de USDC a USDT dentro del DeFi de Solana. Las señales hasta ahora son mixtas, pero se inclinan hacia lo segundo.

  • Recuperación de depósitos de Drift: Aproximadamente un crecimiento del + 12 % en los depósitos dentro de las 72 horas posteriores al anuncio del relanzamiento, según los rastreadores públicos de TVL. Los usuarios parecen recompensar la respuesta decisiva de respaldo en lugar de castigar el cambio de emisor.
  • Contexto del DeFi de Solana: El TVL total del DeFi de Solana se situaba cerca de los 9400 millones de dólares a principios de abril de 2026, con Jupiter, Kamino, Marinade y Jito manteniendo las mayores concentraciones. La pérdida de 285 millones de dólares de Drift por sí sola representaba aproximadamente el 3 % de esa base.
  • Abril Negro: Abril de 2026 produjo más de 606 millones de dólares en pérdidas por exploits en DeFi a través de 30 incidentes, con un éxodo de TVL que superó los 13 000 millones de dólares en los protocolos afectados. El entorno macroeconómico recompensa a los protocolos que pueden demostrar resiliencia operativa y castiga a los que no pueden.
  • Movimiento paralelo de Jupiter: Jupiter ha estado migrando 750 millones de dólares de liquidez de USDC a JupUSD, su stablecoin asociada con Ethena lanzada a finales de 2025. La motivación es el rendimiento, no la política de congelación, pero el mensaje direccional — que el DeFi de Solana está dispuesto a denominar saldos en algo que no sea USDC — ya estaba presente antes de que Drift lo hiciera explícito.

Si Kamino, Marginfi o Jupiter señalan un cambio similar en los próximos noventa días, la narrativa de la "dominancia de USDC en DeFi" necesitará una seria reescritura. Si no lo hacen, Drift se convertirá en una nota al pie de página de advertencia sobre un protocolo que tomó una medida extraordinaria bajo una presión extraordinaria.

El desenlace de las stablecoins se ha vuelto más interesante

Ahora hay tres finales plausibles en juego.

Final 1: Circle publica una política de congelación. El camino más sencillo de regreso al status quo es que Circle se comprometa, públicamente, a una postura de congelación definida para direcciones designadas vinculadas a la RPDC. Allaire ha insinuado que desea un puerto seguro bajo la Ley CLARITY exactamente para esto. Si el Congreso lo concede, Circle puede actuar más rápido sin asumir responsabilidad privada, y la brecha operativa con Tether se cerrará.

Final 2: USDT devora la cuota de USDC en DeFi. Si los protocolos continúan migrando hacia el emisor con el SLA de congelación más rápido, la cuota de mercado de Tether de aproximadamente el 60 % se mantendrá y las ventajas regulatorias de Circle se estancarán en la capa de pagos de TradFi en lugar de la liquidación de DeFi. La Ley GENIUS se convierte en una regla sobre quién puede servir a los bancos, no sobre quién gana el espacio de bloque (blockspace).

Final 3: Las stablecoins emitidas por bancos devoran a ambas. La Ley GENIUS abre explícitamente la puerta para que los bancos asegurados por la FDIC emitan tokens de dólares. JPMorgan, Bank of America y una docena de bancos regionales podrían entrar en el mercado con una infraestructura de depósitos que eclipse tanto a Circle como a Tether. En ese mundo, la elección de Drift entre USDC y USDT parece pintoresca: ambos son stablecoins de emisores privados, y el futuro pertenece a JPM-USD o BofA-USD.

El final que obtenga el DeFi depende de si los emisores compiten en liquidez (el campo local de Circle), SLAs de confianza (el campo local de Tether) o credibilidad del balance general (el campo local de los bancos). Drift acaba de demostrar que los protocolos ahora están dispuestos a cambiar de opinión en el segundo eje. Los próximos noventa días nos dirán si alguien más lo sigue.

Conclusiones para los desarrolladores

Para los desarrolladores y equipos de protocolos que observan cómo se desarrolla esto, destacan tres conclusiones:

  1. La elección de la stablecoin es ahora una decisión arquitectónica, no una opción por defecto. Trate la postura de congelación del emisor, la disposición de los fondos de recuperación y la exposición regulatoria como variables de diseño de primer nivel. Documéntelas en su registro de riesgos.
  2. La infraestructura de recuperación es una ventaja competitiva. La disposición de Tether a respaldar un fondo de $127.5 millones le aseguró un lugar en la capa de liquidación del DEX de perpetuos más grande de Solana. Los emisores que no puedan o no quieran implementar esa capacidad solo competirán en precio y liquidez, y las carreras de precio y liquidez se comprimen hacia cero.
  3. Las cargas de trabajo de liquidación de alta frecuencia exponen la fragilidad de las RPC. Un DEX de perpetuos que recupera el 12 % de los depósitos en 72 horas produce una carga concentrada en la confirmación de firmas, consultas de saldo de cuentas y endpoints de indexadores. La infraestructura que manejaba silenciosamente los swaps de DEX comienza a resquebrajarse bajo patrones de tráfico tipo agente.

BlockEden.xyz opera infraestructura de indexadores y RPC de Solana de grado de producción, diseñada para los patrones de liquidación deterministas y de alta frecuencia que exigen los protocolos de perpetuos y los flujos de recuperación. Explore nuestros servicios de API de Solana para construir sobre una infraestructura diseñada para absorber el próximo Abril Negro en lugar de amplificarlo.

Fuentes

El hackeo de $ 1.22 : El CTO de Ledger afirma que la IA ha roto la economía de la seguridad cripto

· 15 min de lectura
Dora Noda
Software Engineer

Un exploit de contrato inteligente funcional ahora cuesta alrededor de $1.22 en créditos de API para ser generado. Esa cifra única, revelada por el equipo rojo de Anthropic a finales de 2025 y reforzada por un generador de exploits académico que extrajo hasta $8.59 millones por ataque, es el trasfondo de la advertencia que el CTO de Ledger, Charles Guillemet, emitió el 5 de abril de 2026: la inteligencia artificial no está rompiendo la criptografía. Está rompiendo la economía de la seguridad cripto, y las defensas tradicionales de la industria nunca fueron valoradas para este régimen.

Si 2024 fue el año en que la IA reescribió cómo los desarrolladores envían código, 2026 es el año en que reescribió cómo los atacantes envían exploits. La asimetría se ha invertido tan rápido que incluso las firmas que han pasado una década construyendo carteras de hardware (hardware wallets) se preguntan ahora si todo el modelo de confianza necesita una reescritura.

Lo que Guillemet dijo realmente

Al hablar públicamente a principios de abril, Guillemet —director de tecnología en Ledger y veterano investigador de seguridad de hardware— planteó una tesis incómoda. La curva del costo por ataque para el sector cripto se está colapsando porque los modelos de lenguaje de gran tamaño (LLM) son lo suficientemente competentes como para realizar las partes más difíciles del trabajo de un atacante: leer Solidity desconocido, razonar sobre máquinas de estado, generar transacciones de exploit plausibles e iterar contra bifurcaciones (forks) en cadena hasta que algo funcione.

Su enfoque fue deliberadamente económico. La criptografía no es más débil hoy de lo que era en 2024. Las funciones hash siguen procesando hashes. Las curvas elípticas siguen siendo curvas. Lo que cambió es que el aporte de mano de obra detrás de un ataque exitoso —el ojo del auditor sénior, los meses de paciente ingeniería inversa— se ha comprimido en una línea de presupuesto que cabe dentro de una sola factura de Anthropic o OpenAI. "Vamos a producir una gran cantidad de código que será inseguro por diseño", advirtió Guillemet, señalando el efecto de segundo orden de los desarrolladores que envían Solidity generado por IA más rápido de lo que los revisores pueden leerlo.

La cifra de Ledger para las pérdidas del año pasado se sitúa en aproximadamente $1.4 mil millones en hackeos y exploits directamente atribuibles, con totales de estafas y fraudes más amplios que alcanzan cifras mucho mayores dependiendo de la contabilidad que se acepte. Chainalysis situó la cifra total de fondos robados en 2025 en $3.4 mil millones. La retrospectiva de CoinDesk de enero de 2026 estimó el universo más amplio de estafas y suplantación de identidad en hasta $17 mil millones. Sea cual sea la cifra en la que confíe, la línea de tendencia va en la dirección equivocada, y el argumento de Guillemet es que la trayectoria tiene ahora forma de IA.

El número de Anthropic que cambió la conversación

En diciembre de 2025, el propio equipo rojo de Anthropic publicó los resultados de SCONE-bench —una evaluación comparativa de 405 contratos inteligentes que fueron explotados realmente entre 2020 y 2025. La estadística principal fue contundente. En los 405 problemas, los modelos de frontera modernos produjeron exploits llave en mano para 207 de ellos, una tasa de éxito del 51.11%, totalizando $550.1 millones en valor robado simulado.

De manera más inquietante, cuando se apuntó a esos mismos agentes hacia 2,849 contratos recién desplegados que no tenían vulnerabilidades conocidas, tanto Claude Sonnet 4.5 como GPT-5 sacaron a la luz dos "zero-days" genuinos y produjeron exploits funcionales por valor de $3,694, a un costo de API de aproximadamente $3,476. Esa relación apenas alcanza el punto de equilibrio en el papel, pero desmantela la suposición de que el descubrimiento de zero-days requiere un equipo humano.

El trabajo académico independiente cuenta la misma historia desde el otro lado. El sistema "A1", publicado en arxiv en 2025 y actualizado hasta principios de 2026, empaqueta cualquier LLM con seis herramientas específicas del dominio —desensambladores de bytecode, ejecutores de forks, rastreadores de saldo, perfiladores de gas, suplantadores de oráculos y mutadores de estado— y lo apunta a un contrato objetivo. A1 alcanzó una tasa de éxito del 62.96% en el conjunto de datos de exploits VERITE, superando la línea de base de fuzzing anterior (ItyFuzz, 37.03%) por un margen enorme. Los costos por intento oscilaron entre $0.01 y $3.59. El mayor pago individual que modeló fue de $8.59 millones.

Estos no son números teóricos. Son el costo de entrada de un exploit. Y una vez que ese costo de entrada alcanza el precio de una comida rápida, la pregunta deja de ser "¿pueden los atacantes costear esto?" y pasa a ser "¿pueden los defensores permitirse pasar algo por alto?".

El desajuste de rendimiento de 1000:1

Aquí está la parte del panorama que las firmas de auditoría todavía luchan por articular. Los auditores cobran por contrato. Revisan una base de código a la vez, a menudo durante semanas, y su conjunto de herramientas de IA —cuando las usan— se acopla a un flujo de trabajo con humanos en el proceso y facturas que enviar. Los atacantes, por el contrario, pueden alquilar los mismos modelos, apuntarlos a miles de contratos en paralelo y solo pagar cuando algo funciona.

Un artículo de Frontiers in Blockchain de principios de 2026 capturó la asimetría en una sola línea: un atacante obtiene beneficios con aproximadamente $6,000 en valor extraíble, mientras que el punto de equilibrio de un defensor está más cerca de los $60,000. La brecha de 10x no se debe a que la defensa sea técnicamente más difícil; es porque la defensa tiene que ser completa, y el ataque solo tiene que ser correcto una vez.

Sume eso al desajuste de volumen —llamémoslo 1000:1 entre los contratos que un atacante puede escanear y los contratos que una firma de auditoría puede revisar— y se llega a la conclusión de Guillemet casi mecánicamente. Ningún presupuesto de auditoría puede cerrar esta brecha. La economía simplemente no funciona.

Lo que los grandes éxitos de 2026 ya nos dicen

Los hacks que realmente han ocurrido en 2026 no se presentan todos como historias de "exploits de IA" a simple vista. Las dos mayores pérdidas del año hasta ahora son recordatorios aleccionadores de que las herramientas de ataque asistidas por LLM se construyen sobre técnicas más antiguas y aburridas.

El 1 de abril de 2026, Drift Protocol en Solana perdió 285 millones de dólares — más de la mitad de su TVL — en un ataque que tanto TRM Labs como Elliptic atribuyeron al Lazarus Group de Corea del Norte. El mecanismo fue la ingeniería social, no un bug de Solidity. Los atacantes pasaron meses entablando relaciones con el equipo de Drift, y luego abusaron de la función de "nonce duradero" de Solana para conseguir que los miembros del Consejo de Seguridad firmaran previamente transacciones cuyo efecto no comprendían. Una vez que cambió el control administrativo, los atacantes añadieron a la lista blanca un token sin valor (CVT) como colateral y lo utilizaron para drenar USDC, SOL y ETH reales.

Dieciocho días después, Kelp DAO sufrió un golpe de 292 millones de dólares a través de su puente impulsado por LayerZero — que ahora es el mayor exploit de DeFi de 2026. El atacante convenció a la capa de mensajería cross-chain de LayerZero de que había llegado una instrucción válida desde otra red, y el puente de Kelp liberó debidamente 116,500 rsETH a una dirección controlada por el atacante. De nuevo Lazarus, según la mayoría de las atribuciones.

¿Qué tiene esto que ver con la IA? Dos cosas. Primero, el reconocimiento que hace posible la ingeniería social de "larga cola" (long-tail) — el mapeo de perfiles, el ajuste del tono del mensaje, la elección del momento adecuado en el calendario de un objetivo — es exactamente en lo que los LLM son buenos. El pronóstico de CertiK para 2026 ya señala al phishing, los deepfakes y el compromiso de la cadena de suministro como los vectores de ataque dominantes para el año, y observa un salto del 207% en las pérdidas por phishing solo de diciembre de 2025 a enero de 2026. Segundo, la IA reduce la barrera para las operaciones en paralelo: donde un equipo del nivel de Lazarus podía ejecutar unas pocas campañas a la vez en 2024, las herramientas de IA permiten que un equipo mucho más pequeño ejecute docenas.

Un recordatorio de lo granular que puede llegar a ser esto ocurrió en abril de 2026 cuando Zerion, una popular aplicación de billetera, reveló que los atacantes utilizaron ingeniería social impulsada por IA para drenar aproximadamente 100,000 dólares de sus hot wallets. La cifra es pequeña para los estándares de 2026. La técnica — la IA generando el guion de suplantación, la IA generando la página de soporte falsa, la IA generando el correo electrónico de phishing — es de lo que advierte Guillemet.

Por qué "auditar con más fuerza" no es una respuesta

La respuesta instintiva de la industria es financiar más auditorías. Esa respuesta no percibe la forma del problema.

Las auditorías escalan linealmente con las horas de los auditores. Los ataques ahora escalan con créditos de API. Incluso si cada firma de auditoría de primer nivel duplicara su personal mañana, la superficie de ataque del atacante seguiría creciendo 10 veces más rápido, porque cualquier persona con una clave de API y una comprensión básica de Solidity puede ahora ejecutar escaneos ofensivos continuos en todo el universo de contratos desplegados.

Peor aún, las auditorías revisan el código en un momento dado. El código generado por IA se envía continuamente, y la advertencia de "inseguro por diseño" de Guillemet sugiere que la tasa de introducción de errores está subiendo, no bajando. Un estudio de 2026 citado por la comunidad de seguridad de blockchain encontró que la autoría de Solidity asistida por LLM se correlaciona con errores sutiles de reentrada y de control de acceso que los revisores humanos, fatigados por leer código formateado por máquinas, pasan por alto en tasas más altas que los mismos errores en código escrito por humanos.

El planteamiento honesto es que las auditorías siguen siendo necesarias pero no suficientes. La respuesta real que impulsa Guillemet — y de la que se hace eco el propio equipo de red team de Anthropic — es estructural.

El stack defensivo que realmente sobrevive a esto

Tres categorías de defensa escalan plausiblemente contra la ofensiva acelerada por IA, y las tres son incómodas para la parte de la industria que se ha optimizado para la velocidad de envío.

Verificación formal. Herramientas como Certora, Halmos y, cada vez más, los stacks de verificación incluidos en Move (Sui, Aptos) y Cairo (Starknet) tratan la corrección como un problema matemático en lugar de un problema de revisión. Si una propiedad se demuestra, ninguna cantidad de fuzzing de IA puede romperla. La contrapartida es el esfuerzo de ingeniería: escribir invariantes significativos es difícil, lento e implacable. Pero es una de las pocas defensas cuyo costo no escala con el cómputo del atacante.

Raíces de confianza de hardware. La propia línea de productos de Ledger es el ejemplo obvio, pero la categoría más amplia incluye enclaves seguros, custodia MPC y primitivas emergentes de atestación de conocimiento cero (zero-knowledge). El principio es el mismo: tomar la acción más trascendental — firmar una transacción — y forzarla a través de un sustrato al que una campaña de phishing impulsada por LLM no pueda llegar. El planteamiento de Guillemet de "asumir que los sistemas pueden fallar y fallarán" es esencialmente un argumento para trasladar la autoridad de firma fuera de las computadoras de propósito general.

Defensa de IA contra IA. El artículo de Anthropic de diciembre de 2025 defiende que los mismos agentes capaces de generar exploits deberían desplegarse para generar parches. En la práctica, esto significa un monitoreo continuo impulsado por IA de las mempools, los contratos desplegados y el comportamiento de las claves de administrador, señalando anomalías de la misma manera que lo hacen los sistemas de detección de fraude para la banca tradicional. La economía es imperfecta (los costos del defensor siguen siendo más altos que los del atacante), pero al menos sitúan a ambas partes en la misma curva de cómputo.

El patrón en los tres casos es el mismo: dejar de confiar en los humanos en el proceso para las partes rápidas de la seguridad, y reservar el juicio humano para las partes estructurales lentas y costosas.

Lo que esto significa para los desarrolladores en este momento

Para los equipos que lancen productos en 2026, la advertencia de Guillemet se traduce en algunos cambios concretos:

  • Trate el código generado por IA como no confiable por defecto. Sométalo a una verificación formal o a pruebas basadas en propiedades antes de que llegue a la mainnet, independientemente de qué tan limpio parezca.
  • Mueva las claves de administrador a hardware. El esquema multi-sig con firmantes "hot" ya no es una postura de seguridad aceptable para contratos de nivel de tesorería; el incidente de Drift demostró que incluso los miembros del equipo "confiables" pueden ser manipulados mediante ingeniería social para pre-firmar transacciones destructivas.
  • Asuma que su superficie de phishing es mayor que su superficie de código. El drenado de Zerion ($100K) y el salto generalizado del 207 % en el phishing sugieren que el dólar más barato del atacante todavía apunta a los humanos, no a Solidity.
  • Presupueste para un monitoreo continuo y automatizado. Una cadencia de auditoría semanal no es una defensa contra un atacante que ejecuta herramientas de nivel SCONE-bench las 24 horas del día, los 7 días de la semana.

Ninguna de estas son ideas nuevas. Lo que cambió es la curva de urgencia. En la era previa a los LLM, una organización podía sobrevivir a fallos en cualquiera de estas áreas si las demás eran sólidas. En 2026, la asimetría de costos es demasiado pronunciada para ese tipo de descuido.

La lectura honesta

Es tentador leer la advertencia de Guillemet como si Ledger estuviera barriendo para casa — un proveedor de monederos de hardware naturalmente aboga por el hardware. Esa lectura sería un error. El mismo argumento está siendo planteado de manera independiente por el red team de Anthropic, por grupos académicos detrás de A1 y SCONE-bench, por el pronóstico de CertiK para 2026 y por empresas de análisis on-chain que observan los totales mensuales de hackeos. El consenso de la industria está convergiendo en un solo punto: el costo de un exploit competente ha disminuido en uno o dos órdenes de magnitud, y el stack defensivo debe evolucionar en consecuencia.

Lo que es genuinamente nuevo es que este es el primer gran cambio asimétrico en la seguridad cripto desde la ola de demanda de auditorías del verano DeFi de principios de 2020. Esa ola produjo una generación de firmas de auditoría, plataformas de bug-bounty y startups de verificación formal. La ola de 2026 producirá algo más: infraestructura continua monitoreada por IA, firma basada en hardware como estándar y un escepticismo mucho más severo ante cualquier contrato cuyo modelo de seguridad aún dependa de "lo detectaremos en la revisión".

La cifra de $1.22 de Guillemet — incluso si esa cifra exacta fuera de Anthropic y no de Ledger — es el tipo de estadística que pone fin a una era. La era que termina es aquella en la que la mano de obra del atacante era el cuello de botella. La era que comienza es aquella en la que el cuello de botella es cualquier cosa que el defensor no haya automatizado todavía.

BlockEden.xyz opera infraestructura de RPC e indexación de blockchain en Sui, Aptos, Ethereum, Solana y más de 20 redes adicionales, con monitoreo de anomalías asistido por IA integrado en la ruta de las solicitudes. Si está reconstruyendo su postura de seguridad para el panorama de amenazas post-LLM, explore nuestros servicios de infraestructura o contáctenos para hablar sobre el monitoreo continuo de su protocolo.

Fuentes

Vercel + Lovable Breaches: Cómo las herramientas de IA se convirtieron en el nuevo riesgo de la cadena de suministro de Web3

· 16 min de lectura
Dora Noda
Software Engineer

En una sola semana de abril de 2026, dos incidentes de SaaS aparentemente no relacionados chocaron de una manera que debería restablecer el modelo de amenazas de cada equipo de Web3. Vercel — la plataforma de despliegue bajo miles de interfaces de usuario de carteras y frontends de dApps — reveló que un atacante se había infiltrado en su entorno a través de una herramienta de productividad de IA comprometida llamada Context.ai. Días después, la plataforma de vibe-coding Lovable fue sorprendida filtrando código fuente, credenciales de bases de datos e historiales de chat de IA en miles de proyectos anteriores a noviembre de 2025 a través de un error de autorización no corregido. Las dos historias no comparten infraestructura común. Comparten algo peor: el mismo patrón de explosión, donde las herramientas de IA se convirtieron silenciosamente en identidades privilegiadas dentro de la cadena de herramientas de desarrollo — y Web3 heredó el riesgo sin haberlo valorado nunca.

Auditorías de contratos inteligentes, gobernanza multisig, firma con carteras de hardware — ninguna de estas defensas se encuentra en el camino que toma un atacante cuando compromete la canalización de construcción que entrega la interfaz de usuario de aprobación de transacciones de sus usuarios. Abril de 2026 hizo visible esa brecha. Si la industria lo trata como una llamada de atención o como otra pérdida absorbida depende de cómo se vea el próximo trimestre.

La Cuña Cuántica de 3 Años de Solana: Por qué Yakovenko dijo a los usuarios de Ethereum L2 que abandonen toda esperanza

· 15 min de lectura
Dora Noda
Software Engineer

El 2 de mayo de 2026, Anatoly Yakovenko hizo algo que la mayoría de los cofundadores de blockchain evitan: le dijo a todo un grupo de usuarios que su red no tenía salvación. "Abandonen toda esperanza", escribió el cofundador de Solana Labs, fue el único consejo honesto para cualquiera que tuviera activos en una Capa 2 de Ethereum y se preocupara por las computadoras cuánticas. El tuit se publicó en la misma hora en que Anza y Firedancer — los dos clientes que aseguran la mayor parte del stake de los validadores de Solana — publicaron versiones de prueba endurecidas para producción que verifican las firmas Falcon-512, el esquema basado en redes que el NIST seleccionó como estándar poscuántico.

Esa sincronía no fue un accidente. Fue la salva de marketing cross-chain más ruidosa desde la presentación de Plasma de Vitalik en 2017, y reformuló la preparación cuántica de ser una lista de verificación de ingeniería para la década de 2030 a una ventaja competitiva para 2026. Mientras que el "Strawmap" de Ethereum traza siete hard forks en una cadencia de seis meses, terminando la infraestructura poscuántica alrededor de 2029, Solana ahora tiene una verificación Falcon-512 funcional en dos implementaciones de clientes independientes. La brecha es de aproximadamente tres años — y tres años es tiempo suficiente para ganar una narrativa institucional.

El Aviso de $1.5 Mil Millones: Cómo los Ataques a la Cadena de Suministro se Convirtieron en la Mayor Amenaza de Web3 en 2025

· 13 min de lectura
Dora Noda
Software Engineer

Cuando los investigadores de seguridad publicaron el recuento final de 2025, el número que dejó a todos atónitos no fueron los récord $3.35 mil millones en pérdidas totales de Web3 — fue cómo se robó ese dinero. Por primera vez, los ataques a la cadena de suministro de software reclamaron el primer puesto como el vector de ataque más destructivo, representando $1.45 mil millones en pérdidas en solo dos incidentes. Contratos inteligentes, préstamos flash, manipulación de oráculos — los exploits clásicos de Web3 — no se acercaron. El campo de batalla se ha desplazado, y la mayor parte de la industria todavía está peleando la última guerra.

El triunfo silencioso de DeFi: Cómo $ 15,7 mil millones en liquidaciones demostraron que los protocolos realmente funcionan

· 11 min de lectura
Dora Noda
Software Engineer

Cuando Bitcoin cayó un 43 % desde su máximo histórico y el índice de Miedo y Codicia (Fear & Greed Index) de las criptomonedas pasó 46 días consecutivos en territorio de "miedo extremo", sucedió algo sorprendente: los protocolos de finanzas descentralizadas en el corazón del sistema financiero cripto simplemente siguieron funcionando. Sin insolvencias. Sin intervenciones de gobernanza de emergencia. Sin rescates.

La cascada de liquidaciones del primer trimestre de 2026 — una de las más grandes en la historia de DeFi — resultó ser una prueba de estrés involuntaria y silenciosa que la industria superó con una compostura notable. Vale la pena entender exactamente por qué, y qué significa para la próxima fase de las finanzas on-chain.

SOC 2 Type II de Aave: Cómo la primera auditoría de cumplimiento empresarial de DeFi desbloquea el capital institucional

· 13 min de lectura
Dora Noda
Software Engineer

Durante una década, cada pitch deck de DeFi dirigido a un banco terminaba ante el mismo muro. El TVL del protocolo era enorme, las auditorías de contratos inteligentes se acumulaban por cinco, y los rendimientos eran mejores que cualquier cosa que la institución pudiera obtener por su cuenta. Luego, el equipo de adquisiciones hacía una pregunta: "¿Dónde está su SOC 2?" — y el trato se silenciaba.

En abril de 2026, Aave Labs respondió a esa pregunta. El equipo detrás del protocolo de préstamos descentralizados más grande obtuvo la atestación SOC 2 Tipo II que cubre Seguridad, Disponibilidad y Confidencialidad en Aave Pro, Aave Kit y la Aave App. Es la primera vez que un protocolo DeFi de primer nivel supera el mismo estándar de controles operativos exigido a los proveedores de SaaS empresarial, plataformas en la nube e infraestructura financiera regulada.

Esta no es una nota de prensa que entusiasmará instintivamente a la gente del mundo cripto. No hay desbloqueo de tokens, ni picos de TVL, ni airdrops. Pero para los comités de riesgo bancario, los oficiales de cumplimiento de gestión de activos y los tesoreros corporativos que han pasado dos años rodeando DeFi sin poder entrar realmente, la certificación elimina uno de los últimos bloqueadores estructurales. Y cambia lo que se permite que signifique el término "trustless".

Por qué un estándar de auditoría SaaS de repente importa en DeFi

SOC 2 — el marco de Controles de Sistemas y Organizaciones administrado por el AICPA — es la certificación que decide si los equipos de adquisiciones empresariales le permitirán entrar. Cada proveedor de SaaS B2B del nivel de Slack vive o muere por esto. El Tipo I dice que usted tiene controles; el Tipo II dice que esos controles realmente funcionaron, de manera continua, durante un período de observación sostenido de seis meses o más.

La atestación de Aave supuestamente examinó los flujos de trabajo de desarrollo, las protecciones de software, los procedimientos de manejo de información y las prácticas operativas aplicadas al ciclo de vida de lanzamiento del protocolo. Esa es la maquinaria operativa poco glamurosa: cómo los ingenieros obtienen acceso a producción, cómo se detectan y escalan los incidentes, cómo se documentan los flujos de datos, cómo se aprueba la gestión de cambios.

DeFi ha rechazado históricamente este tipo de evaluación con un argumento razonable: el protocolo es el contrato, y el contrato es la auditoría. Trail of Bits, OpenZeppelin y Certora han construido negocios enteros basados en la revisión de código adversarial de Solidity. ¿Por qué alguien necesita una auditoría de servicios gestionados además de una infraestructura inmutable?

La respuesta se volvió inevitable en 2024 y 2025. Las auditorías de contratos inteligentes analizan el código en un momento específico en el tiempo. No pueden decirle a un asignador regulado cómo maneja el equipo de desarrollo una divulgación de vulnerabilidad de día cero a las 2 a. m. , quién tiene las llaves del pipeline de despliegue del front-end, si los firmantes del multisig tienen MFA resistente al phishing, o si la lista de proveedores del equipo incluye una dependencia de npm comprometida conocida. Esas son preguntas organizativas, y SOC 2 Tipo II es el lenguaje que los equipos de riesgo empresarial utilizan para formularlas.

El muro de adquisiciones, explicado brevemente

Si nunca ha vendido software a una institución financiera regulada, este es el flujo de trabajo que rompe los acuerdos: un patrocinador comercial en el banco quiere usar un protocolo DeFi. Redactan un caso de uso. El caso de uso va a un equipo de riesgo de proveedores, que devuelve un cuestionario de seguridad de 200 preguntas. La pregunta 14 es: "Proporcione su informe SOC 2 Tipo II de los últimos 12 meses". Hasta 2026, ningún protocolo DeFi podía marcar esa casilla.

Las respuestas sustitutas — "somos descentralizados, los contratos son inmutables, aquí hay siete informes de Trail of Bits" — eran intelectualmente correctas pero procedimentalmente inútiles. Los marcos de riesgo de proveedores se construyen en torno a atestaciones de control reconocidas, no sobre defensas filosóficas de la descentralización. No existe un equivalente a la norma ISO 27001 para "no tenemos un CEO".

El SOC 2 de Aave no elimina la incomodidad de explicar la gobernanza de una DAO a un comité de crédito, pero satisface el paso procedimental que ha estado matando a los pilotos antes de que lleguen a un contrato. Esa es la diferencia entre lo posible y lo ejecutable en las ventas empresariales.

Alcanzando a la capa de custodia

Aave no está introduciendo SOC 2 en el mundo cripto. Las capas de custodia y de intercambio llegaron allí hace años.

  • Fireblocks posee SOC 2 Tipo II junto con ISO 27001, SOC 1 Tipo II, ISO 27017 / 27018 y CCSS Nivel 3.
  • Coinbase Custody cuenta con las auditorías SOC 1 Tipo II y SOC 2 Tipo II realizadas por Deloitte & Touche.
  • BitGo cuenta con las certificaciones SOC esperadas de un custodio calificado, junto con aproximadamente $250 – 320 millones en cobertura de seguro de Lloyd's of London.

Los custodios superaron el listón porque tenían que hacerlo: todo su producto es "custodiamos sus activos y somos dignos de confianza". Los exchanges les siguieron por razones de intermediación institucional. Lo que faltaba — hasta ahora — era la capa del protocolo. Un banco podía custodiar activos en Coinbase, enrutar operaciones a través de Fireblocks y, aun así, no tener un lugar donde desplegar capital on-chain porque el protocolo de préstamos en el otro extremo no tenía una certificación comparable.

El SOC 2 de Aave cierra esa brecha en el lado de los activos. El stack institucional vertical ahora se lee así: custodio calificado (con atestación SOC) → plataforma de trading y liquidación (con atestación SOC) → protocolo de préstamos (con atestación SOC). Cada eslabón es ahora legible para un equipo de riesgo de proveedores que utiliza la misma lista de verificación.

Horizon, la cuña de $550M

La certificación no está ocurriendo en el vacío. Se está llevando a cabo sobre Aave Horizon — el mercado permisionado que Aave lanzó específicamente para permitir que las instituciones calificadas tomen prestadas stablecoins contra activos del mundo real tokenizados (RWA), como los Bonos del Tesoro de EE. UU.

Horizon cuenta actualmente con aproximadamente $550 millones en depósitos netos, y la hoja de ruta de Aave para 2026 apunta a los $1.000 millones para finales de año a través de asociaciones ampliadas con Circle, Ripple, Franklin Templeton y VanEck. No se trata de contrapartes oportunistas con curiosidad por lo cripto. Son emisores de los activos tokenizados que aparecen en las carteras institucionales reales, y son exactamente los nombres que los comités de riesgo de proveedores reconocen.

Horizon es la señal de demanda. SOC 2 es el facilitador de adquisiciones. Siempre iban a lanzarse juntos; uno sin el otro estaría incompleto. Un mercado de RWA permisionado sin una atestación de cumplimiento es un producto beta. Una atestación SOC 2 sin un entorno de grado institucional donde desplegarse es una credencial que nadie pidió. Juntos, forman una tesis: que el próximo tramo de crecimiento de DeFi se medirá en el volumen de dólares de capital que antes no podía entrar y que ahora sí puede.

La era de "Confía en el código Y en la organización"

El cambio más profundo aquí reside en lo que DeFi está dispuesta a afirmar sobre sí misma.

El discurso de la era 2020 era "confía en el código". Los contratos inteligentes son deterministas, las auditorías son públicas, la gobernanza es on-chain — por lo tanto, el protocolo puede evaluarse enteramente por su software. Esa historia funcionó para los usuarios criptonativos que se sentían cómodos con Etherscan como fuente de verdad y un canal de Discord como mesa de ayuda.

Nunca funcionó para la capa institucional, porque los asignadores de capital reales evalúan el riesgo de contraparte, no solo el riesgo del código. Quieren saber quién puede hacer cambios en el repositorio del front-end, qué sucede si el registrador de dominios del equipo es víctima de ingeniería social, si el ingeniero de guardia tiene el acceso necesario para responder a un exploit en vivo y si se ha ensayado la respuesta a incidentes. Nada de eso está en el contrato inteligente. Todo eso está dentro del alcance de SOC 2.

El nuevo discurso es "confía en el código Y en la organización que lo ejecuta". Es un eslogan menos elegante, pero coincide con la forma en que se evalúa cualquier otra pieza de infraestructura financiera regulada. No se confía en AWS porque S3 sea de código abierto; se confía porque los controles de Amazon están auditados. No se confía en Visa porque las redes de tarjetas sean matemáticamente seguras; se confía porque VisaNet tiene décadas de práctica operativa certificada. DeFi está empezando ahora a jugar ese juego.

Esto tiene un coste. Se suponía que la capa de protocolo de las criptomonedas era el lugar donde la confianza organizacional no importaba. SOC 2 reintroduce el concepto de equipo centralizado — Aave Labs, la entidad Avara, la organización de ingeniería — en el modelo de confianza de una manera que se asemeja incómodamente a una empresa normal. La objeción maximalista de la descentralización aquí es real. La contraobjeción es que los únicos protocolos DeFi que recibirán flujos institucionales en 2026 son los que estén dispuestos a ser auditados como empresas normales, y la brecha entre esos dos grupos está a punto de ensancharse rápidamente.

Lo que otros protocolos se ven ahora obligados a decidir

Aave acaba de establecer un nuevo estándar mínimo. Todos los demás protocolos DeFi de primer nivel tienen ahora una pregunta estratégica con un reloj de 12 meses: ¿buscan la atestación SOC 2 o aceptan que están compitiendo solo por el capital criptonativo mientras Aave consolida una ventaja estructural en los flujos regulados?

Los candidatos con la motivación más obvia:

  • Uniswap Labs: se encuentra en el lado comercial de la misma cuestión de adquisiciones. Una atestación SOC 2 en el front-end y en la infraestructura de Uniswap X desbloquearía el flujo de intercambios institucionales que actualmente se encamina a través de mesas OTC.
  • Maple Finance: ya presta servicios de crédito institucional; su TVL creció de $500M a más de $4B sirviendo a instituciones criptonativas. SOC 2 es la progresión natural hacia contrapartes de nivel bancario.
  • Morpho: está construyendo una postura agresivamente institucional con bóvedas curadas; su posición competitiva frente a Aave Horizon depende de igualar las credenciales de cumplimiento.
  • Compound, Spark, Pendle: cada uno se enfrenta a la misma pregunta con diferente urgencia, dependiendo de qué tan directamente se dirijan al rendimiento institucional.

Los protocolos que se muevan primero tendrán la misma ventaja que tuvo Stripe sobre los procesadores de pagos anteriores: no un producto mejor, sino una historia de adquisiciones que permite al comprador decir más rápido. Los protocolos que no se muevan corren el riesgo de quedar estructuralmente bloqueados fuera de los próximos $100B+ en entradas de capital de DeFi, incluso si sus métricas on-chain parecen excelentes.

La otra auditoría que todavía importa

Nada de esto desplaza a la auditoría de contratos inteligentes. Las dos evaluaciones cubren superficies de riesgo que no se solapan. SOC 2 no detectará un bug de reentrada en un nuevo listado de activos. Una revisión de Trail of Bits no le dirá si el ingeniero de guardia puede ser localizado realmente a las 3 a.m. de un domingo. Los marcos de riesgo institucional con visión de futuro para DeFi están convergiendo en un modelo por capas donde se requieren ambas atestaciones, además de crecientes demandas de monitoreo en tiempo de ejecución, verificación formal de rutas críticas y programas de recompensas por errores (bug bounties) con niveles de pago significativos.

Aave tiene la mano más fácil aquí porque su base de código se encuentra entre las más auditadas en la historia de DeFi y su programa de bug bounty ha estado operativo a escala durante años. Para los protocolos que parten de un historial de auditoría más delgado, el proceso SOC 2 sacará a la superficie brechas adyacentes — gestión de cambios, inventario de proveedores, revisiones de acceso — que deben corregirse antes de que los controles operativos puedan siquiera evaluarse. El cronograma de certificación suele ser de 9 a 18 meses desde el inicio hasta el primer informe Tipo II, que es también, aproximadamente, la ventana en la que se va a decidir la adopción institucional de DeFi.

Qué significa esto para los proveedores de infraestructura

La cascada de SOC 2 no se detiene en el protocolo. La infraestructura de la que dependen los protocolos y sus contrapartes institucionales — puntos de enlace RPC, indexadores, proveedores de datos, servicios de firma — se ve arrastrada al mismo marco de cumplimiento. El equipo de riesgo de proveedores de un banco que acaba de aprobar a Aave hará la misma pregunta sobre SOC 2 a cada dependencia que toque sus transacciones.

Esto resultará incómodo para partes de la pila de infraestructura Web3 que han operado bajo un modelo de fiabilidad de "mejor esfuerzo". Los nodos RPC que caen sin un SLA, los indexadores con una gestión de cambios informal, los servicios de gestión de claves sin controles de acceso documentados — ninguno de ellos sobrevive a una revisión real de un proveedor institucional. La capa de infraestructura está a punto de enfrentar la misma conversación de adquisiciones por la que acaba de navegar la capa de protocolo.

Los proveedores que alcancen el listón pronto se convertirán en el estándar institucional predeterminado. Los proveedores que no lo hagan serán desplazados tan pronto como un competidor con un SOC 2 limpio entre en la sala.

BlockEden.xyz opera infraestructura Web3 de grado de producción en Sui, Aptos, Ethereum y más de veinte cadenas adicionales, con el tipo de disciplina operativa que los compradores institucionales están comenzando a exigir de cada capa de la pila DeFi. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para la era institucional.

La inflexión silenciosa

Es posible exagerar lo que logra una sola atestación. El SOC 2 de Aave no atraerá, por sí solo, una ola de capital de nivel bancario a Horizon el próximo trimestre. Los ciclos de adquisición son lentos, y las cuestiones de exigibilidad legal y contabilidad en torno a la participación en DeFi siguen parcialmente sin resolverse. La historia del primer fondo soberano de inversión que preste a través de un mercado de Aave con permisos es algo que no ocurrirá antes de 2027.

Pero este es el tipo de momento que se señalará más tarde, después de que la curva ya se haya inclinado. Los ciclos de 2020 y 2021 construyeron la maquinaria on-chain. Los ciclos de 2024 y 2025 construyeron los rieles regulatorios y de activos tokenizados. El ciclo de 2026 está construyendo la capa de confianza operativa que permite que todo lo demás sea utilizado realmente por las instituciones que han estado observando desde fuera.

El SOC 2 Tipo II de Aave es el primer ladrillo de esa pared en la capa de protocolo. Los protocolos que comprendan que es una pared — y comiencen a construir hacia ella ahora — definirán la próxima década de DeFi. Aquellos que esperen a que el regulador o el auditor acuda a ellos pasarán esa década explicando por qué su TVL on-chain nunca se convirtió en los flujos institucionales que todos siguen prediciendo.

La infraestructura de la confianza se está reconstruyendo atestación por atestación. Aave acaba de colocar la primera.

El Cierre de Carrot Protocol Acaba de Demostrar que la Composabilidad de DeFi Fue un Vector de Contagio Todo el Tiempo

· 17 min de lectura
Dora Noda
Software Engineer

Carrot Protocol nunca fue hackeado. Sus smart contracts no se vieron comprometidos, sus admin keys no fueron objeto de phishing y su equipo no realizó un rug pull. Sin embargo, el 30 de abril de 2026, el agregador de rendimientos de Solana dijo a sus usuarios que retiraran todo para el 14 de mayo porque la mitad de su TVL se había desvanecido en el exploit de otra persona.

Ese "alguien más" era Drift Protocol, la plataforma de futuros perpetuos que perdió aproximadamente 285millonesel1deabrildebidoaloquelosinvestigadorescreenquefueunataquededurablenoncevinculadoaCoreadelNorte.LosproductosBoostyTurbodeCarrothabıˊanestadoenrutandosilenciosamentelosdepoˊsitosdelosusuariosatraveˊsdevaultsintegradosenDrift.CuandoDriftsangroˊ,Carrotsangroˊ.Unos285 millones el 1 de abril debido a lo que los investigadores creen que fue un ataque de durable-nonce vinculado a Corea del Norte. Los productos Boost y Turbo de Carrot habían estado enrutando silenciosamente los depósitos de los usuarios a través de vaults integrados en Drift. Cuando Drift sangró, Carrot sangró. Unos 8 millones de los aproximadamente $ 16 millones en depósitos de Carrot en ese momento fueron drenados aguas abajo: el 50 % del TVL desapareció de la noche a la mañana, sin ningún error propio de Carrot.

Treinta días después, Carrot es el primer protocolo en cerrar formalmente debido a esa exposición. Casi con seguridad no será el último. Su cierre es el momento en que la industria DeFi ya no puede ignorar la pregunta que ha estado bajo la superficie desde 2020: cuando los "LEGOs de dinero" se encajan, ¿quién es el dueño del fallo cuando un bloque debajo cede?