Saltar al contenido principal

109 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

Hackeo de Resolv: Cómo una clave de AWS acuñó $25M y rompió DeFi de nuevo

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante entró en Resolv Labs con $ 100,000 en USDC y salió con $ 25 millones en ETH. Los contratos inteligentes nunca fallaron. El oráculo nunca mintió. La estrategia de cobertura delta-neutral se comportó exactamente como fue diseñada. En su lugar, una sola credencial de AWS Key Management Service (una clave de firma que vivía fuera de la blockchain) otorgó a un intruso permiso para acuñar 80 millones de tokens USR sin respaldo contra un depósito de $ 100K. Diecisiete minutos después, USR había caído de $ 1.00 a $ 0.025, un colapso del 97.5 %, y los protocolos de préstamos en todo Ethereum estaban absorbiendo el impacto.

El incidente de Resolv no es notable por ser ingenioso. Es notable porque no lo fue. Una falta de verificación de acuñación máxima, un punto único de falla en la gestión de claves en la nube y oráculos que valoraron una stablecoin con paridad perdida en $ 1; DeFi ha visto cada uno de estos fallos anteriormente. Lo que revela el hack es incómodo: la superficie de ataque de las stablecoins modernas se ha migrado silenciosamente de Solidity a las consolas de AWS, y los modelos de seguridad de la industria no se han puesto al día.

El foso de investigación de Scroll: Por qué la zkEVM construida con criptógrafos de la Ethereum Foundation sigue importando en 2026

· 14 min de lectura
Dora Noda
Software Engineer

La mayoría de las Capas 2 fueron construidas por equipos de producto que contrataron a criptógrafos. Scroll fue construida por criptógrafos que decidieron lanzar un producto. Esa distinción — oculta en el historial de git del repositorio zkevm-circuits, donde aproximadamente el 50 % de los commits iniciales provinieron de investigadores de la Fundación Ethereum y el otro 50 % de ingenieros de Scroll — es ahora una de las ventajas competitivas más interesantes en el panorama de las zkEVM. Mientras seis zkEVM en producción compiten por la misma liquidación de DeFi y tráfico institucional, la historia del origen de Scroll no es solo marketing. Es una afirmación sobre cómo se diseñaron, auditaron y fortalecieron las matemáticas subyacentes, y si esa diferencia aún puede importar cuando todo el mundo ofrece pruebas rápidas.

La colaboración con PSE que nadie más puede replicar

La zkEVM de Scroll no se construyó de forma aislada. Desde sus primeros commits, fue co-desarrollada con el equipo de Exploraciones de Privacidad y Escalabilidad (PSE) de la Fundación Ethereum, los mismos investigadores que crean las librerías criptográficas de las que depende el resto de la industria. La colaboración fue tan profunda que ambas partes contribuyeron aproximadamente con el 50 % del código base de la zkEVM de PSE, con Halo2 — el sistema de pruebas que impulsa los circuitos — modificado conjuntamente por los dos equipos para cambiar su esquema de compromiso polinómico de IPA a KZG. Ese cambio redujo significativamente el tamaño de las pruebas e hizo que la verificación ZK en Ethereum fuera económicamente viable.

Este es el punto técnico que a los competidores les cuesta replicar. Cuando el equipo que escribe tus circuitos es el mismo que audita la librería criptográfica en la que se compilan esos circuitos, desaparece toda una clase de errores sutiles. No estás integrando una primitiva externa rezando para que sus casos borde coincidan con tus suposiciones; estás diseñando ambos lados de la interfaz juntos. Desde entonces, PSE ha centrado su atención en una nueva exploración de zkVM, pero el fork de Halo2 que hereda Scroll sigue manteniéndose activamente en la rama principal. Eso importa porque una zkEVM no es algo que se entrega una sola vez. Es una superficie criptográfica que debe ampliarse continuamente a medida que Ethereum añade opcodes, precompilaciones y cambios por hard-fork.

Contrasta esto con las arquitecturas de la competencia. zkSync Era utiliza un enfoque de Tipo 4, transpilando Solidity a su propio bytecode personalizado optimizado para la generación de pruebas. Starknet utiliza Cairo, un nuevo lenguaje diseñado para STARKs, lo que significa que todo el stack de desarrollo es a medida. La zkEVM de Polygon adopta un enfoque a nivel de bytecode más cercano a Scroll, pero la librería criptográfica y el entorno de ejecución se desarrollaron internamente en lugar de hacerse en conjunto con investigadores de la Fundación Ethereum. Linea, Taiko y otros ocupan diferentes puntos en el espectro de compatibilidad.

Ninguno de ellos puede decir honestamente en su marketing: "nuestros circuitos fueron co-diseñados con los investigadores que inventaron el sistema de pruebas". Esa es una frase exclusiva de Scroll.

La equivalencia a nivel de bytecode es una postura de seguridad, no una funcionalidad

La clasificación de tipos de zkEVM escrita por Vitalik se ha convertido en la taxonomía estándar de la industria: el Tipo 1 aspira a una equivalencia total con Ethereum en cada capa, el Tipo 2 preserva la equivalencia de bytecode con pequeñas modificaciones internas, el Tipo 3 realiza concesiones mayores en favor del rendimiento y el Tipo 4 abandona el bytecode por completo para ganar velocidad. En 2026, Scroll trabaja para ser Tipo 2 mientras documenta cada diferencia de opcode y precompilación de forma transparente en su documentación pública.

El significado práctico de la equivalencia de bytecode es este: un contrato de Solidity compilado con el conjunto de herramientas estándar de Ethereum produce un bytecode que se ejecuta de forma idéntica en Scroll que en la red principal de Ethereum. Sin recompilación. Sin compiladores personalizados. Sin librerías especiales. El contrato que auditas en la red principal es el mismo contrato que se ejecuta en la L2.

Esto suena como una característica de experiencia para el desarrollador. En realidad, es una postura de seguridad. Cada transformación adicional entre el bytecode de la red principal y la ejecución en la L2 es una superficie donde pueden aparecer errores, de forma silenciosa, en producción, después de que la auditoría haya finalizado. El transpilador de zkSync Era ha presentado múltiples errores en casos borde donde las construcciones de Solidity se comportaban de manera diferente en la L2 que en la L1. Estos no son riesgos teóricos. Son el tipo de problemas que destruyen el TVL de DeFi cuando la lógica de liquidación de un protocolo de préstamos se comporta de forma ligeramente distinta a como la verificaron sus desarrolladores.

La contrapartida de Scroll es explícita: la equivalencia de bytecode limita el rendimiento máximo por debajo de los diseños de Tipo 3 y Tipo 4, optimizados de forma más agresiva. Pagas la seguridad con TPS (transacciones por segundo). Para los protocolos DeFi que liquidan valor real, ese intercambio es casi siempre el correcto. Para juegos y aplicaciones de consumo donde un error significa un rollback y no una bancarrota, el intercambio es menos claro; por eso el panorama se ha fragmentado en lugar de consolidarse.

El stack de auditoría multi-equipo

El historial de auditorías de Scroll revela con cuánta seriedad se toma el equipo la corrección de los circuitos, y lo difícil que es lograrlo. El código base ha sido revisado de forma independiente por Trail of Bits, OpenZeppelin, Zellic y KALOS, cubriendo diferentes firmas distintas superficies:

  • Trail of Bits, Zellic y KALOS revisaron los circuitos de la zkEVM en sí mismos: las pruebas criptográficas de la corrección de la ejecución.
  • OpenZeppelin y Zellic auditaron los contratos del puente (bridge) y del rollup: la capa de Solidity que realmente mueve los fondos.
  • Trail of Bits analizó por separado la implementación del nodo: la infraestructura fuera de la cadena que produce bloques y pruebas.

Solo el compromiso con Trail of Bits produjo reglas de Semgrep personalizadas creadas específicamente para el código base de Scroll, lo que significa que los futuros colaboradores heredan una capa de análisis estático ajustada a la superficie de riesgo específica del proyecto. OpenZeppelin ha realizado múltiples auditorías diferenciales a medida que el código evolucionaba, no solo una gran auditoría al lanzamiento, sino una revisión continua de los pull requests. Así es como funcionan los programas de seguridad maduros en el software tradicional, y todavía es raro en el mundo cripto, donde "fuimos auditados" a menudo significa "alguien miró el código una vez en 2023".

La revisión independiente por parte de múltiples equipos es importante porque los errores en los circuitos no son como los errores en los contratos inteligentes. Una vulnerabilidad de reentrada en Solidity a menudo puede ser descubierta por un lector atento. Un error en una aritmetización PLONKish de un opcode de la EVM requiere un auditor que entienda tanto la semántica de la EVM como el sistema de restricciones utilizado para probarlos. Hay quizás unas pocas docenas de personas en el mundo capacitadas para encontrar un error así, y se encuentran repartidas entre Trail of Bits, OpenZeppelin, Zellic, KALOS y un puñado de grupos académicos. Scroll ha contado con la mayoría de ellos.

Generación de pruebas: El número que realmente importa

Los primeros prototipos de zkEVM requerían horas para generar la prueba de un solo bloque. Aquello era una demostración de investigación, no un sistema de producción. Para 2026, la frontera se ha desplazado drásticamente:

  • Las implementaciones actuales de zkEVM completan la generación de pruebas en aproximadamente 16 segundos — una mejora de 60x respecto a los diseños iniciales.
  • Los equipos líderes han demostrado una generación de pruebas inferior a 2 segundos, más rápida que los tiempos de bloque de 12 segundos de Ethereum.
  • El probador (prover) de Scroll se sitúa en el rango competitivo de esta curva, con un trabajo continuo en la compresión del probador y la aceleración por GPU.

¿Por qué es esto importante desde el punto de vista económico? El coste de generación de pruebas es el coste variable dominante de una zkEVM. Cada segundo de tiempo del probador representa electricidad y hardware amortizado. La diferencia entre las pruebas de 16 segundos y las de 2 segundos es, aproximadamente, una reducción de 8 veces en el coste de liquidar un bloque — lo que se traduce directamente en tarifas de transacción más bajas para los usuarios finales y mayores márgenes para los operadores de rollup.

La pregunta más interesante es si la velocidad de las pruebas se está convirtiendo ahora en una "commodity". Cuando cada zkEVM serio ofrezca pruebas de menos de 10 segundos, el diferenciador volverá a ser la seguridad, la experiencia del desarrollador y el ecosistema — los ejes donde el pedigrí de investigación de Scroll y la equivalencia de bytecode se potencian con el tiempo. Hace un año, "nuestras pruebas son rápidas" era un argumento de marketing legítimo. En 2026, es el requisito básico.

El control de realidad del TVL

La elegancia técnica no se traduce automáticamente en tracción económica. Scroll alcanzó más de $748 millones en TVL (valor total bloqueado) un año después de su lanzamiento en la red principal (mainnet) en octubre de 2023 — estableciéndose brevemente como el mayor zk-rollup por TVL. A finales de 2024, el TVL de DeFi se había comprimido a unos $152 millones tras un pico cercano a los $980 millones en octubre de 2024. A fecha de febrero de 2026, la red ha procesado más de 110 millones de transacciones y soporta más de 100 dApps construidas por más de 700 desarrolladores activos.

Compare la clasificación de los zk-rollups en 2026:

  • Linea lidera los nuevos zk-rollups con aproximadamente $963 millones de TVL.
  • Starknet mantiene unos $826 millones con un crecimiento interanual (YoY) del ~21.2%.
  • zkSync Era tiene unos $569 millones con un crecimiento interanual del 22% y capturó cerca del 25% de la cuota de mercado de RWA (activos del mundo real) on-chain en 2025 ($1.9 mil millones).
  • El TVL acumulado de las L2 alcanzó los $39.39 mil millones en los 12 meses que terminaron en noviembre de 2025, con el ecosistema global de las L2 en torno a los $70 mil millones.

La posición de Scroll en este grupo es de mitad de tabla más que dominante. La brecha entre el "foso técnico" ("fuimos construidos con el PSE") y el resultado económico ("somos la zkEVM número 1 por TVL") es real — y es la cuestión estratégica a la que se enfrenta el equipo hasta 2026.

Por qué el foso de la investigación sigue importando

La lectura pesimista de la posición de Scroll: en un mercado donde la generación de pruebas se está estandarizando, donde cada zkEVM importante cuenta con auditorías de renombre y donde la adquisición de usuarios proviene de programas de incentivos en lugar de elegancia criptográfica, ¿realmente importa la colaboración con el PSE? Los usuarios no comprueban qué sistema de prueba utiliza su rollup. Los desarrolladores no comparan informes de auditoría antes de desplegar una stablecoin.

La lectura optimista: la infraestructura criptográfica es el tipo de cosa que no importa hasta que, de repente, importa catastróficamente. Un error grave en el circuito de una zkEVM competidora — del tipo que permite a un probador falsificar una transición de estado — sería un evento de nivel de extinción para el TVL de esa cadena y un momento de reasignación para toda la categoría de ZK rollups. En ese escenario, "construido con investigadores de la Fundación Ethereum, auditado por cuatro equipos independientes de seguridad de circuitos, equivalencia explícita de bytecode con la red principal" se convierte en el destino predeterminado de "huida hacia la calidad".

Esto no es una hipótesis. El espacio de los optimistic rollups ha tenido ventanas de prueba de fraude (fraud-proof) precisamente porque la industria entiende que los fallos catastróficos y poco comunes ocurren. El espacio ZK ha tenido suerte hasta ahora: ninguna zkEVM en producción ha presentado todavía un error de solidez verificable que haya provocado la pérdida de fondos de los usuarios. Cuando llegue ese día (y estadísticamente, con más de seis zkEVMs en producción funcionando durante años, algo acabará fallando), las cadenas con el patrimonio de investigación más profundo y los stacks de auditoría más redundantes absorberán el TVL desplazado.

Scroll se está posicionando para ese día.

Qué significa esto para constructores e infraestructura

Para los desarrolladores de protocolos que elijan una zkEVM en 2026, el cálculo ha cambiado. Hace un año, se elegía en función de la velocidad de las pruebas, las tarifas y los incentivos de tokens. Hoy en día, esos factores son cada vez más similares en las seis cadenas principales. Los diferenciadores que persisten son:

  • Equivalencia de bytecode (Scroll, Polygon zkEVM) frente a transpilación (zkSync) frente a nueva VM (Starknet): afecta a qué parte de sus herramientas de Ethereum funciona sin modificaciones.
  • Patrimonio criptográfico: si sus circuitos fueron construidos por la misma comunidad que mantiene las librerías de pruebas.
  • Profundidad de la auditoría: equipo único frente a multiequipo, puntual frente a continua.
  • Flexibilidad de la capa DA: si está bloqueado en el calldata de Ethereum o puede utilizar blobs y DA externa.

Para los proveedores de infraestructura, la fragmentación es la clave. Seis zkEVMs serias, más optimistic rollups, más las emergentes L2 de SVM, más app-chains — cada una con sus propios puntos finales (endpoints) RPC, requisitos de indexación y software de nodo. Los ganadores en este panorama no son las cadenas en sí, sino los proveedores neutrales que abstraen la complejidad para los desarrolladores.

BlockEden.xyz proporciona infraestructura de RPC e indexación de nivel de producción en Ethereum, las principales Capas 2 y cadenas alternativas líderes. Si está construyendo a través de zkEVMs y necesita endpoints fiables sin operar su propia flota de nodos, explore nuestro marketplace de APIs; está diseñado para equipos que prefieren lanzar productos en lugar de operar infraestructura.

El Veredicto

La colaboración de Scroll con PSE y su postura de equivalencia a nivel de bytecode no van a ganar la carrera por el TVL por sí solas. Los programas de incentivos, las asociaciones del ecosistema y las integraciones institucionales también importan, y Scroll se encuentra en una lucha contra cadenas que poseen tesorerías más grandes y relaciones institucionales más antiguas.

Sin embargo, la premisa subyacente — que una zkEVM construida en tándem con investigadores de la Fundación Ethereum, auditada por cuatro equipos independientes de seguridad de circuitos y deliberadamente limitada a la equivalencia de bytecode de la mainnet es una pieza de infraestructura criptográfica materialmente más segura que la de sus competidores — es defendible. En una categoría donde el raro fallo catastrófico eventualmente ocurre, esa capacidad de defensa tiene un valor. Cuánto terminará valiendo depende de si el mercado valora la seguridad antes del accidente o solo después.

Para 2026, la historia de Scroll es la historia de si la seguridad de grado de investigación se convierte en un foso defensivo duradero o si es superada por equipos que lanzan productos más rápido con una herencia criptográfica menos profunda. Es uno de los experimentos más interesantes en el espacio de las L2 — y la respuesta definirá cómo los asignadores institucionales perciben el riesgo de las zkEVM durante años.

Fuentes

Proyecto Ketman: Cómo 100 operativos norcoreanos se infiltraron en la Web3

· 10 min de lectura
Dora Noda
Software Engineer

Cien operativos de Corea del Norte. Cincuenta y tres proyectos de criptomonedas. Seis meses de un paciente trabajo de inteligencia — y la incómoda conclusión de que el ataque más peligroso de la RPDC contra la Web3 no es el próximo exploit, sino el ingeniero que ya integró (merged) código en tu rama main el trimestre pasado.

Ese es el hallazgo principal del Proyecto Ketman, una iniciativa respaldada por la Fundación Ethereum que opera bajo el programa de seguridad ETH Rangers. Su revelación de abril de 2026 no describe un hackeo. Describe una fuerza laboral — una red de suministro de mano de obra a largo plazo que ha estado canalizando silenciosamente ingresos para la RPDC a través de nóminas de cripto, mientras establece el tipo de acceso interno que hace posibles eventos como el robo de 1,500 millones de dólares de Bybit en primer lugar.

Para una industria condicionada a pensar en el riesgo de la RPDC como algo que ocurre en la multisig, este es un cambio de categoría. La amenaza ya no es solo "van a entrar". Es "ya están dentro, y ellos escribieron el script de construcción (build script)".

El contagio en la sombra de DeFi: cuando un hackeo de $25M desencadena $500M en pérdidas en cascada

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante depositó unos 100,000 dólares de USDC en un protocolo de monedas estables del que la mayoría del mundo cripto nunca había oído hablar. Diecisiete minutos después, se marchó con aproximadamente 25 millones de dólares en ETH. Al final de la semana, el daño real no era de 25 millones de dólares. Era de más de 500 millones de dólares, repartidos por mercados de préstamos que nunca habían sido tocados por el propio exploit.

Bienvenidos al problema del contagio en las sombras de DeFi: el riesgo sistémico que nadie está valorando, porque nadie tiene un mapa de las tuberías.

Siete llamadas telefónicas y un acuerdo de 5 millones de dólares: el escándalo Milei-Libra se convierte en el ajuste de cuentas cripto que define a América Latina

· 12 min de lectura
Dora Noda
Software Engineer

En la noche del 14 de febrero de 2025, Javier Milei — el autodenominado presidente "anarcocapitalista" de Argentina — publicó un enlace a una memecoin llamada LIBRAparasusmillonesdeseguidoresenX.Enmenosdeunahora,lacapitalizacioˊndemercadodeltokensuperoˊlosLIBRA para sus millones de seguidores en X. En menos de una hora, la capitalización de mercado del token superó los 4.5 mil millones. A la mañana siguiente, se había desplomado un 96 % , eliminando aproximadamente $ 251 millones de las billeteras de unos 114,000 operadores minoristas. Durante catorce meses, Milei insistió en que no tuvo participación directa, alegando que simplemente había "compartido información" sobre un proyecto que no investigó adecuadamente.

Los documentos judiciales publicados este mes cuentan una historia diferente. Según los registros telefónicos obtenidos por los fiscales federales argentinos y reportados inicialmente por The New York Times, Milei intercambió siete llamadas telefónicas con el cabildero cripto Mauricio Novelli — una figura clave detrás del lanzamiento de LIBRA — en la misma noche de la promoción. Las llamadas ocurrieron tanto antes como después de que Milei publicara el mensaje. Los fiscales también recuperaron un borrador de acuerdo del teléfono de Novelli que describía un pago de $ 5 millones vinculado al apoyo promocional del presidente.

Bitcoin resistente a la computación cuántica sin un soft fork a 200 $ por transacción

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras proteger tu Bitcoin contra la computación cuántica hoy mismo — sin bifurcaciones duras (hard forks), sin bifurcaciones suaves (soft forks), sin esperar siete años a un consenso de gobernanza — siempre y cuando estuvieras dispuesto a pagar unos 200 $ por transacción?

Esa es la oferta que pone sobre la mesa un nuevo artículo de StarkWare que se ha convertido silenciosamente en uno de los documentos de investigación de Bitcoin más importantes de 2026. El 9 de abril, el investigador de StarkWare, Avihu Levy, publicó «QSB: Quantum Safe Bitcoin Transactions Without Softforks» (QSB: Transacciones de Bitcoin resistentes a la computación cuántica sin soft forks) y, en menos de 24 horas, CoinDesk, The Quantum Insider y Bitcoin Magazine lo presentaron como una posible vía de escape para los aproximadamente 4 millones de BTC — más de 280 000 millones de dólares a precios de abril — que ya se encuentran en direcciones vulnerables a la computación cuántica.

El inconveniente es real. El alivio también lo es. Juntos, redefinen cómo los poseedores serios de Bitcoin deberían pensar sobre el Día Q (Q-Day).

Proyecto Glasswing: Cómo el cartel de seguridad de IA de 100 millones de dólares de Anthropic obliga a las criptomonedas a entrar en una economía de defensa de dos niveles

· 13 min de lectura
Dora Noda
Software Engineer

El 7 de abril de 2026, el Secretario del Tesoro Scott Bessent y el Presidente de la Reserva Federal Jerome Powell convocaron a los Directores Ejecutivos de Citigroup, Morgan Stanley, Bank of America, Wells Fargo y Goldman Sachs a una reunión de emergencia en la sede del Tesoro. El tema no era una quiebra bancaria, una decisión sobre las tasas o un régimen de sanciones. Se trataba de un único modelo de IA desarrollado por un laboratorio de investigación de San Francisco — Claude Mythos Preview de Anthropic — que silenciosamente había encontrado miles de vulnerabilidades de alta gravedad en todos los sistemas operativos principales y en todos los navegadores web importantes, de las cuales más del 99 % aún no habían sido parcheadas.

Tres días antes, Anthropic había anunciado el Proyecto Glasswing: un compromiso de hasta $ 100M en créditos de uso de Mythos para una coalición cerrada de doce gigantes de la tecnología, la seguridad y las finanzas — AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Fundación Linux, Microsoft, NVIDIA, Palo Alto Networks — además de más de 40 mantenedores críticos de código abierto. Todos los demás, incluidos Coinbase y Binance, quedaron para negociar desde fuera del perímetro.

Para el sector de las criptomonedas, las implicaciones son más profundas que el lanzamiento de una herramienta de seguridad típica. Glasswing es la primera vez que un laboratorio privado de IA define de manera efectiva una economía de descubrimiento de vulnerabilidades de dos niveles, y la industria de las criptomonedas — que perdió más de $ 3B por exploits solo en el primer semestre de 2025 — tiene que decidir si pertenece al interior o al exterior de ese perímetro.

Qué hace realmente Mythos

El enfoque de la propia Anthropic es inusualmente crudo. En pruebas internas, Mythos identificó un error de 27 años de antigüedad en OpenBSD que ningún auditor humano había sacado a la luz, y luego encadenó vulnerabilidades consecutivas para salir de los sandboxes de los navegadores modernos. Las auditorías de contratos inteligentes tradicionales tardan semanas. Mythos genera rutas de ataque efectivas en segundos.

Esa asimetría es la historia. El modelo no solo señala posibles errores; autogenera código de exploit funcional y orquesta cadenas de ataque de múltiples etapas. Anthropic consideró que la capacidad era "súper peligrosa" para un lanzamiento público sin supervisión, por lo que Mythos Preview no está disponible a través del acceso normal a la API. En su lugar, reside detrás de la puerta de Glasswing.

La coalición no es una colaboración de investigación en el sentido académico. Los participantes reciben acceso en vivo a Mythos para cazar vulnerabilidades en sus propios sistemas — implementaciones de TLS, primitivas AES-GCM, demonios SSH, código del kernel y, en el caso de JPMorgan, las pilas internas de pago y trading que liquidan billones de dólares diariamente. Anthropic se ha comprometido a publicar un informe público de 90 días a principios de julio de 2026 resumiendo lo que Glasswing ha solucionado.

Por qué Coinbase y Binance ahora negocian desde fuera del muro

El director de seguridad de Coinbase, Philip Martin, ha confirmado públicamente que la empresa está en "comunicación cercana" con Anthropic, planteando el objetivo como la construcción de un "sistema inmunológico de IA" — utilizando Mythos de forma defensiva para escanear sus propios sistemas antes de que alguien con una capacidad comparable lo use de forma ofensiva. El CSO de Binance describió una evaluación paralela, citando tanto la ventaja defensiva como la superficie de amenaza.

El problema de la asimetría para los exchanges de criptomonedas es brutal. Un exchange centralizado posee claves de hot wallets, saldos de usuarios y una pila de custodia que cualquier operador ofensivo moderadamente motivado pagaría siete cifras por sondear. Si Mythos — o un modelo de capacidad equivalente filtrado por un empleado, un actor patrocinado por el estado o un eventual competidor de pesos abiertos — termina en manos de atacantes antes de que los exchanges refuercen sus sistemas, la ventana de explotación se mide en horas, no en trimestres.

Ese es el núcleo del dilema de Glasswing. Los exchanges que no están dentro de la coalición no pueden usar Mythos para pre-auditar su propio código. Pueden usar herramientas de segundo nivel, pero la brecha de capacidad importa. Un error que Mythos detecta en 30 segundos podría llevarle a un auditor humano tres semanas, y podría ser encontrado por un adversario con acceso a una IA comparable en minutos.

El contexto de los $ 3B: Por qué la asimetría de velocidad es una amenaza existencial para DeFi

El primer semestre de 2025 registró más de $ 3B en pérdidas en plataformas Web3. Solo los exploits de control de acceso representaron $ 1.63B — la categoría principal en el Top 10 de Contratos Inteligentes de OWASP de ese período. El informe de 2025 de FailSafe contabilizó $ 2.6B en pérdidas en 192 incidentes. Immunefi ha pagado más de $ 115M en recompensas por errores en más de 400 protocolos y afirma haber evitado más de $ 25B en pérdidas potenciales.

Ahora superponga la capacidad de la clase Mythos a ese modelo de amenaza. Un protocolo con $ 500M de TVL que depende de una auditoría trimestral de una firma de primer nivel ya estaba perdiendo la carrera contra atacantes bien financiados. Cuando una de las partes de la mesa puede autogenerar cadenas de exploits en segundos, la cadencia de auditoría que definió la seguridad de DeFi desde 2020 hasta 2025 deja de funcionar.

El equivalente defensivo existe pero va a la zaga. El AI Auditor de CertiK, de código abierto tras seis meses de pruebas internas, logra una tasa de acierto acumulada del 88.6 % en 35 incidentes de seguridad web3 reales de 2026. Ejecuta escáneres especializados paralelos a través de un validador de múltiples etapas para filtrar duplicados y hallazgos no explotables. CertiK ha señalado más de 180,000 vulnerabilidades a lo largo de sus ocho años de historia y ha asegurado más de $ 600B en activos digitales.

Pero el 88.6 % no es el 100 %, y un auditor de código abierto que se ejecuta en minutos no es lo mismo que un modelo de frontera que razona sobre clases de vulnerabilidades novedosas en segundos. La brecha entre lo que obtienen los socios de Glasswing y lo que ofrecen las herramientas públicas es estructural.

Tres arquitecturas de seguridad en competencia

La industria de las criptomonedas ahora tiene que elegir entre tres modelos incompatibles para la seguridad en la era de la IA :

Recompensas por errores públicas (Immunefi). Descentralizadas, alineadas económicamente, probadas a escala — 115Mpagados,115 M pagados, 25 B ahorrados. Pero la estructura de incentivos asume que los atacantes y los defensores operan a una velocidad aproximadamente equivalente. Mythos rompe esa suposición. Un investigador de sombrero blanco (white-hat) que busca una recompensa de 50Knopuedesuperarlaofertadeunactorrespaldadoporunestadoquepaga50 K no puede superar la oferta de un actor respaldado por un estado que paga 5 M por un zero-day en un protocolo de $ 10 B.

Auditoría de IA de código abierto (CertiK, Sherlock, Cyfrin). Acceso democrático a una capacidad de IA de nivel medio, tasa de acierto del 88.6 %, se integra en los flujos de trabajo de los desarrolladores. Preserva el espíritu nativo de las criptomonedas de que las herramientas de seguridad deben ser públicas. Pero el techo de capacidad está por debajo de lo que obtienen los socios de Glasswing, y la brecha se agrava a medida que los modelos de frontera mejoran.

IA de frontera con acceso restringido (Glasswing). El mejor descubrimiento de vulnerabilidades de su clase, pero solo para los miembros de una coalición privada que actualmente no incluye a ninguna empresa nativa de las criptomonedas. Crea niveles claros de ciberdefensa donde el interior del muro es más seguro que el exterior.

Los tres modelos no son mutuamente excluyentes — un exchange podría ejecutar el auditor de CertiK en cada despliegue de contrato, mantener una recompensa en Immunefi y presionar por una asociación con Glasswing — pero implican estructuras de industria muy diferentes. Si Glasswing se convierte en el nivel predeterminado para la infraestructura "sistémicamente importante", los custodios más grandes de cripto enfrentarán presión para entrar, y los protocolos que no puedan entrar enfrentarán una penalización de precio en su prima de riesgo.

El enfoque sistémico lo cambia todo

Lo que hizo que la reunión Bessent-Powell del 7 de abril fuera notable no es el hecho de que los reguladores hablaran con los CEOs de los bancos sobre el ciberriesgo. Eso sucede habitualmente. El hecho notable es el enfoque: la capacidad cibernética de clase IA ahora está siendo tratada como un catalizador potencial para eventos financieros sistémicos, a la par con una crisis de deuda soberana o un fallo importante de una cámara de compensación.

Ese enfoque tiene consecuencias de segundo orden para las criptomonedas. Los emisores de stablecoins que mantienen decenas de miles de millones en reservas, los custodios que mantienen BTC y ETH institucionales, y los motores de emparejamiento de los exchanges que procesan cientos de miles de millones en volumen mensual, todos se encuentran directamente dentro de la definición de "sistémicamente importante" que los reguladores están comenzando a aplicar al ciberriesgo de IA. Si la próxima reunión al estilo Powell-Bessent ocurre y el liderazgo de las criptomonedas no está en la mesa, eso es tanto una señal como un problema.

La señal regulatoria importa porque el informe público de 90 días de Glasswing en julio de 2026 publicará tanto lo que los socios corrigieron como lo que la industria en general debería aprender. Si ese informe documenta clases de vulnerabilidades que Mythos encontró en infraestructuras críticas, y los protocolos cripto no han realizado un trabajo equivalente, la brecha será visible para los reguladores, aseguradores y asignadores institucionales que valoran el riesgo de contraparte.

Qué significa esto para los proveedores de infraestructura

La IA ofensiva a velocidad de máquina cambia la cadencia de auditoría requerida para defender los sistemas de producción. Un protocolo o proveedor de infraestructura que dependía de auditorías anuales, pruebas de penetración trimestrales y respuesta reactiva a incidentes necesita cambiar a un red-teaming continuo asistido por IA. Eso es costoso, y el gasto recae de manera desigual en todo el stack.

Para los proveedores de RPC, infraestructura de API y servicios de nodos que se sitúan entre los agentes y las cadenas, la presión es endurecer la superficie donde termina el tráfico iniciado por máquinas. El volumen de transacciones impulsado por agentes ya crea un perfil de amenaza diferente al de las DApps impulsadas por humanos: picos intensos, horarios predecibles y grafos de llamadas deterministas que un atacante puede modelar con mayor precisión que una base de usuarios humanos dispersos.

BlockEden.xyz opera infraestructura de RPC y API de grado empresarial en Sui, Aptos, Ethereum, Solana y otras cadenas principales, con seguridad y confiabilidad diseñadas para servir tanto a desarrolladores humanos como a cargas de trabajo de agentes autónomos. Explore nuestros servicios para construir sobre una infraestructura diseñada para resistir en un entorno de amenazas acelerado por la IA.

La pregunta abierta hacia julio de 2026

El informe de 90 días de Glasswing es el punto de inflexión. Si documenta una gran acumulación de vulnerabilidades graves corregidas en los sistemas de AWS, Google, Microsoft, Apple y JPMorgan, el argumento para expandir la coalición se fortalece, y aumenta la presión sobre Anthropic para agregar miembros nativos de cripto o para licenciar un acceso equivalente a Mythos a través de una relación formal con proveedores. Si el informe no cumple con las expectativas — cuenta en exceso los hallazgos de CVE, documenta principalmente errores de baja gravedad o presenta problemas que los escáneres existentes ya detectaron — el modelo Glasswing pierde parte de su mística regulatoria y la alternativa de código abierto de la industria cripto parece relativamente más fuerte.

De cualquier manera, el status quo de 2020-2025 ha desaparecido. La combinación de una reunión de emergencia Bessent-Powell, un compromiso de 100MdeAnthropic,unatasadel99100 M de Anthropic, una tasa del 99 % + de errores no parcheados descubiertos por Mythos y 3 B en pérdidas anuales de DeFi significa que la seguridad en la era de la IA ya no es una cuestión de investigación. Es una cuestión de estructura de mercado, y la respuesta de las criptomonedas definirá si los próximos $ 100 B de valor on-chain se encuentran dentro o fuera de un perímetro defendible.

Fuentes

Secuestro del dominio Bonk.fun: Los ataques de front-end son el vector de amenaza de mayor crecimiento en el mundo cripto

· 11 min de lectura
Dora Noda
Software Engineer

El 12 de marzo de 2026, un launchpad de Solana impulsado por la comunidad que procesaba cientos de miles de dólares en tarifas diarias se convirtió brevemente en una trampa para drenar billeteras — y los contratos inteligentes que lo impulsaban nunca fueron tocados. Bonk.fun, la plataforma de memecoins con la marca letsBONK respaldada por Raydium y el BONK DAO, sufrió el secuestro de su dominio, se inyectó una solicitud de firma falsa de "Términos de servicio" en su front-end y aproximadamente 35 billeteras fueron vaciadas antes de que el equipo detectara el compromiso. Los atacantes no necesitaron una vulnerabilidad de día cero. Solo necesitaron un nombre de host.

Esa única hora de caos captura lo que los equipos de seguridad en todo el ecosistema DeFi han estado susurrando desde 2023 y gritando desde el atraco de $ 1,4 mil millones a Bybit: el código de Solidity ya no es el objetivo fácil. El front-end lo es. Y el punto ciego colectivo de la industria está costando a los usuarios más que cualquier explotación de contrato inteligente en la historia.

Circle Arc apuesta el futuro de las stablecoins a la criptografía resistente al cómputo cuántico — Por qué la primera L1 post-cuántica es crucial antes que Bitcoin

· 16 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si el mercado de las stablecoins de 200 mil millones de dólares estuviera a punto de elegir a un ganador basado no en la velocidad, las comisiones o la liquidez, sino en una criptografía que no existe en producción en ningún otro lugar?

Esa es la apuesta que acaba de hacer Circle. En abril de 2026, el emisor de USDC publicó una hoja de ruta de seguridad poscuántica por fases y de stack completo para Arc, su próxima cadena de bloques de Capa 1. Arc debutará en la mainnet con billeteras y firmas opcionales resistentes a la computación cuántica basadas en criptografía de red (lattice) estandarizada por el NIST. Ninguna otra L1 importante —ni Bitcoin, ni Ethereum, ni Solana— ofrece esto actualmente en su lanzamiento. Arc aspira a ser la primera cadena donde lo "poscuántico" sea una característica operativa, no un debate de gobernanza a años de distancia.

El momento elegido no es accidental. Seis días antes del anuncio de Circle, Google Quantum AI publicó una investigación que reduce en un factor de veinte la cantidad de cúbits necesarios para romper la criptografía de curva elíptica de Bitcoin. Google afirma ahora que la industria necesita migrar para 2029. Para una cadena de stablecoins que apunta a BlackRock, Visa, HSBC y compromisos institucionales de diez años, un "lo resolveremos más tarde" no es una respuesta creíble.

Una cadena nativa de stablecoins con tráfico pesado en la testnet

Arc no es la típica "cadena de capital de riesgo cripto". Es un sistema operativo para stablecoins, construido por la empresa con la segunda stablecoin regulada más grande del mundo.

La capitalización de mercado de USDC se sitúa en torno a los 77.5 mil millones de dólares, solo por detrás de Tether. La testnet de Arc, que se lanzó en octubre de 2025, ya cuenta con BlackRock, Visa, HSBC, AWS y Anthropic como participantes. Visa está evaluando canales de pago respaldados por stablecoins para liquidaciones transfronterizas. El equipo de activos digitales de BlackRock está explorando casos de uso de FX on-chain y mercados de capitales para sus fondos tokenizados. Estos no son simples pilotos —son las instituciones que definen lo que realmente significa "blockchain empresarial" en 2026.

El stack técnico de la cadena está ajustado para esta audiencia:

  • USDC como gas nativo. No hay un token nativo volátil del que rendir cuentas. Las comisiones están denominadas en dólares y son predecibles —una característica que los departamentos financieros han estado exigiendo desde 2017.
  • Consenso Malachite. Construido por el equipo que Circle adquirió de Informal Systems, Malachite es un motor de Tolerancia a Fallas Bizantinas (BFT) verificado formalmente. Las pruebas de rendimiento muestran una finalidad de aproximadamente 780 milisegundos con 100 validadores en bloques de 1 MB.
  • Motor de FX integrado. Un sistema RFQ de grado institucional para liquidaciones PvP (pago contra pago) las 24 horas, los 7 días de la semana, entre stablecoins.
  • Privacidad opcional. Saldos y transacciones blindados selectivamente —un guiño a las empresas que no pueden publicar cada pago de nómina en un explorador público.

El CEO de Circle, Jeremy Allaire, confirmó en un evento en Seúl el 14 de abril de 2026 que se está considerando activamente un token nativo de Arc, principalmente para gobernanza, incentivos para validadores y alineación económica —pero no para el gas. Eso seguirá siendo USDC.

La propuesta es clara: Arc es la cadena en la que construyes si tu equipo de cumplimiento lee la sección de criptografía.

Por qué lo cuántico se convirtió en un problema urgente

Durante la mayor parte de la última década, la "amenaza cuántica para Bitcoin" fue un experimento mental de sobremesa. Eso cambió en marzo de 2026.

Google Quantum AI publicó una investigación que muestra que romper la criptografía ECDSA que protege a Bitcoin, Ethereum y prácticamente a todas las principales criptomonedas ahora requiere aproximadamente veinte veces menos cúbits de lo que sugerían las estimaciones anteriores. Específicamente: menos de 500,000 cúbits físicos, con un tiempo de ejecución medido en minutos.

La cifra más dramática dentro del documento es el riesgo en la ventana de transacción. Bajo condiciones idealizadas, Google estima una probabilidad del 41 por ciento de que una computadora cuántica preparada pueda derivar una clave privada a partir de una clave pública antes de que se confirme una transacción de Bitcoin. Un ataque en tiempo real en la mempool, no una ruptura post-hoc que tome años.

Google acompañó el hallazgo con una fecha límite específica. En un documento de seguimiento recogido por Bloomberg, la compañía declaró que sus propios sistemas —y por implicación la infraestructura financiera más amplia que utiliza las mismas curvas elípticas— deben migrar a esquemas poscuánticos para 2029. Google tiene cuidado de señalar que esto no es una predicción de que las computadoras cuántica romperán la criptografía para 2029. Es una postura de que planean estar preparados antes de que ocurra.

Tres meses, tres documentos importantes sobre computación cuántica, una dirección consistente: el cronograma se está comprimiendo.

La respuesta de Bitcoin ha sido fusionar el BIP 360, que introduce un formato de dirección resistente a la computación cuántica llamado Pay-to-Merkle-Root, en el repositorio formal de mejoras. Fusionado no es desplegado. La migración de firmas a nivel de núcleo para Bitcoin está, siendo realistas, a años de distancia. Ethereum tiene discusiones activas de EIP pero no un cronograma acordado. Solana no tiene ninguna hoja de ruta formal hacia lo cuántico.

Arc está realizando envíos en la mainnet.

La hoja de ruta poscuántica de Arc, descodificada

La hoja de ruta de abril de 2026 de Circle describe cuatro fases, que se extienden hasta 2030.

Fase 1: Lanzamiento de la mainnet — billeteras y firmas resistentes a la computación cuántica. Arc implementará CRYSTALS-Dilithium (ahora estandarizado como ML-DSA) y Falcon como sus esquemas principales de firma poscuántica. Ambos fueron finalizados por el NIST en agosto de 2024 como parte de FIPS 204. Ambos se basan en redes (lattices), lo que significa que su seguridad reside en la dificultad computacional de problemas de redes estructuradas —una clase de problemas para los que no se conoce un algoritmo cuántico eficiente. Crucialmente, la Fase 1 ofrece esto como una opción (opt-in), no como algo obligatorio. Los desarrolladores pueden migrar sus billeteras cuando estén listos; la cadena no rompe las herramientas existentes desde el primer día. Esta es una elección deliberada que prioriza la compatibilidad y reconoce la realidad de los ecosistemas de desarrolladores: una cadena que inutiliza cada librería existente en el lanzamiento no logra la adopción institucional, independientemente de lo avanzada que sea su criptografía.

Fase 2: Cifrado de estado privado. La siguiente capa envuelve las claves públicas en cifrado simétrico para proteger los saldos y los datos de las transacciones contra la vigilancia de la era cuántica. Esto aborda el problema de "recolectar ahora, descifrar después": un adversario que capture los datos de la cadena de bloques hoy podría, una vez que llegue una computadora cuántica criptográficamente relevante, descifrar los gráficos de transacciones históricos. Para las finanzas con stablecoins, donde los metadatos de pago son comercialmente sensibles, esto no es algo teórico.

Fase 3: Seguridad de los validadores. Los mensajes de consenso, las atestaciones y la comunicación entre validadores obtienen firmas poscuánticas. Esto cierra la brecha donde un atacante podría apuntar a la capa de consenso en lugar de a las transacciones de los usuarios individuales.

Fase 4: Infraestructura fuera de la cadena (off-chain). La fase final extiende la cobertura a los protocolos de comunicación, entornos de nube, módulos de seguridad de hardware (HSM) y controles de acceso. El enfoque de stack completo significa cubrir todo el ecosistema.

La estructura por fases de la hoja de ruta es, en sí misma, un diferenciador. Arc no afirma ser "seguro contra lo cuántico desde el primer día" de la manera en que algunos folletos de marketing exageran. Afirma ser la primera L1 donde la resistencia cuántica es un eje de diseño de primera clase, desplegado de forma incremental y con un calendario creíble.

El suplemento institucional — Y el posicionamiento competitivo

Aquí está el argumento que Arc presenta a los participantes de su red de prueba (testnet) : la agilidad criptográfica es ahora una partida presupuestaria en las evaluaciones de riesgo institucional.

Un asignador de capital del tamaño de BlackRock que evalúa qué cadena utilizar para un fondo del mercado monetario tokenizado con un horizonte de diez años no puede asumir que las firmas ECDSA que aseguran ese fondo seguirán considerándose seguras en 2035. La decisión de adquisición conservadora es elegir la cadena que ya tiene una hoja de ruta — no la cadena que intentará resolverlo sobre la marcha.

Esto crea una dinámica de "suplemento cuántico" que no existía en las competencias previas de L1. Los competidores directos de Arc para la liquidación institucional de stablecoins son :

  • Tempo — construido en torno al cumplimiento de ISO 20022 para la mensajería financiera tradicional.
  • Pharos Network — enfocado en finanzas comerciales con KYC a nivel de cadena, tras una Serie A de 44Mconunavaloracioˊnde44 M con una valoración de 1 B.
  • Ethereum mainnet + L2s — el titular con la liquidez más profunda pero con las suposiciones criptográficas más antiguas.
  • Solana, Aptos, Sui — cadenas de alto rendimiento y propósito general con un fuerte volumen de stablecoins pero sin hojas de ruta específicas para el ámbito cuántico.

Cada una de estas tiene fortalezas reales. Ninguna de ellas iguala actualmente la combinación de Arc de gas nativo en USDC, la distribución bancaria y fintech de Circle (Visa, Stripe, Coinbase), finalidad en menos de un segundo y la resistencia cuántica como requisito de diseño. Para las instituciones que optimizan el riesgo criptográfico junto con el rendimiento y el cumplimiento, ese es un paquete diferenciado.

La lectura escéptica también es válida. Los ataques cuánticos a ECDSA siguen siendo, hoy en día, hipotéticos. Una cadena que se lanzó en 2023 con criptografía estándar no ha sido vulnerada y no lo será mañana. La apuesta cuántica de Arc puede que solo importe en 2030 — si es que importa en absoluto según el cronograma que los investigadores cuánticos proyectan actualmente. La migración opcional (opt-in) significa que la seguridad es real solo para los usuarios que la eligen, al menos en la Fase 1.

La respuesta es más sencilla : la migración criptográfica es un indicador rezagado. Para cuando sea obviamente necesaria, será demasiado tarde para realizar ajustes discretamente. Arc está integrando en su precio el resultado de "cola larga" (fat-tail).

Qué significa esto para desarrolladores e infraestructura

Para los constructores, la implicación práctica es que las primitivas de monederos post-cuánticos — antes una curiosidad académica — están a punto de convertirse en una característica de la red principal (mainnet) con tráfico real.

El diseño opcional de Arc significa que las herramientas deben evolucionar : SDK que expongan la elección del esquema de firma como un parámetro de primer nivel, exploradores que representen las firmas ML-DSA de forma limpia, HSM que almacenen claves Dilithium y API que sirvan tanto transacciones clásicas como post-cuánticas sin fragmentar la experiencia del desarrollador. Los equipos que construyan sobre Arc deberán razonar sobre qué clase de firma espera un usuario o contrato inteligente, y cómo migrar a los usuarios entre ellas sin romper los saldos existentes o los flujos de autorización.

Para los proveedores de infraestructura de blockchain — RPC, indexación y servicios de datos — el cambio es menos dramático pero sigue siendo real. Los operadores de nodos deben admitir nuevas rutas de verificación de firmas. Los indexadores deben reconocer los tipos de transacciones post-cuánticas. Los consumidores de API que escriben agentes o backends de DeFi deben manejar un mundo donde no cada firma es un bloque ECDSA con la misma forma.

El punto más amplio es que la diversidad criptográfica está llegando a la capa de aplicación. Durante una década, los desarrolladores pudieron asumir "secp256k1 o Ed25519". La próxima década añadirá esquemas post-cuánticos encima, y las cadenas que hagan esta transición fluida para los desarrolladores capturarán las cargas de trabajo institucionales.

BlockEden.xyz proporciona infraestructura RPC y API de grado empresarial en Sui, Aptos, Ethereum, Solana y más de 20 cadenas. A medida que las cadenas nativas de stablecoins como Arc traen primitivas post-cuánticas a la red principal, el acceso confiable a los datos a través de esquemas de firma y motores de consenso es fundamental. Explore nuestro marketplace de API para construir sobre una infraestructura que está lista para lo que viene después.

Q&A : Las preguntas que los asignadores institucionales realmente se hacen

¿Es Arc la primera blockchain resistente a la computación cuántica? No es la primera en hablar de ello — QANplatform, Algorand y algunas otras han lanzado funciones post-cuánticas parciales. Arc es la primera L1 importante con un respaldo institucional significativo que trata la resistencia cuántica como un requisito de diseño en la red principal, con una hoja de ruta por fases hasta 2030 y esquemas estandarizados por el NIST (ML-DSA, Falcon).

¿Qué tan cerca están las computadoras cuánticas de romper realmente Bitcoin? Se desconoce con precisión, pero el tiempo se está comprimiendo rápidamente. El artículo de Google de marzo de 2026 redujo el requisito estimado de cúbits a menos de 500,000 cúbits físicos. Los sistemas cuánticos actuales están en los pocos miles. La mayoría de los expertos sitúan la fecha creíble más temprana a principios de la década de 2030, con 2029 como la fecha límite de migración recomendada por Google.

¿Tiene Arc un token? No en el lanzamiento. USDC es el gas nativo. El CEO Jeremy Allaire confirmó el 14 de abril de 2026 que Circle está explorando activamente un token nativo de Arc para gobernanza y staking, independiente del gas.

¿Qué significa "resistencia cuántica opcional" en la práctica? Los usuarios y desarrolladores pueden elegir firmas ML-DSA o Falcon al crear el monedero. Los monederos ECDSA existentes siguen funcionando. La migración es voluntaria en la Fase 1, lo que protege la compatibilidad pero significa que solo los usuarios conscientes de la computación cuántica obtienen el beneficio de seguridad al principio.

¿Qué instituciones están en la red de prueba (testnet)? BlackRock, Visa, HSBC, AWS y Anthropic han sido nombradas públicamente, junto con emisores regionales de stablecoins. Cada una está ejecutando cargas de trabajo con formato de producción — pagos transfronterizos (Visa), operaciones de fondos tokenizados (BlackRock), integraciones bancarias (HSBC).

La apuesta a diez años

El planteamiento honesto es este: Arc es una apuesta a que la próxima década estará definida por el flujo de capital institucional hacia las blockchains, y que esas instituciones valorarán cada vez más el riesgo criptográfico de la misma manera que ya valoran el riesgo de crédito y el riesgo de contraparte.

Si esa apuesta es correcta, las cadenas que implementaron primero la criptografía post-cuántica — antes de que fuera una crisis, antes de que los CISO lo preguntaran — tendrán un foso competitivo duradero. Si es incorrecta, Arc seguirá siendo una L1 de stablecoins de alto rendimiento con gas nativo en USDC y una adopción institucional de primer nivel. El riesgo a la baja está limitado; el potencial al alza es una posición estructural en el centro de las finanzas on-chain reguladas.

De cualquier manera, la conversación ha cambiado. La resistencia cuántica ya no es una preocupación teórica para la década de 2030. Es un elemento de la hoja de ruta para 2026, una pregunta de RFP para 2027 y un requisito de auditoría poco después. Circle acaba de ponerlo en el centro de la mesa.

Fuentes