Saltar al contenido principal

109 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

La Billetera que Piensa por Sí Misma: Cómo el Agentic Wallet de Coinbase Reconfigura la Seguridad de los Agentes de IA

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué sucede cuando un agente de IA necesita pagar por algo? La respuesta solía ser complicada: incrustar una clave privada dentro del código del agente, esperar que el modelo no la filtre y auditar manualmente cada transacción. El Agentic Wallet de Coinbase, lanzado en febrero de 2026, ofrece una respuesta fundamentalmente diferente—y puede definir cómo se aseguran los próximos 100 mil millones de dólares en cripto gestionados por IA.

La perspectiva central es engañosamente simple: el agente nunca debería tocar las claves. Pero la ingeniería requerida para hacer que esto funcione a escala representa uno de los cambios arquitectónicos más importantes en la infraestructura Web3 desde que los contratos inteligentes separaron la lógica del almacenamiento de valor.

Tether se convierte en el prestamista de última instancia de DeFi: dentro del fondo de recuperación de Drift de $150M

· 13 min de lectura
Dora Noda
Software Engineer

Cuando los hackers norcoreanos drenaron 286millonesdeDriftProtocolel1deabrilde2026,casinadieesperabaqueelrescatevinieradeTether.Sinembargo,dieciseˊisdıˊasdespueˊs,elmayoremisordestablecoinsdelmundoanuncioˊqueliderarıˊaunacolaboracioˊnde286 millones de Drift Protocol el 1 de abril de 2026, casi nadie esperaba que el rescate viniera de Tether. Sin embargo, dieciséis días después, el mayor emisor de stablecoins del mundo anunció que lideraría una colaboración de 150 millones para reconstruir el exchange de futuros perpetuos más grande de Solana — comprometiendo hasta 127.5millonesdesupropiocapital,unalıˊneadecreˊditode127.5 millones de su propio capital, una línea de crédito de 100 millones vinculada a los ingresos y la promesa de, eventualmente, resarcir aproximadamente $ 295 millones en pérdidas de usuarios.

El acuerdo no tiene precedentes. Aave tiene su Módulo de Seguridad. Compound tiene respaldos basados en COMP. MakerDAO mantiene un búfer de excedentes. Los tres son esquemas de autoseguro construidos a partir de tokens de protocolo y reservas de tesorería. Lo que Tether acaba de hacer en Drift es estructuralmente diferente: un emisor externo de stablecoins con fines de lucro interviniendo como un prestamista privado de última instancia para un protocolo DeFi que no posee, opera ni gobierna. Eso cambia la arquitectura sistémica de las finanzas descentralizadas de formas que el mercado apenas ha comenzado a procesar.

El hackeo que forzó la pregunta

Drift es — o era hasta el 1 de abril — el exchange de futuros perpetuos descentralizado más grande de Solana. Su caída no se debió a un error en un contrato inteligente ni a un fallo del oráculo. Fue la confianza humana, utilizada como arma durante seis meses.

Según informes de The Block, Chainalysis y TRM Labs, el ataque comenzó en el otoño de 2025 cuando individuos que se hacían pasar por una firma de trading cuantitativo se acercaron a los colaboradores de Drift en una importante conferencia de criptomonedas. Durante los meses siguientes, los atacantes entablaron relaciones dentro del equipo, obteniendo finalmente el acceso suficiente para ejecutar una maniobra técnica novedosa utilizando la función "nonces duraderos" de Solana — un mecanismo de conveniencia que permite que las transacciones se firmen por adelantado y se ejecuten más tarde, a veces semanas después.

Los operadores utilizaron nonces duraderos para conseguir que los miembros del Consejo de Seguridad de Drift pre-firmaran a ciegas transacciones inactivas. Esas transacciones, una vez activadas, entregaron el control administrativo del protocolo a direcciones controladas por los atacantes. Desde allí, los atacantes incluyeron en la lista blanca un token falso sin valor llamado CVT como colateral, depositaron 500 millones de CVT a un precio inflado artificialmente y pidieron prestado contra él para retirar aproximadamente $ 285 millones en USDC, SOL y ETH.

Las firmas de inteligencia de blockchain Elliptic, Chainalysis y TRM Labs atribuyeron de forma independiente el incidente a actores de amenazas afiliados a la República Popular Democrática de Corea. Es el mayor exploit de DeFi de 2026 hasta la fecha y el segundo incidente de seguridad más grande en la historia de Solana, solo por detrás del hackeo del puente Wormhole de $ 326 millones en 2022.

Cómo estructuró Tether el rescate

El 16 de abril de 2026, Drift y Tether anunciaron conjuntamente el paquete de recuperación. La cifra principal es de $ 150 millones, pero la arquitectura interna importa más que el número.

  • $ 127.5 millones de Tether — el compromiso ancla, entregado a través de una combinación de capital y facilidades de apoyo.
  • $ 20 millones de socios del ecosistema — creadores de mercado y proveedores de liquidez anónimos.
  • $ 100 millones de línea de crédito vinculada a ingresos — la pieza central, estructurada para que Drift pague a Tether con los ingresos futuros por trading en lugar de ceder capital o control de gobernanza.
  • Subvención del ecosistema — capital sin recurso destinado a las operaciones de relanzamiento.
  • Préstamos para creadores de mercado — facilidad separada que extiende el inventario de USDT a creadores de mercado designados para asegurar una liquidez profunda desde el primer día.

La pieza económicamente más interesante es la línea de crédito vinculada a los ingresos. Tether no está comprando tokens DRIFT, ni ocupando un asiento en la junta, ni adquiriendo capital. Está extendiendo un derecho preferente sobre las futuras comisiones del exchange de Drift. Esa elección es deliberada. El capital (equity) habría creado dolores de cabeza regulatorios — particularmente bajo las reglas de calidad de reserva de la Ley GENIUS que ahora rigen a los emisores de stablecoins relevantes para EE. UU. Una participación en los ingresos es más fácil de divulgar, más fácil de deshacer y más fácil de caracterizar como un préstamo comercial en lugar de una suscripción de valores.

Los usuarios no recibirán USDC o USDT directamente del fondo de recuperación. En su lugar, Drift planea emitir un token de recuperación dedicado — separado del token de gobernanza DRIFT — que representa un derecho transferible sobre el fondo. A medida que se acumulan los ingresos por trading, el fondo acumula valor y los holders de tokens pueden canjear o vender sus derechos en mercados secundarios. Es, funcionalmente, una reclamación de pérdida titulizada denominada en flujos de efectivo futuros del protocolo.

Por qué Tether dijo que sí — Y por qué no es altruismo

La pregunta obvia es por qué Tether pondría $ 127.5 millones en juego por un protocolo que no causó, no operó y no puede controlar. La respuesta reside en una línea del comunicado de prensa: Drift migrará de USDC a USDT como su capa de liquidación en el relanzamiento.

Ese único cambio vale más para Tether que el compromiso de $ 127.5 millones en cualquier horizonte de tiempo razonable. Drift procesaba miles de millones en volumen mensual de perpetuos antes del hackeo, y casi todo se liquidaba en USDC. Convertir ese flujo a USDT — en Solana, donde USDC ha dominado históricamente — expande la huella de Tether en un mercado donde ha sido estructuralmente débil.

La capitalización de mercado de las stablecoins de Tether se sitúa cerca de los 186.7milmillonesaprincipiosde2026,aproximadamenteel58186.7 mil millones a principios de 2026, aproximadamente el 58 % del mercado total de stablecoins de 317 mil millones. Pero su cuota en Solana ha ido a la zaga de USDC durante años. El acuerdo con Drift es una jugada directa por el volumen de liquidación de Solana, acompañada de un halo reputacional: la stablecoin que "salvó a las DeFi" en un momento en que el ecosistema estaba conmocionado.

También hay un ángulo regulatorio. Tether lanzó USAT a principios de 2026 para cumplir con los estándares federales de EE. UU. bajo el régimen de calidad de reservas de la Ley GENIUS. Ser visto como el adulto responsable durante un incidente de seguridad importante — la firma que intervino donde la gobernanza falló — tiene un valor político significativo mientras los reguladores calibran cómo tratar a los emisores extranjeros.

En qué se diferencia esto de todos los respaldos previos de DeFi

DeFi ha sido testigo de recuperaciones tras exploits anteriormente. Ninguna se ha parecido a esta.

El Módulo de Seguridad de Aave depende de que los holders del token AAVE realicen staking en un pool de cobertura de déficit. En una crisis, se puede penalizar (slash) hasta el 30 % de los activos en staking para cubrir pérdidas. La actualización más reciente, Umbrella, extendió la cobertura a reservas en staking de GHO, USDC, USDT y WETH. Se trata de un autoseguro: los usuarios del protocolo, en efecto, se aseguran entre sí a través del token.

El modelo de Compound históricamente se apoya en la tesorería del token COMP y en la gobernanza de la comunidad para autorizar respaldos caso por caso. No existe un mecanismo de cobertura automático.

El búfer de excedentes de MakerDAO acumula ingresos del protocolo a lo largo del tiempo para absorber la deuda incobrable, con la emisión de MKR como el respaldo final cuando el búfer se agota. También es interno: el protocolo se paga a sí mismo por adelantado.

Lo que los tres comparten: el capital de respaldo proviene del interior del protocolo. Los holders del token nativo asumen la primera pérdida. La gobernanza aprueba el mecanismo de antemano. El protocolo está, en un sentido significativo, autosegurado.

La recuperación de Drift es lo opuesto. El capital de respaldo proviene del exterior: de un emisor de stablecoins sin un papel previo en la gobernanza de Drift. El token DRIFT no absorbió la primera pérdida de ninguna manera automática. La recuperación fue negociada, no activada. Y llegó solo porque Tether vio un valor estratégico en proporcionarla.

Esa distinción es importante porque introduce un nuevo modelo: los protocolos DeFi que fallan ahora pueden ser rescatados potencialmente por emisores de stablecoins, pero solo si los términos — migración de la moneda de liquidación, participación en los ingresos, compromisos de liquidez — se alinean con los intereses comerciales del emisor.

Las implicaciones sistémicas de las que nadie habla

Los bancos centrales existen, en parte, porque los mercados de crédito privados se paralizan periódicamente y necesitan una institución con un balance lo suficientemente grande, y un horizonte temporal lo suficientemente largo, para absorber las pérdidas que de otro modo caerían en cascada. La ventana de descuento de la Reserva Federal, la asistencia de liquidez de emergencia del BCE, las instalaciones de creador de mercado de última instancia del Banco de Inglaterra; todas son variaciones sobre el mismo tema.

DeFi nunca ha tenido una institución así. Se espera que los protocolos estén autosegurados a través de sus tokens, sus tesorerías y su gobernanza. Cuando el autoseguro falla — como ha sucedido repetidamente, desde bZx hasta Iron Bank y en innumerables incidentes menores — los usuarios simplemente pierden dinero. A veces la tesorería paga una restitución parcial. A veces, un equipo fundador reconstruye y espera que regrese la buena voluntad de la comunidad. La mayoría de las veces, nada.

El acuerdo entre Drift y Tether propone un equilibrio diferente: un prestamista privado de última instancia, discrecional y motivado comercialmente, situado por encima de la capa del protocolo y dispuesto a absorber el impacto a cambio de ventajas de distribución. Eso es, estructuralmente, un rol de cuasi banco central, solo que operado por una empresa privada con un balance de 186 000 millones de dólares y su propio afán de lucro.

Los observadores deben ser cautelosos al celebrar esto con demasiado entusiasmo. Los bancos centrales públicos actúan como prestamistas de última instancia porque son responsables, transparentes y están legalmente vinculados a mandatos de estabilidad sistémica. Tether no rinde cuentas ante nadie más que sus propietarios y los reguladores en las jurisdicciones donde opera. Si el balance de Tether se convierte en un respaldo de facto para DeFi, la estabilidad sistémica del ecosistema pasa a depender de la voluntad y la capacidad de intervención de un único emisor offshore. Ese es un tipo de centralización diferente al que se suponía que DeFi debía escapar.

También existe un problema de selección. Tether eligió rescatar a Drift porque el acuerdo tenía sentido: conversión de USDC a USDT, cuota de mercado en Solana, una victoria de alto perfil. No todos los protocolos explotados tendrán ese tipo de atractivo estratégico. Un DEX más pequeño en una cadena más pequeña, sin un volumen de liquidación significativo para convertir, probablemente no obtenga nada. El nuevo modelo no es "las stablecoins aseguran DeFi", sino "las stablecoins rescatan selectivamente a los protocolos cuya recuperación sirve a sus intereses comerciales".

Qué observar a continuación

Tres señales le dirán al mercado si esto es un evento único o el comienzo de un patrón.

Primero, si el pool de recuperación realmente realiza los pagos. La estructura es elegante sobre el papel, pero depende de que el volumen de trading de Drift se recupere. Si los usuarios no regresan — si el exploit vinculado a la RPDC daña permanentemente la marca de Drift — la línea de crédito vinculada a los ingresos producirá poco efectivo y los holders de tokens de recuperación absorberán el déficit. Los primeros doce meses posteriores al relanzamiento revelarán si "reembolsado a lo largo del tiempo" significa dieciocho meses o una década.

Segundo, si Circle responde. USDC perdió un importante lugar de liquidación en Solana. Si Circle no monta un contraataque — quizás una línea de respaldo similar anunciada tras el próximo exploit — el mensaje implícito para los protocolos DeFi es claro: elija a su socio de stablecoins teniendo en cuenta su capacidad de rescate.

Terc, si los reguladores tratan esto como préstamos comerciales o algo más. Un emisor privado que extiende líneas de crédito a protocolos explotados suena mucho a lo que hacen los bancos regulados, y los bancos enfrentan reglas sobre capital, concentración y divulgación que los emisores de stablecoins generalmente no enfrentan. El período de implementación de la Ley GENIUS se extiende hasta 2026, y las acciones de cumplimiento en torno a las "actividades comerciales de los emisores de stablecoins" se encuentran entre las fronteras menos exploradas de ese reglamento.

Por ahora, Drift vive, sus usuarios tienen un camino para ser compensados y Solana esquivó un cráter reputacional. Esa es la historia a corto plazo, y es una victoria genuina. La historia a más largo plazo — si Tether acaba de instalarse como el banco central no oficial de DeFi — apenas comienza a desarrollarse.


BlockEden.xyz proporciona infraestructura de indexación y RPC de Solana de grado empresarial para exchanges de futuros perpetuos, plataformas de trading y protocolos DeFi que operan en cadenas de alto rendimiento. Explore nuestro marketplace de APIs para construir sobre bases diseñadas para una confiabilidad de grado de producción.

Fuentes

El ejército de 18 millones de KYC de Pi Network: Cómo la capa de identidad latente acaba de redefinir la métrica más importante de Web3

· 16 min de lectura
Dora Noda
Software Engineer

La industria de las criptomonedas ha pasado una década celebrando los recuentos de billeteras como si fueran usuarios. En abril de 2026, una red que la mayoría de los analistas serios descartaron hace tres años reescribió silenciosamente el marcador: Pi Network confirmó 18 millones de seres humanos verificados por KYC y 526 millones de tareas de validación entre pares completadas — cifras que, dependiendo de cómo se miren, exponen la mayor mentira de medición de la Web3 o describen la capa de identidad más subestimada del planeta. La misma semana, un único grupo agrupado de 5,800 billeteras farmeó aproximadamente el 80 % de un airdrop en BNB Chain. La yuxtaposición no fue una coincidencia.

La resistencia a Sybil, tratada durante mucho tiempo como una preocupación de nicho de los granjeros de airdrops y los expertos en gobernanza de DAO, se ha convertido de repente en el problema de diseño más trascendental en el sector cripto. La causa es simple: los agentes de IA autónomos ahora pueden abrir billeteras, superar heurísticas de comportamiento y realizar transacciones en cadena a velocidad de máquina. Contra ese atacante, "una billetera, un voto" es peor que inútil — es una invitación formal. Y las redes que pueden demostrar que sus usuarios son humanos reales, a escala, con cobertura en mercados emergentes, están a punto de importar mucho más que las redes que pueden demostrar que sus usuarios tienen una extensión de MetaMask.

Los números que reformulan el debate

El anuncio del hito de abril de 2026 de Pi Network se lee como una aburrida actualización de operaciones hasta que se compara con el resto de la industria:

  • 18 millones de Pioneros verificados por KYC. Cada solicitud pasa por aproximadamente 30 verificaciones distintas, combinando la pre-evaluación por IA con la revisión humana de un grupo de más de 1 millón de validadores capacitados.
  • 526 millones de tareas de validación entre pares completadas en toda la plataforma, con cada identidad dividida en pequeñas sub-tareas (video de prueba de vida, verificación de documentos, coincidencia de fotos, verificación de nombre) y requiriendo que al menos dos validadores independientes estén de acuerdo antes de la aprobación.
  • Más de 100 millones de descargas de la aplicación, superando a Coinbase y OKX en recuentos de instalaciones globales, y aproximadamente 60 millones de mineros activos mensuales.
  • Primera distribución de recompensas para validadores el 3 de abril de 2026, pagando a 22 veces la tasa de minería base actual — convirtiendo instantáneamente la validación KYC en la actividad más lucrativa de la red.
  • 16.57 millones de Pioneros ya migrados a la mainnet en la instantánea del 5 de marzo de 2026, complementados con una contribución de la fundación de 10 millones de Pi al fondo de recompensas de la primera ronda.

Ahora compare con las otras capas de identidad que la industria suele tratar como serias:

  • World (anteriormente Worldcoin) informa de unos 26 millones de usuarios registrados con aproximadamente 12.5 millones de verificaciones completas de escaneo de iris por Orb. El despliegue de Orb Mini es la palanca que el equipo está accionando para superar los 100 millones — un objetivo, no una cifra en los libros.
  • Human Passport (anteriormente Gitcoin Passport) supera los 2 millones de usuarios verificados en su conjunto de credenciales. Fuerte en círculos de financiación de subvenciones, pero minúsculo al lado de la audiencia móvil que Pi ha acumulado.
  • Civic Pass y BrightID continúan sirviendo bien a casos de uso de protocolos específicos, pero nunca fueron diseñados para escalar a cientos de millones.

La forma honesta de leer estos números es que Pi ha construido silenciosamente la red humana verificada por KYC más grande de la Web3 — y lo hizo exactamente en los mercados (sur y sudeste de Asia, África, América Latina) que cualquier otro proyecto de prueba de humanidad no puede alcanzar o se niega explícitamente a escanear con un Orb.

Por qué los "humanos verificados" son de repente un pilar fundamental

Durante la mayor parte de la historia de las criptomonedas, la métrica estrella de la industria fue el recuento de billeteras. Más direcciones significaban más usuarios, lo que significaba más adopción, lo que significaba que el precio subía. La métrica funcionó, aunque fuera de manera imperfecta, mientras que crear una billetera nueva aún imponía una fricción significativa — descargar una extensión, aprender sobre frases semilla, financiar el gas.

Tres desarrollos de 2026 rompieron esa suposición por completo.

Los agentes de IA ahora abren billeteras por sí mismos. El recuento de agentes de IA activos en BNB Chain explotó de aproximadamente 337 a principios de enero de 2026 a más de 123,000 a mediados de marzo, un aumento del 36,000 % en menos de tres meses. Cada uno de esos agentes tiene al menos una billetera. Muchos tienen varias. Ninguno de ellos es humano. La métrica de recuento de billeteras no solo se diluyó — dejó de medir lo que solía medir.

Los ataques de Sybil en airdrops se industrializaron. En el lanzamiento del token de Apriori en BNB Chain, un solo grupo agrupado de 5,800 billeteras capturó aproximadamente el 80 % del suministro. El marco de detección de Sybil de código abierto de Trusta Labs, las herramientas dedicadas de protección de airdrops de OKX y la creciente sabiduría común de que los airdrops deberían estar vinculados a depósitos o volumen en lugar de actividad señalan la misma conclusión: las recompensas basadas en la actividad están rotas cuando los atacantes pueden desplegar 10,000 agentes de IA con un comportamiento perfecto y patrones de transacciones únicos.

Las suposiciones de cuórum de gobernanza comenzaron a desmoronarse. Un voto de DAO que se aprueba 70 - 30 contra una posición "incumbente" parece legítimo solo si las billeteras que votan representan a humanos distintos. Cuando un atacante con recursos puede presentar de manera creíble 50,000 agentes autónomos que emiten votos que parecen individualmente racionales, el modelo de una billetera - un voto no es seguro — es un simulacro de seguridad.

Cada uno de estos modos de fallo comparte una causa raíz. La industria ha estado utilizando un identificador barato y no único (la billetera) para hacer el trabajo de un identificador difícil y único (el humano). Mientras la brecha entre esas dos cosas fuera estrecha, la aproximación funcionaba. Los agentes de IA ahora han separado esas dos señales por varios órdenes de magnitud, y no hay vuelta atrás.

Lo que Pi construyó realmente ( y por qué funciona de forma diferente )

El sistema de identidad de Pi Network no fue diseñado en respuesta a la crisis de agentes de IA de 2026 — lo precede por años. Pero las decisiones de diseño que alguna vez parecieron "cripto para las masas centrada en móviles" ahora parecen la respuesta más pragmática a la prueba de humanidad a escala:

Validación humana distribuida, no biométrica. Mientras que la propuesta de Worldcoin es "enviaremos un dispositivo de hardware a cada país y escanearemos cada iris", la propuesta de Pi es "pagaremos a los Pioneros para que validen los documentos de los demás en sus smartphones existentes". El primer modelo es hermoso en teoría y políticamente catastrófico en la práctica — múltiples gobiernos han prohibido o suspendido las operaciones del Orb. El segundo es aburrido, incremental, y ya ha movido 526 millones de tareas de validación a través del sistema.

Revisión de tareas divididas con redundancia. Cada solicitud de KYC se descompone en subtareas independientes: control de vitalidad, inspección de documentos, coincidencia de fotos, verificación de nombres. Al menos dos validadores deben estar de acuerdo de forma independiente antes de la aprobación. Esto es simultáneamente un esquema de resistencia a ataques Sybil ( ningún validador individual puede autorizar falsificaciones a gran escala ) y un sistema de control de calidad ( los errores se eliminan estadísticamente mediante umbrales de acuerdo ).

IA en el bucle interno, humanos en el bucle externo. El proceso KYC estándar de Pi integra el pre-cribado de IA para reducir a la mitad la cola de solicitudes que esperan revisión humana. Crucialmente, la IA filtra los casos obvios y entrega los ambiguos a los validadores humanos — invirtiendo el enfoque típico de la Web3 de "desplegar IA y rezar". Los humanos son la autoridad final; la IA es un acelerador de rendimiento.

Biometría de huella palmar como una segunda capa opcional. Pi está probando en fase beta la autenticación por huella palmar como una capa anti-Sybil adicional. A diferencia del escaneo de iris, las huellas palmares pueden ser capturadas por smartphones de consumo sin hardware dedicado, lo que importa enormemente para la huella de la red en los mercados emergentes.

La compensación que la mayoría de los comentaristas occidentales pasan por alto es que el sistema de Pi es lento por diseño. Un Pionero podría esperar semanas o meses entre el inicio del KYC y la migración completa a la mainnet. Para un desarrollador que quiere lanzar una colección de NFT el próximo martes, eso es exasperante. Para un protocolo que quiere saber si sus 18 millones de usuarios son 18 millones de humanos distintos y no 200,000 humanos ejecutando 90 billeteras de agentes cada uno, es exactamente el ritmo adecuado.

El foso de los mercados emergentes que nadie valoró

Aquí está el dato que más importa y el que menos se discute: la base de usuarios de Pi Network está concentrada precisamente en las regiones que el resto del stack de prueba de humanidad no puede alcanzar.

Pi tiene decenas de millones de usuarios en Vietnam, Indonesia, Filipinas, Nigeria y América Latina — poblaciones que a menudo tienen un acceso limitado a la banca tradicional, a los documentos de pasaporte aceptados por los proveedores de KYC occidentales o al hardware que puede ejecutar billeteras de extensión de navegador sin problemas. Estos mismos usuarios normalmente no pueden llegar a un Orb ( lo que requiere un viaje físico a un quiosco de Worldcoin ) y no tienen la alfabetización criptográfica necesaria para manejar el ecosistema de sellos de Gitcoin Passport.

Lo que Pi ha hecho, efectivamente, es construir una red KYC donde la unidad de costo de incorporación es un smartphone de 50 ylavoluntaddepasarunosminutosaldıˊaabriendolaaplicacioˊnnounpasaporte,nouniPhonede1,200y la voluntad de pasar unos minutos al día abriendo la aplicación — no un pasaporte, no un iPhone de 1,200, no una visita a un dispositivo biométrico especializado. Para los próximos mil millones de usuarios de criptomonedas, ese es el único modelo de incorporación que realmente funcionará a escala.

Esto es estratégicamente importante para cualquier protocolo que intente diseñar un airdrop genuinamente global, una votación de gobernanza o una ronda de financiación retroactiva. Una capa de resistencia a Sybil que excluye accidentalmente a la mitad de la población mundial no es realmente resistente a Sybil — es resistente a los usuarios occidentales, lo cual es una propiedad muy diferente. La distribución geográfica de Pi es un activo que los competidores no replicarán fácilmente, porque la inversión requerida es menos técnica que operativa: años de construcción de comunidad, documentación traducida, formación de validadores locales y canales de pago que funcionen en países con una penetración del dinero móvil del 30 %.

Qué significa esto para los constructores de protocolos en 2026

Si usted es un equipo de protocolo que planea realizar un airdrop, una votación de gobernanza, una ronda de subvenciones o una capa de acceso DeFi en los próximos 18 meses, el hito de Pi tiene tres implicaciones inmediatas.

Trate la prueba de humanidad como un stack, no como una elección de proveedor. Ningún sistema PoP individual cubre bien todos los casos de uso. Worldcoin ofrece una fuerte singularidad biométrica en las regiones donde opera. Human Passport cubre el circuito de financiación de subvenciones occidentales con fuertes integraciones. BrightID captura grafos sociales nativos de cripto. Pi ahora posee el segmento de humanos verificados por KYC de mercados emergentes. La arquitectura adecuada para un airdrop serio en 2026 es probablemente aceptar pruebas de múltiples sistemas y puntuar en consecuencia, no apostar toda la estrategia anti-Sybil a una sola fuente de verdad.

Diseñe para "humano verificado" como una primitiva de primera clase. El estándar ERC-8004 en la mainnet de Ethereum, que entró en vigor el 29 de enero de 2026, proporciona un registro on-chain para identidades de agentes con atestaciones criptográficas. Los estándares complementarios para la identidad humana se están quedando atrás — no porque falte demanda, sino porque la política de un registro global de identidad humana es complicada. Mientras tanto, el camino práctico es aceptar pruebas portátiles ( Pi, Worldcoin, Human Passport, BrightID ) y hacer que el filtrado de "solo humanos" sea una política configurable para cualquier superficie controlada por acceso.

Deje de tratar el recuento de billeteras como una métrica seria. Si un protocolo reporta 500,000 billeteras y un competidor reporta 50,000 humanos verificados, el competidor es probablemente la red más valiosa — y ciertamente la más defendible contra ataques Sybil, captura de gobernanza y presión regulatoria. Los inversores, fundadores y analistas deberían empezar a seguir explícitamente los recuentos de humanos verificados como un KPI paralelo al recuento de billeteras en cada presentación de diligencia debida.

Las preguntas abiertas que Pi aún debe responder

Nada de esto es una coronación. Pi Network aún enfrenta tres preguntas incisivas que determinarán si la cifra de 18 millones de KYC se traduce en un valor real para la infraestructura.

¿Puede el proceso de KYC escalar otras 10 veces? Agregar 180 millones de humanos verificados requiere una expansión enorme del conjunto de validadores o una sustitución agresiva por IA para la revisión humana. Cada opción conlleva riesgos : más validadores diluyen las recompensas por validador e invitan a la degradación de la calidad, mientras que una mayor revisión por IA debilita el argumento de la "verificación humana distribuida". La respuesta de Pi hasta ahora — IA en el bucle interno, humanos en el bucle externo — es ingeniosa, pero no ha sido probada a 10 veces el rendimiento actual.

¿Acumula el token PI el valor de la capa de identidad? Gran parte del interés cultural de Pi todavía lo trata como una apuesta de token especulativo. Para que la tesis de la identidad tenga importancia económica, PI debe convertirse en la unidad de pago para los servicios restringidos por identidad : asignaciones de airdrops valoradas en PI, votos de gobernanza colateralizados en PI, acceso a pools de DeFi exclusivos para humanos medidos en PI. La infraestructura de la mainnet para hacer esto existe. Las asociaciones de protocolos para que esto suceda apenas han comenzado.

¿Se integrarán realmente los protocolos Web3 convencionales? La base de usuarios de mercados emergentes de Pi es su mayor activo, pero también hace que Pi sea ajeno para la mayoría de los desarrolladores centrados en Ethereum. La red que integre primero las pruebas de humanos verificados por Pi para airdrops o gobernanza obtendrá una ventaja de distribución defendible precisamente en las regiones donde los costos de adquisición de usuarios son más bajos. Nadie ha intentado eso a gran escala todavía. El equipo que lo haga parecerá muy inteligente en 18 meses.

La nueva forma de la identidad Web3

El patrón más amplio aquí es que la capa de identidad de Web3 se está estratificando — no en un único ganador, sino en un portafolio de primitivas, cada una optimizada para un segmento diferente. World posee el mercado biométrico de hardware occidental. Human Passport posee la identidad acreditada para el financiamiento de subvenciones (grants). Civic sirve a las rampas de acceso empresariales. BrightID sirve a la gobernanza comunitaria nativa de cripto. Pi posee a los humanos verificados por KYC en mercados emergentes a una escala a la que nadie más se acerca.

Los protocolos que tratan la identidad como un stack, no como un interruptor, construirán los sistemas más resilientes. Aquellos que intenten estandarizarse con un solo proveedor descubrirán en 2027 que su airdrop "global" excluyó de alguna manera a la mitad de los humanos del mundo, o que su gobernanza "resistente a ataques Sybil" estaba, de hecho, dominada por unas pocas granjas de agentes de IA bien financiadas que lograron pasar el Orb.

La cifra de 18 millones no es solo un hito para Pi. Es la primera señal honesta que tiene la industria de que la prueba de humanidad (proof-of-personhood) ya no es un problema de investigación — es un problema de despliegue a escala, y los sistemas desplegados tienen formas muy diferentes a las que predijeron los artículos de investigación.

BlockEden.xyz proporciona infraestructura RPC de blockchain de grado de producción para equipos que construyen productos Web3 conscientes de la identidad en Sui, Aptos, Ethereum y BSC. A medida que la resistencia a ataques Sybil se convierte en una primitiva fundamental para cada airdrop serio, sistema de gobernanza y protocolo restringido por agentes de IA, explore nuestro mercado de APIs para construir sobre bases diseñadas para la era del humano verificado.

Fuentes

Hackathon Solana Frontier: ¿Pueden 80,000 desarrolladores superar un hackeo de $ 286 M y una caída de precio del 33 %?

· 8 min de lectura
Dora Noda
Software Engineer

El 6 de abril de 2026, mientras el equipo de respuesta a incidentes de Drift Protocol todavía rastreaba 286millonesenactivosrobadosatraveˊsdepuentesentrecadenas(crosschain),ColosseumabrioˊdiscretamenteelregistroparaelHackathonSolanaFrontier.Elmomentosesintioˊcasidesafiante.SolanaacababadeabsorbersumayorexploitdeDeFidesdeelhackeodelpuenteWormholeen2022,SOLcotizabacercade286 millones en activos robados a través de puentes entre cadenas (cross-chain), Colosseum abrió discretamente el registro para el Hackathon Solana Frontier. El momento se sintió casi desafiante. Solana acababa de absorber su mayor exploit de DeFi desde el hackeo del puente Wormhole en 2022, SOL cotizaba cerca de 87 tras una caída del 33 % en el primer trimestre, y Sei Network estaba finalizando su migración exclusiva a EVM ese mismo fin de semana, desprendiendo a otro competidor del campo de la Solana Virtual Machine (SVM).

En medio de esa turbulencia, Colosseum pide a los desarrolladores que dediquen cinco semanas a construir. La pregunta no es si el Hackathon Frontier atraerá a una multitud. La pregunta es si la participación en el hackathon todavía puede servir como un indicador principal de la salud del ecosistema cuando el gráfico de precios y la narrativa de seguridad están ambos sangrando.

El Hackathon Frontier en cifras

El Hackathon Solana Frontier se lleva a cabo del 6 de abril al 11 de mayo de 2026: cinco semanas, totalmente en línea, abierto a nivel mundial. Los constructores compiten en seis categorías: DeFi, infraestructura, aplicaciones de consumo, herramientas para desarrolladores, IA y cripto, y proyectos del mundo físico (DePIN). El fondo de premios supera las siete cifras, pero el verdadero atractivo está después: el fondo de riesgo de Colosseum ha comprometido más de 2.5millonesparalosfundadoresganadores,conequiposseleccionadosrecibiendochequespreseedde2.5 millones para los fundadores ganadores, con equipos seleccionados recibiendo cheques pre-seed de 250,000 más la admisión al acelerador de Colosseum.

El historial es el argumento de venta. A lo largo de doce hackathons de la Solana Foundation (cuatro de ellos dirigidos ahora por Colosseum), más de 80,000 desarrolladores han competido. El evento más reciente, el Hackathon Solana Cypherpunk, atrajo a más de 9,000 participantes y 1,576 entregas finales, el hackathon cripto más grande registrado. Las cohortes anteriores sembraron lo que ahora son protocolos insignia de Solana: Marinade Finance, Jupiter y Phantom tienen su origen en los hackathons de la Foundation.

Esa historia es el argumento alcista. El argumento bajista es todo lo que ha sucedido en las últimas seis semanas.

La herida de Drift

El 1 de abril de 2026, atacantes drenaron $ 286 millones de Drift Protocol, el DEX de perpetuos más grande en Solana. La mecánica importa, porque no explotaron un error en un contrato inteligente (smart contract). Explotaron una función.

Los atacantes pasaron meses haciéndose pasar por una firma de trading cuantitativo, construyendo confianza social con los colaboradores de Drift. Desplegaron un token falso llamado CVT (CarbonVote Token) con un suministro de 750 millones, sembraron un grupo de liquidez delgado, realizaron operaciones de lavado (wash-trading) para llevar el precio a aproximadamente $ 1, y establecieron un oráculo de precios controlado para alimentar esa ficción a Drift. El golpe final utilizó los "nonces duraderos" de Solana — una primitiva de conveniencia que permite firmar transacciones ahora y transmitirlas después — para engañar a los miembros del Consejo de Seguridad para que firmaran previamente transacciones inactivas que los atacantes finalmente ejecutaron.

Elliptic y TRM Labs atribuyeron la operación a actores de amenazas vinculados a la RPDC (Corea del Norte), citando patrones de lavado y marcas de tiempo on-chain consistentes con el modus operandi de Lazarus Group. El TVL de Drift colapsó de aproximadamente 550millonesamenosde550 millones a menos de 250 millones en cuestión de días. La Solana Foundation respondió el 7 de abril con la Solana Incident Response Network (SIRN), un respaldo de seguridad coordinado para los protocolos en todo el ecosistema.

Para un hackathon que recluta desarrolladores una semana después, la pregunta es incómoda: ¿empiezas un sprint de cinco semanas para lanzar infraestructura en una cadena donde el DEX de perpetuos más grande acaba de perder la mitad de su TVL debido a un ataque de ingeniería social sobre una primitiva integrada?

La paradoja: actividad al alza, precio a la baja, desarrolladores constantes

Esto es lo que hace que el momento del Hackathon Frontier sea más interesante de lo que sugieren los titulares. SOL ha bajado un 33 % en lo que va del año, pero Solana está procesando aproximadamente el 41 % de todo el volumen de trading on-chain, más que Ethereum y todas las L2 combinadas. La cadena sumó más de 11,500 nuevos desarrolladores en 2025, solo superada por Ethereum, y superó los 10,000 desarrolladores únicos históricos a finales de marzo de 2026. La Solana Developer Platform (SDP) se lanzó a finales de marzo, agrupando a más de 20 proveedores de infraestructura bajo una única interfaz API para emisión, pagos y trading.

El patrón se parece menos a un ecosistema en retirada y más a uno en medio de una incómoda recalificación. La acción del precio responde a la narrativa de seguridad y a las condiciones generales de aversión al riesgo. La actividad responde al hecho de que Solana todavía liquida transacciones más rápido y más barato que sus competidores. La participación en el hackathon nos dirá cuál de esas señales predomina entre las personas que realmente eligen dónde construir.

La competencia se volvió más aguda, no más débil

La fecha de inicio del 6 de abril es dos días antes de que Sei Network complete su migración exclusiva a EVM el 8 de abril. Eso elimina por completo la compatibilidad dual SVM / Cosmos de Sei del tablero, una cadena menos que ofrece semántica de ejecución cercana a Solana. Sobre el papel, eso consolida la gravedad de SVM alrededor de la propia Solana. En la práctica, significa que cualquiera que quisiera SVM ahora tiene exactamente una opción madura, y el listón para convencerlos es lo que sea que parezca la experiencia de desarrollador de Solana en mayo de 2026.

Mientras tanto, el lado de Ethereum no está inactivo. El calendario de ETHGlobal para 2026 incluye Cannes (3-5 de abril), Nueva York (12-14 de junio), Lisboa (24-26 de julio), Tokio (25-27 de septiembre) y Mumbai en el Q4. Solo HackMoney 2026 atrajo a 155 equipos a la testnet de un solo patrocinador. Base, Arbitrum, Monad y el resto del grupo de las L2 están ejecutando programas para desarrolladores casi continuos. El Hackathon Frontier no compite contra el vacío; compite contra un embudo de reclutamiento de Ethereum totalmente dotado que se ha reconstruido en torno a narrativas de IA nativa y cripto de consumo.

El diferenciador en el que se apoya Colosseum es la conversión. Los hackathons de ETHGlobal son eventos de descubrimiento de talento; los hackathons de Colosseum son eventos de formación de fundadores. El cheque de $ 250K, el cupo en el acelerador y el compromiso explícito de financiar a "fundadores ganadores seleccionados" convierten un sprint de cinco semanas en la puerta de entrada de un flujo de capital de riesgo. Ese modelo es más raro de lo que parece, y es la razón por la que los eventos de Colosseum tienden a producir empresas en lugar de demos.

Qué observar de aquí al 11 de mayo

Algunas señales nos dirán si el Hackathon Frontier está reviviendo el impulso de los desarrolladores de Solana o simplemente manteniéndolo:

  • Recuento de entregas frente a las 1,576 de Cypherpunk. Un número estable o creciente a pesar de la sombra de Drift sugiere que la convicción de los desarrolladores es estructural, no sentimental.
  • Distribución por categorías. Una fuerte ponderación hacia la infraestructura y las herramientas para desarrolladores indicaría que los constructores están respondiendo a la narrativa de seguridad fortaleciendo el stack. Una inclinación hacia el consumo o la IA indicaría que están apostando por el próximo ciclo narrativo en su lugar.
  • Distribución geográfica. Los eventos anteriores de Colosseum se sesgaron hacia América del Norte y Europa. Una mayor participación de Asia y LATAM sugeriría que la historia de consolidación de SVM (post-Sei) está atrayendo a equipos internacionales curiosos por SVM hacia Solana por defecto.
  • Entregas de DePIN y agentes de IA. Ambas categorías son donde la liquidación de baja latencia de Solana más importa, y en ambas el Hackathon Frontier invitó explícitamente a participar. Un desempeño sólido aquí validaría el pivote de Solana hacia casos de uso agénticos y del mundo físico.
  • TVL post-hackathon de los ganadores seis meses después. Esta es la única métrica que importa a largo plazo, y para la cual el modelo de acelerador de Colosseum está diseñado para optimizar.

La apuesta mayor

Los hackathons no solucionan los exploits. No revierten los gráficos de precios. Lo que hacen — cuando funcionan — es reclutar a la próxima cohorte de fundadores que construirán los protocolos que determinarán si el gráfico y la narrativa de seguridad se recuperan. El hackathon Cypherpunk entregó Unruggable, Yumi, Seer y un puñado de otros proyectos que ahora están operando activamente. Si el Hackathon Frontier entrega una cohorte comparable, el exploit de Drift será recordado como un incidente de 2026 en lugar de un punto de inflexión de 2026.

La apuesta más difícil es si los desarrolladores aparecerán siquiera. Para el 11 de mayo, tendremos una respuesta.


BlockEden.xyz proporciona infraestructura de RPC e indexadores de Solana de grado empresarial para equipos que construyen en SVM. Si estás lanzando un proyecto en el Hackathon Frontier o fortaleciendo un protocolo post-Drift, explora nuestros servicios de API de Solana para obtener endpoints listos para producción diseñados para las cargas de trabajo que importan.

Tras las secuelas de los $ 270M de Drift en Solana: ¿Pueden coexistir la seguridad de STRIDE y el 'Líder en Pagos Agénticos'?

· 15 min de lectura
Dora Noda
Software Engineer

El 1 de abril de 2026, una operación de inteligencia de Corea del Norte que había estado activa durante seis meses drenó $ 270 millones de Drift Protocol. Seis días después, la Fundación Solana hizo algo inusual para una red que lidiaba con su mayor pérdida de DeFi hasta la fecha: se declaró a sí misma "líder en pagos agénticos" y lanzó un programa de seguridad continua al mismo tiempo.

No es un error tipográfico ni una coincidencia. Solana está intentando manejar dos narrativas a la vez. Credibilidad defensiva a través de STRIDE, un régimen de seguridad financiado por la fundación con monitoreo 24 / 7 y una red formal de respuesta a incidentes. Posicionamiento ofensivo como la cadena que los agentes de IA utilizarán para mover dinero. La pregunta es si un mercado que acaba de ver cómo se esfumaban $ 270 millones por la puerta principal creerá alguna de las dos historias, y mucho menos ambas.

El comunicado de prensa de 4,8 millones de dólares: Cómo la agencia tributaria de Corea del Sur filtró una frase semilla y fue salvada por un token ilíquido

· 12 min de lectura
Dora Noda
Software Engineer

El 26 de febrero de 2026, el Servicio Nacional de Impuestos (NTS) de Corea del Sur celebró una importante victoria en materia de cumplimiento. Había realizado redadas contra 124 evasores de impuestos de alto valor, incautando aproximadamente 8.100 millones de wones ( 5,6 millones de dólares ) en activos digitales. La agencia publicó con orgullo un comunicado de prensa, acompañado de fotografías de alta resolución de los monederos de hardware Ledger incautados.

Solo había un problema. Una de esas fotografías mostraba la frase de recuperación escrita a mano, totalmente sin censura, con una claridad de píxel perfecta y transmitida a nivel mundial.

En pocas horas, 4 millones de tokens Pre-Retogeum (PRTG) — valorados nominalmente en 4,8 millones de dólares — habían sido drenados. Luego, unas 20 horas más tarde, el atacante los devolvió. No por remordimiento, sino porque el volumen de negociación diario del token era de 332 $ y deshacerse de él era matemáticamente imposible. Corea del Sur fue rescatada por la misma falta de liquidez que, en primer lugar, hacía que la incautación careciera de sentido económico.

El incidente es divertido, vergonzoso e iluminador, todo a la vez. También es una advertencia. A medida que los gobiernos mantienen cada vez más miles de millones en criptoactivos incautados, la brecha entre la ambición de aplicación de la ley y la competencia en custodia nunca ha sido tan grande.

Anatomía de un desastre de relaciones públicas de 4,8 millones de dólares

El NTS quería una prueba vívida de su fuerza de ejecución. En lugar de recortar o desenfocar los dispositivos Ledger incautados, el personal publicó las fotos originales directamente de la redada. Una imagen capturó un trozo de papel junto a un Ledger Nano: la frase de respaldo que el objetivo aparentemente había escrito a mano y guardado junto al dispositivo.

La disculpa posterior de la agencia dijo la verdad sin tapujos: "En un esfuerzo por proporcionar información más vívida, no nos dimos cuenta de que se incluía información sensible y proporcionamos descuidadamente la foto original". La traducción: nadie en el equipo de prensa entendió que una secuencia de 12 palabras junto a un Ledger es la llave maestra, no un elemento decorativo.

Pocas horas después de la publicación, un atacante no identificado reconstruyó la billetera. El análisis forense on-chain muestra una secuencia de libro de texto:

  1. Preparación de gas — El atacante depositó una pequeña cantidad de Ethereum en la billetera incautada para cubrir las tarifas de transacción.
  2. Extracción — Movieron los 4 millones de tokens PRTG en tres transacciones cuidadosamente dimensionadas a una dirección externa.
  3. Espera — Luego, no pasó nada.

Porque no había nada que pudieran hacer con el botín.

Por qué la falta de liquidez salvó a Corea

PRTG, o Pre-Retogeum, es el tipo de token del que la mayoría de la gente nunca ha oído hablar, y por una buena razón. Se negocia en exactamente un exchange centralizado — MEXC — y registra aproximadamente ** 332 envolumende24horas.SeguˊnCoinGecko,unaordendeventadesolo59en volumen de 24 horas**. Según CoinGecko, una orden de venta de solo 59 hundiría el precio en un 2 %.

Las matemáticas de intentar cobrar 4,8 millones de dólares frente a esa liquidez son nefastas. Incluso distribuyendo la liquidación durante semanas, el atacante habría:

  • Señalado patrones obvios de robo al equipo de cumplimiento de MEXC
  • Desplomado el precio en más de un 90 % antes de que se liquidara un volumen significativo
  • Atraído la atención instantánea de las autoridades surcoreanas que ya estaban investigando

Aproximadamente 20 horas después de la transferencia inicial, el atacante se rindió. Una dirección vinculada a la billetera del ladrón "86c12" envió los 4 millones de tokens PRTG de vuelta a las direcciones originales. El comunicado de prensa había expuesto una llave maestra de una cámara acorazada llena de dinero de monopolio.

Si los tokens incautados hubieran sido Bitcoin, Ether o una stablecoin de nivel 1, los fondos habrían desaparecido. El mismo fallo de OpSec contra USDT o ETH habría terminado con una mezcla de 10 minutos en Tornado Cash y cero activos recuperables. El terrible mercado de PRTG fue el airbag accidental.

Esta no es la primera vez

El historial de custodia de criptomonedas en Corea tiene grietas que van más allá de un comunicado de prensa. En 2021, investigadores de la policía perdieron 22 BTC (con un valor de millones a precios actuales) de una billetera fría almacenada en una bóveda de evidencias. La causa raíz fue la misma: frases mnemotécnicas mal gestionadas, falta de una política multifirma y una cadena de custodia que trataba a las criptomonedas como cualquier otro objeto incautado.

Dos incidentes, con cinco años de diferencia, en dos ramas diferentes de las fuerzas del orden del mismo país. El patrón es estructural, no un simple mal día para la oficina de prensa del NTS.

Y Corea no está sola. Las agencias de aplicación de la ley en todo el mundo ahora incautan rutinariamente billeteras de hardware durante las redadas, y casi ninguna de ellas ha publicado estándares internos para:

  • Fotografiar pruebas sin exponer material de recuperación
  • Transferir fondos incautados a billeteras multifirma controladas por el gobierno
  • Rotar la custodia desde el hardware original a nuevas claves
  • Acceso basado en roles entre forenses, fiscales y tesorería

La mayoría de las agencias tratan un Ledger como un teléfono inteligente. Lo embolsan, lo etiquetan y lo archivan. El resultado es un riesgo sistémico creciente a medida que las tenencias nacionales de criptomonedas escalan a miles de millones.

La brecha entre la aplicación de la ley y la competencia en custodia

Compare el incidente del NTS con la incautación del Departamento de Justicia de EE. UU. (DOJ) en noviembre de 2025 de ** 15.000 millones de dólares en Bitcoin** — aproximadamente 127.271 BTC — vinculados a la operación de estafa "pig-butchering" del Prince Group. Ese botín, el mayor decomiso en la historia del DOJ, se ejecutó con rastreo impulsado por Chainalysis, órdenes internacionales coordinadas y transferencia inmediata a una custodia controlada por el Tesoro. Solo Chainalysis ha respaldado cientos de incautaciones gubernamentales, ayudando a asegurar un estimado de 12.600 millones de dólares en criptoactivos ilícitos durante una década.

El gobierno de EE. UU. ahora posee aproximadamente 198.012 BTC bajo su marco de Reserva Estratégica de Bitcoin — aproximadamente 18,3 mil millones de dólares a precios actuales. El Salvador posee 7.500 BTC a través de compras directas. Bután ha acumulado ~6.000 BTC a través de la minería vinculada al estado. Los gobiernos a nivel mundial poseen ahora más del 2,3 % de todos los Bitcoin.

La brecha operativa entre las herramientas sofisticadas del DOJ y los archivos JPEG sin desenfocar del NTS no es una diferencia de sofisticación — es una diferencia de si alguien ha escrito ya los procedimientos operativos estándar. Muchas agencias todavía están tratando la custodia de criptomonedas como un ejercicio de improvisación.

Esa brecha se vuelve existencial a medida que crecen las tenencias soberanas. Un solo fallo de OpSec a la escala del DOJ — un hash de transacción sin censurar, una dirección de almacenamiento en frío expuesta, un firmante mal rotado — podría drenar miles de millones, no millones. Y Bitcoin no tiene una red de seguridad por falta de liquidez.

Cómo se ve realmente la custodia profesional

La industria de la custodia institucional ya ha respondido a las preguntas que hicieron tropezar al NTS. Las infraestructuras modernas de custodia soberana y empresarial se basan en:

  • Multi-sig con MPC — Un umbral de 3 de 5 donde cada participación de la clave está protegida a su vez por computación multipartita (MPC). Ningún firmante individual, dispositivo o empleado comprometido puede mover los fondos. La clave privada completa nunca existe en un solo lugar.
  • Almacenamiento en frío "air-gapped" — Los activos incautados se transfieren inmediatamente a monederos cuyas claves privadas nunca han tocado un dispositivo conectado a Internet. El hardware original se convierte en evidencia, no en un firmante activo en caliente (hot signer).
  • Separación de roles — El equipo forense gestiona la custodia, los fiscales manejan el papeleo y una función de tesorería designada firma las transacciones. Ningún rol individual posee tanto las claves como la narrativa.
  • Documentación segura para evidencia — Las fotografías de los dispositivos incautados se censuran en la cámara, no en la revisión editorial. Los procedimientos operativos estándar asumen que cualquier imagen con un monedero acabará filtrándose.

Nada de esto es exótico. Empresas como Anchorage, BitGo, Fireblocks y una lista creciente de custodios basados en MPC ofrecen soluciones de nivel gubernamental listas para usar. La tecnología no es el cuello de botella. La disciplina institucional lo es.

Las lecciones que sobrevivirán a este titular

El incidente del NTS es curioso porque terminó bien. Pero contiene cuatro lecciones que los reguladores, las agencias de cumplimiento y las instituciones cripto-nativas deberían internalizar ahora, mientras los riesgos aún se miden en millones y no en decenas de miles de millones.

1. Los procedimientos operativos estándar deben asumir que la evidencia fotográfica se filtra. Cualquier imagen de una redada que contenga un monedero de hardware debe censurarse o excluirse por defecto. Los equipos de comunicación no deben ser la última línea de defensa de los secretos criptográficos.

2. Las criptomonedas incautadas deben rotarse inmediatamente. En el momento en que se recuperan los activos, deben trasladarse a un monedero multi-sig controlado por el gobierno con claves nuevas. El hardware original se convierte en evidencia; nunca debería seguir siendo un dispositivo de custodia activo una vez que la redada consta en acta.

3. La falta de liquidez no es una estrategia de seguridad. Corea tuvo suerte porque el token PRTG no se podía liquidar masivamente (un-dumpable). La próxima frase semilla filtrada revelará un monedero lleno de ETH, USDC o SOL, y ninguna cantidad de profundidad de mercado podrá recuperar esos fondos.

4. La formación en cumplimiento de criptomonedas necesita el mismo rigor que la formación en manejo de evidencias. Los oficiales que fotografían un vehículo incautado no revelan accidentalmente el número de chasis (VIN) y las llaves de registro al público. La disciplina equivalente para los monederos de hardware aún no existe en la mayoría de las agencias.

Infraestructura para la era post-amateur

A medida que los gobiernos pasan de incautar criptomonedas a mantenerlas como reservas soberanas, todo el ecosistema — no solo las agencias de cumplimiento — tiene que subir de nivel. Las autoridades fiscales, los sistemas judiciales y las tesorerías nacionales necesitan infraestructura de grado institucional: acceso a datos multi-cadena fiable para monitorear las direcciones incautadas, servicios de nodos de alta disponibilidad para el envío de transacciones y APIs de grado de auditoría que produzcan registros defendibles de cadena de custodia.

BlockEden.xyz proporciona infraestructura de API de blockchain de grado empresarial en más de 27 cadenas, diseñada específicamente para las demandas de cumplimiento y confiabilidad de la custodia institucional. Explore nuestro mercado de APIs si está construyendo las herramientas que ayudan a los custodios serios a evitar convertirse en el próximo titular ilustrativo.

El próximo será peor

La filtración de la frase semilla del NTS será recordada como el caso curioso — el incidente donde un token del que nadie había oído hablar protegió a un gobierno de su propio equipo de relaciones públicas. El próximo no tendrá ese lujo.

A medida que las reservas soberanas de Bitcoin crecen, los activos tokenizados migran a cadenas públicas y las incautaciones por cumplimiento se convierten en partidas rutinarias en lugar de golpes que definen carreras, la exposición acumulada a un solo error de OpSec se vuelve enorme. Cada fotógrafo, cada pasante, cada oficial de prensa con buenas intenciones es ahora un vector potencial para un drenaje de nueve cifras.

La ironía es que la criptografía no es el problema. Ledger cumplió su función. Ethereum cumplió su función. La blockchain ejecutó fielmente la transferencia de 4 millones de tokens a un extraño, exactamente como lo instruyó el firmante. El fallo fue enteramente humano — un equipo de prensa tratando una frase de 12 palabras como decoración fotográfica.

Las criptomonedas no necesitan mejores monederos. Necesitan mejores hábitos. Y en 2026, con los gobiernos poseyendo el 2,3% de todo el Bitcoin y miles de millones en otros activos digitales, el margen para aprender esos hábitos en público se está cerrando rápidamente.

Fuentes:

El Whitepaper de IA Cuántica de Google mapea cinco rutas de ataque que ponen en riesgo $100 mil millones de Ethereum

· 15 min de lectura
Dora Noda
Software Engineer

Una clave descifrada cada nueve minutos. Las 1.000 carteras de Ethereum más importantes vaciadas en menos de nueve días. Un colapso de 20 veces en el recuento de qubits necesario para romper la criptografía que asegura más de $ 100 mil millones de valor on-chain. Estas no son las proyecciones de un hilo apocalíptico de Twitter — provienen de un libro blanco de 57 páginas que Google Quantum AI publicó el 30 de marzo de 2026, en coautoría con el investigador de la Fundación Ethereum Justin Drake y el criptógrafo de Stanford Dan Boneh.

Durante una década, el "riesgo cuántico" vivió en el mismo vecindario intelectual que los impactos de asteroides — real, catastrófico, pero lo suficientemente distante como para que nadie tuviera que actuar. El documento de Google reubicó la amenaza. Mapeó cinco rutas de ataque concretas contra Ethereum, nombró las carteras, nombró los contratos y dio a los ingenieros un número — menos de 500.000 qubits físicos — que se ajusta directamente a las hojas de ruta publicadas de IBM, Google y media docena de startups bien financiadas. El Q-Day, en otras palabras, acaba de adquirir una invitación en el calendario.

Un documento de 57 páginas que cambia el modelo de amenaza

El documento, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Asegurando las criptomonedas de curva elíptica contra las vulnerabilidades cuánticas), es la primera vez que un importante laboratorio de hardware cuántico realiza el trabajo de ingeniería poco glamoroso de traducir el algoritmo de Shor de un ataque teórico de 1994 a un plano paso a paso contra el problema del logaritmo discreto de curva elíptica (ECDLP) que asegura Bitcoin, Ethereum y prácticamente todas las cadenas que firman transacciones con secp256k1 o secp256r1.

Tres cosas hacen que el documento impacte con más fuerza que las estimaciones anteriores.

Primero, el recuento de qubits. Trabajos académicos anteriores situaban el requerimiento de recursos para romper el ECDLP de 256 bits en varios millones de qubits físicos. Los autores de Google reducen esa cifra a menos de 500.000 — una reducción de 20 veces impulsada por una síntesis de circuitos mejorada, un mejor gasto general de corrección de errores y un enrutamiento más ajustado de los estados mágicos. IBM se ha comprometido públicamente a tener una máquina de 100.000 qubits para 2029. Google no ha publicado un objetivo comparable, pero se entiende que su hoja de ruta interna tiene una pendiente similar. Medio millón de qubits ya no es un número que requiera gestos vagos hacia la década de 2050.

Segundo, el tiempo de ejecución. El documento estima que una vez que exista una máquina suficiente, recuperar una sola clave privada a partir de una clave pública toma alrededor de nueve minutos de tiempo de ejecución cuántico — no días, ni horas. Ese número importa enormemente, porque determina cuántos objetivos de alto valor puede drenar un atacante dentro de la ventana entre la detección y la respuesta.

Tercero, y lo más trascendental para Ethereum específicamente, los autores no se detienen en "ECDSA está roto". Recorren la pila de protocolos e identifican cinco superficies de ataque distintas, cada una con víctimas nombradas.

Las cinco rutas de ataque contra Ethereum

El documento organiza la exposición cuántica de Ethereum en cinco vectores, evitando deliberadamente el enfoque perezoso de "todo el cripto muere el mismo día".

1. Compromiso de Cuentas de Propiedad Externa (EOA). Una vez que una dirección de Ethereum ha firmado incluso una sola transacción, su clave pública es permanente y visible on-chain. Un atacante cuántico deriva la clave privada en aproximadamente nueve minutos y luego vacía la cartera. El análisis de Google identifica las 1.000 carteras principales por saldo de ETH — que poseen colectivamente unos 20,5 millones de ETH — como los objetivos económicamente más racionales. Al ritmo de nueve minutos por clave, un atacante despeja la lista completa en menos de nueve días.

2. Toma de control de contratos inteligentes controlados por administradores. La economía de las monedas estables de Ethereum y la mayoría de los protocolos DeFi de producción dependen de multisigs, claves de actualización y roles de acuñador controlados por EOA. El documento enumera más de 70 contratos controlados por administradores, incluidas las claves de actualización o de acuñador detrás de las principales monedas estables. Comprometer esas claves no solo roba un saldo — permite al atacante acuñar, congelar o reescribir la lógica del contrato. Google estima que aproximadamente $ 200 mil millones en monedas estables y activos tokenizados dependen de estas claves vulnerables.

3. Compromiso de las claves de validadores de Proof-of-Stake. La capa de consenso de Ethereum utiliza firmas BLS, que también se basan en suposiciones de curva elíptica y se rompen igualmente con el algoritmo de Shor. Un atacante que recupere suficientes claves privadas de validadores puede, en principio, equivocar, finalizar bloques en conflicto o detener la finalidad (finality). El riesgo aquí no es el ETH robado — es la integridad de la cadena misma.

4. Compromiso de la liquidación de Capa 2. El documento extiende el análisis a los principales rollups. Los rollups optimistas dependen de claves de proponente y desafiante firmadas por EOA; los rollups ZK dependen de claves de operador para el secuenciamiento y la generación de pruebas. Comprometer esas claves no rompe las pruebas de validez subyacentes, pero sí permite a un atacante robar las tarifas del secuenciador, censurar salidas o — en el peor de los casos — comprometer el puente que contiene los depósitos canónicos de la L2.

5. Falsificación permanente de la disponibilidad de datos históricos. Esta es la ruta que los criptógrafos encuentran más inquietante. El trusted setup original de Ethereum (y la ceremonia KZG que impulsa los blobs de la EIP-4844) se basa en suposiciones que una máquina cuántica suficientemente potente puede romper reconstruyendo los secretos del setup a partir de artefactos públicos. El resultado no es el robo — es una capacidad permanente para falsificar pruebas de estado históricas que parezcan válidas para siempre. No hay rotación que solucione los datos ya publicados.

Las cinco rutas ponen colectivamente en riesgo inmediato más de $ 100 mil millones, y un orden de magnitud más en riesgo estructural si colapsa la confianza en la integridad de la cadena.

Ethereum está más expuesto que Bitcoin

Una conclusión sutil pero importante del artículo : la exposición cuántica de Ethereum es más profunda que la de Bitcoin , a pesar de que ambas cadenas utilizan la misma curva secp256k1 .

La razón es la abstracción de cuentas a la inversa . El modelo UTXO de Bitcoin , particularmente después de Taproot , admite direcciones derivadas de un hash de la clave pública — lo que significa que la clave pública solo se revela al momento de gastar . Un usuario que nunca reutiliza una dirección tiene una ventana de exposición de un solo intento medida en los segundos transcurridos entre la difusión y la confirmación . Los fondos depositados en direcciones no gastadas e intocadas son seguros desde el punto de vista cuántico por construcción .

Ethereum no tiene tal propiedad . En el momento en que una EOA firma su primera transacción , su clave pública queda en la cadena para siempre . No existe un patrón de " dirección fresca " que la oculte . Una billetera que ha transaccionado incluso una sola vez es un objetivo estático cuya vulnerabilidad no disminuye con el tiempo . Los 20,5 millones de ETH en las 1.000 billeteras principales no solo están teóricamente expuestos — están marcados permanentemente en un libro mayor público a la espera de una máquina lo suficientemente potente .

Peor aún , Ethereum no puede rotar claves sin abandonar la cuenta . Enviar fondos a una nueva dirección crea una nueva cuenta con una nueva clave pública , pero cualquier cosa asociada con la dirección antigua — nombres ENS , permisos de contratos , posiciones de adquisición de derechos ( vesting ) , listas de permitidos de gobernanza — no se mueve con los fondos . El costo de la migración no es solo el gas para mover los tokens ; es el costo de deshacer cada relación que la dirección antigua ha acumulado .

El plazo de 2029 y la hoja de ruta multi - fork de Ethereum

En paralelo con el artículo de Google , la Fundación Ethereum lanzó pq.ethereum.org en marzo de 2026 como el centro canónico para la investigación post - cuántica , la hoja de ruta , los repositorios de clientes de código abierto y los resultados semanales de la red de desarrollo ( devnet ) . Más de 10 equipos de clientes están ejecutando actualmente redes de desarrollo de interoperabilidad enfocadas en primitivas post - cuánticas , y la comunidad ha convergido en el objetivo de completar las actualizaciones de la capa del protocolo L1 para 2029 — el mismo año que Google ha fijado para migrar sus propios servicios de autenticación fuera de ECDSA .

La hoja de ruta se divide en cuatro próximas bifurcaciones ( hard forks ) en lugar de una única gran bifurcación . Aproximadamente :

  • Fork 1 — Registro de claves post - cuánticas . Un registro nativo que permite a las cuentas publicar una clave pública post - cuántica junto con su clave ECDSA , lo que permite la co - firma PQ opcional sin romper las herramientas existentes .
  • Fork 2 — Hooks de abstracción de cuentas . Basándose en la abstracción " Frame Transaction " de EIP - 8141 , las cuentas pueden especificar una lógica de validación que ya no asuma ECDSA , proporcionando una rampa de salida nativa hacia esquemas basados en redes ( lattice - based ) como ML - DSA ( Dilithium ) o SLH - DSA ( SPHINCS+ ) basado en hash .
  • Fork 3 — Consenso PQ . Las firmas BLS de los validadores se reemplazan por un esquema de agregación post - cuántico , el mayor esfuerzo de ingeniería en toda la hoja de ruta debido a las implicaciones del tamaño de la firma para la propagación de bloques .
  • Fork 4 — Disponibilidad de datos PQ . Una nueva configuración de confianza ( trusted setup ) o configuración transparente para compromisos de blobs que no dependa de suposiciones de ECC , cerrando el vector de falsificación histórica .

Vitalik Buterin señaló la urgencia a finales de febrero de 2026 cuando escribió que " las firmas de los validadores , el almacenamiento de datos , las cuentas y las pruebas deben actualizarse " — nombrando las cuatro bifurcaciones en una sola oración y admitiendo implícitamente que las actualizaciones fragmentadas no serán suficientes .

El desafío no es la criptografía . El NIST ya ha estandarizado ML - KEM , ML - DSA y SLH - DSA . El desafío es implementar esas primitivas en una red en vivo de más de $ 300B + sin romper miles de dapps que tienen codificadas las suposiciones de ECDSA , y sin dejar miles de millones de dólares de ETH inactivo varados en billeteras cuyos propietarios nunca migren .

El dilema de congelar o ser robado

Tanto Ethereum como Bitcoin se enfrentan a una cuestión de gobernanza que ninguna hoja de ruta puramente técnica resuelve : ¿ qué sucede con las monedas en direcciones vulnerables cuyos propietarios nunca migran ?

Las propias preguntas frecuentes ( FAQ ) de la Fundación Ethereum plantean la elección en términos claros : no hacer nada o congelar . No hacer nada significa que en el Día Q , un atacante vaciará cada dirección inactiva con una clave pública conocida — incluidas las billeteras de la era del génesis , los compradores de la ICO heredada , los poseedores de claves perdidas y una parte significativa de las propias contribuciones históricas de Vitalik a la financiación de bienes públicos . Congelar significa una acción de consenso social para invalidar los retiros de cualquier dirección que no haya migrado antes de una fecha límite .

El BIP 361 de Bitcoin , " Post Quantum Migration and Legacy Signature Sunset " , presenta el mismo trilema en un marco de tres fases . El coautor Ethan Heilman ha estimado públicamente que una migración completa de Bitcoin a un esquema de firma resistente al cuanto tomaría siete años desde el día en que se forme un consenso general — lo que significa que el BIP 361 debe fusionarse sustancialmente en 2026 para alcanzar el horizonte de 2033 , y probablemente mucho antes para alcanzar 2029 .

Ninguna de las dos cadenas tiene precedentes de invalidación masiva de monedas . Ethereum sí revirtió el hack de la DAO en 2016 , pero fue una reversión de un solo evento , no la congelación deliberada de millones de billeteras no relacionadas basada en su postura criptográfica . La decisión se leerá inevitablemente como un referéndum sobre si el compromiso más profundo de la cadena es la inmutabilidad o la solvencia .

Lo que esto significa para los desarrolladores en este momento

La fecha límite de 2029 puede parecer cómodamente lejana, pero las decisiones que determinan si un proyecto está preparado o en apuros se toman en 2026 y 2027. Algunas implicaciones prácticas surgen de inmediato.

Los arquitectos de contratos inteligentes deben auditar las suposiciones de ECDSA. Cualquier contrato que codifique de forma fija ecrecover, incluya una dirección de firmante inmutable o dependa de claves de proponente firmadas por EOA necesita una vía de actualización. Los contratos desplegados sin claves de administrador hoy parecen elegantes; en un mundo post - cuántico, podrían parecer irrecuperables.

Los custodios deben comenzar con la higiene de rotación de claves ahora. Un proveedor de custodia con miles de millones bajo gestión no puede rotar cada billetera en un solo fin de semana del Día Q. La rotación, la segregación por nivel de exposición y el almacenamiento en frío preparado para PQ preposicionado son problemas de 2026, no de 2028.

Los operadores de puentes (bridges) enfrentan la mayor urgencia. Los puentes concentran el valor detrás de un pequeño número de claves multisig. El primer ataque cuántico económicamente racional no tendrá como objetivo una billetera elegida al azar; tendrá como objetivo la clave individual más valiosa del ecosistema. Los puentes deberían ser los primeros en implementar la firma híbrida PQ + ECDSA.

Los equipos de aplicaciones deben seguir la hoja de ruta de las cuatro bifurcaciones. Cada hard fork de Ethereum en la secuencia PQ introducirá nuevos tipos de transacciones y semánticas de validación. Las billeteras, indexadores, exploradores de bloques y operadores de nodos que se queden atrás en la ventana de actualización se degradarán con elegancia si lo planearon y fallarán catastróficamente si no lo hicieron.

BlockEden.xyz opera infraestructura de indexación y RPC de producción en Ethereum, Sui, Aptos y una docena de otras cadenas, y realiza un seguimiento de la hoja de ruta de migración post - cuántica de cada red para que los desarrolladores de aplicaciones no tengan que hacerlo. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para sobrevivir a la próxima década de transiciones criptográficas, no solo a la actual.

La revolución silenciosa en el modelado de amenazas

La contribución más profunda del documento de Google puede ser sociológica más que técnica. Durante diez años, "resistente a la computación cuántica" fue una afirmación de marketing que se aplicaba principalmente a proyectos que nadie utilizaba. Las cadenas serias trataron la migración PQ como un problema para la próxima generación de investigadores. Las 57 páginas de Google, Justin Drake y Dan Boneh cambiaron esa postura en una sola publicación.

Tres artículos sobre criptografía cuántica han aterrizado en tres meses. Se ha formado un consenso de que la brecha de recursos entre el hardware cuántico actual y una máquina criptográficamente relevante se está cerrando más rápido que la brecha entre los protocolos de cadena actuales y la preparación post - cuántica. La intersección de esas dos curvas — en algún momento entre 2029 y 2032, dependiendo de qué estimación resulte correcta — es la fecha límite más importante a la que se ha enfrentado jamás la infraestructura cripto.

Las cadenas que traten 2026 como un año para el trabajo de ingeniería serio, y no para una vaga tranquilidad, seguirán en pie al otro lado. Las que esperen al primer titular sobre una billetera de Vitalik robada no tendrán tiempo de reaccionar.

Fuentes

La blockchain Arc de Circle está construyendo los cimientos resistentes a la computación cuántica para la próxima década de las finanzas

· 11 min de lectura
Dora Noda
Software Engineer

El 31 de marzo de 2026, Google publicó silenciosamente un artículo de investigación que sacudió a la comunidad criptográfica: romper el cifrado de curva elíptica que protege Bitcoin y Ethereum podría requerir tan solo 500.000 qubits físicos, aproximadamente 20 veces menos de lo que la propia estimación de Google de 2019 sugería. En condiciones ideales, una computadora cuántica suficientemente potente podría descifrar una clave privada de una transacción difundida en aproximadamente nueve minutos. Dado el intervalo de bloque promedio de 10 minutos de Bitcoin, eso significa que un atacante tiene un 41% de posibilidades de robar una transacción antes de que se confirme.

La amenaza cuántica para blockchain acaba de pasar de teórica a urgente. Y Circle, el emisor de la segunda stablecoin más grande del mundo, lo había previsto.

La catástrofe de OpSec de $4.8 millones en Corea del Sur: Cómo el Servicio Nacional de Impuestos fotografió su propia frase semilla y fue robado dos veces en 48 horas

· 14 min de lectura
Dora Noda
Software Engineer

Imagine asaltar el apartamento de un evasor de impuestos, confiscar cuatro carteras de hardware y luego publicar un comunicado de prensa triunfal que muestre la evidencia recuperada — con la frase semilla de la cartera claramente visible en la foto. Ahora imagine que un ladrón vacía la cartera en cuestión de horas, devuelve los tokens como advertencia y un segundo ladrón los roba de nuevo antes de que su agencia pueda reaccionar.

Eso no es un experimento mental de Twitter cripto. Eso es exactamente lo que le sucedió al Servicio Nacional de Impuestos (NTS) de Corea del Sur a finales de febrero de 2026 — un error garrafal que le costó al gobierno aproximadamente 4,8 millones de dólares en tokens Pre-Retogeum (PRTG) confiscados y expuso lo poco preparadas que están la mayoría de las agencias estatales para custodiar los activos digitales que confiscan cada vez más.