Saltar al contenido principal

133 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

La apuesta de 20 millones de dólares de Project Eleven: dentro de la carrera para proteger a Bitcoin contra la computación cuántica antes del Día Q

· 17 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si la misma física que otorga su potencia a las computadoras cuánticas pudiera vaciar la billetera de Satoshi — y junto con ella unos 440 000 millones de dólares estimados en Bitcoin? En enero de 2026, una pequeña startup de Nueva York llamada Project Eleven recaudó 20 millones de dólares con una valoración de 120 millones de dólares para asegurar que ese día nunca llegue sin una defensa preparada. Respaldada por Castle Island Ventures, Coinbase Ventures, Variant y Balaji Srinivasan, la ronda marca el primer ciclo serio de capital en "criptografía cuánticamente segura" — y el momento en que el riesgo existencial más silencioso de Bitcoin se convierte en una industria financiable.

Durante años, el "riesgo cuántico" vivió en las notas al pie académicas. En 2026, se trasladó a las hojas de términos de riesgo (term sheets), los estándares del NIST y a un debate de BIP en vivo. He aquí por qué y qué se está construyendo realmente.

La ronda de financiación que hizo realidad lo cuántico

La Serie A de Project Eleven se cerró el 14 de enero de 2026, liderada por Castle Island Ventures, con Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures y Balaji Srinivasan completando la tabla de capitalización (cap table). El ticket de 20 millones de dólares elevó la valoración post-money de Project Eleven a 120 millones de dólares y llevó su financiación total a aproximadamente 26 millones de dólares en 16 meses — la empresa había recaudado previamente una semilla de 6 millones de dólares a mediados de 2025.

El fundador Alex Pruden, ex oficial de Infantería y Operaciones Especiales del Ejército de EE. UU., define el mandato de la empresa de forma clara: los activos digitales necesitan una migración estructurada hacia la criptografía resistente a la computación cuántica, y alguien tiene que construir los picos y las palas.

Lo notable no es solo la cantidad de dólares. Es la mezcla de inversores. Castle Island y Coinbase Ventures no firman cheques de siete cifras basados en tesis especulativas. Variant, Nascent y Lattice son fondos cripto-nativos. Quantonation es un inversor centrado en lo cuántico. Juntos están señalando que la infraestructura cuánticamente segura ha cruzado la línea de ser una curiosidad de investigación para convertirse en una partida presupuestaria — y que la capitalización de mercado de más de 1.4 billones de dólares de Bitcoin es motivación suficiente para financiar una defensa antes de que exista la ofensa.

Por qué la criptografía de Bitcoin está de repente contra el reloj

Bitcoin asegura aproximadamente 19.7 millones de monedas con firmas digitales de curva elíptica sobre la curva secp256k1. ECDSA es inquebrantable en hardware clásico, pero el algoritmo de Shor — un algoritmo cuántico de 1994 — puede factorizar números enteros grandes y calcular logaritmos discretos en tiempo polinómico. En el instante en que exista una computadora cuántica tolerante a fallas lo suficientemente grande, cada clave pública de Bitcoin expuesta se convertirá en una clave privada en espera.

La amenaza permaneció inactiva durante décadas porque el hardware parecía estar a décadas de distancia. Esa ventana se cerró en marzo de 2026.

El 31 de marzo, Google Quantum AI publicó nuevas estimaciones de recursos que muestran que romper la curva secp256k1 de Bitcoin requiere menos de 1 200 qubits lógicos y unos 90 millones de puertas Toffoli — lo que se traduce en menos de 500 000 qubits físicos en una arquitectura de código de superficie superconductora. La estimación anterior era de aproximadamente 9 millones de qubits físicos. Una reducción de 20 veces en un solo artículo.

Un investigador de Google vinculó una probabilidad al hito: al menos un 10 % de posibilidades de que para 2032 una computadora cuántica pueda recuperar una clave privada ECDSA secp256k1 a partir de una clave pública expuesta. La propia guía corporativa de Google insta ahora a los desarrolladores a migrar para 2029.

El hardware actual no está ni cerca de los 500 000 qubits. El chip Willow de Google tiene 105 qubits físicos. El Condor de IBM superó el umbral de los 1 121 qubits en 2023 y el Nighthawk de la compañía alcanzó los 120 qubits lógicos en 2025. Pero la brecha entre "ni de lejos" e "incómodamente cerca" es exactamente donde vive el precio de los seguros — y la exposición de Bitcoin no es un problema de 2035 si se tarda una década en migrar.

Qué es realmente vulnerable y qué no

No todo Bitcoin está igualmente expuesto. La vulnerabilidad depende de si la clave pública de una moneda se ha transmitido alguna vez en la cadena.

  • Pay-to-Public-Key (P2PK): Las salidas de los primeros años de Bitcoin — incluyendo aproximadamente 1 millón de BTC minados por Satoshi — integran la clave pública bruta directamente en el script. Estas están expuestas permanentemente y ofrecen a un atacante cuántico una pista larga y sin defensa.
  • Direcciones reutilizadas: De cualquier tipo, exponen la clave pública en el momento en que se confirma la primera transacción de gasto, tras lo cual cualquier saldo restante se vuelve vulnerable.
  • Direcciones modernas: (P2PKH, P2WPKH, P2TR con gastos de ruta de clave) solo revelan un hash hasta el primer gasto. Son seguras en almacenamiento en frío (cold storage), pero pierden protección durante la transmisión de una transacción — una ventana que un adversario con capacidad cuántica podría potencialmente aprovechar mediante front-running.

El agregado es impactante. Las estimaciones sugieren que entre 6.5 y 7 millones de BTC se encuentran en UTXO vulnerables a lo cuántico, con un valor de unos 440 000 millones de dólares a los precios actuales. Ese no es un riesgo de cola oculto en una esquina del libro de órdenes. Es la quinta "clase de activo" más grande en cripto, propiedad de un atacante que aún no ha aparecido.

Tres vías de mitigación que compiten actualmente

Los 20 millones de dólares de Project Eleven no se están desplegando de forma aislada. Aterrizan en medio de un debate a tres bandas sobre cómo realiza Bitcoin realmente la transición, y las respuestas son muy diferentes.

1. Herramientas de migración: Yellowpages de Project Eleven

El producto estrella de Project Eleven, Yellowpages, es un registro criptográfico post-cuántico. Los usuarios generan un par de claves híbrido utilizando algoritmos basados en redes (lattice-based), crean una prueba criptográfica que vincula la nueva clave segura ante la computación cuántica con su dirección de Bitcoin existente, y registran esa prueba con una marca de tiempo en un libro mayor (ledger) fuera de la cadena verificable. Cuando (o si) Bitcoin adopte un estándar de direcciones post-cuánticas, los usuarios de Yellowpages ya se habrán pre-comprometido con las claves que pueden reclamar sus monedas.

Crucialmente, Yellowpages es la única solución criptográfica post-cuántica desplegada actualmente en producción para Bitcoin. La empresa también ha construido una red de pruebas (testnet) post-cuántica para Solana — posicionándose silenciosamente como el proveedor de migración cross-chain mientras todos los demás siguen redactando libros blancos (whitepapers).

2. Estándares de direcciones a nivel de protocolo: BIP-360

El BIP-360, defendido por el desarrollador Hunter Beast, propone un nuevo tipo de salida (output) de Bitcoin llamado Pay-to-Merkle-Root (P2MR). El P2MR funciona de manera similar a Pay-to-Taproot, pero elimina el gasto por ruta de clave (key-path spend) vulnerable a la computación cuántica, reemplazándolo con firmas FALCON o CRYSTALS-Dilithium — ambos esquemas basados en redes considerados resistentes a la computación cuántica.

Si se activa mediante un soft fork, el BIP-360 ofrece a los usuarios un destino al cual migrar. Sin embargo, no rescata automáticamente las monedas expuestas.

3. Congelación de monedas: BIP-361

El BIP-361, propuesto en abril de 2026, es la respuesta más controvertida: congelar los aproximadamente 6.5 millones de BTC vulnerables a la computación cuántica — incluyendo el millón de monedas de Satoshi — para evitar cualquier movimiento del cual un atacante pudiera hacer front-run. La recuperación solo sería posible para las carteras (wallets) generadas a partir de mnemónicos BIP-39. Las salidas P2PK y otros formatos antiguos quedarían efectivamente quemados.

La propuesta ha dividido a la comunidad de Bitcoin a lo largo de su línea de falla más antigua. Un bando sostiene que la inmutabilidad y la neutralidad creíble son sagradas — incluso si los atacantes acaban reclamando esas monedas. El otro rebate que permitir que 440,000 millones de dólares migren a un actor hostil en un solo fin de semana sería la mayor transferencia de riqueza en la historia monetaria, y que la integridad del modelo de suministro fijo de Bitcoin es en sí misma una propiedad que vale la pena defender.

No hay una respuesta sencilla. O Bitcoin acepta que 6.5 millones de monedas pueden ser robadas silenciosamente, o acepta que la intervención a nivel de protocolo para congelar monedas establece un precedente que la red ha pasado 17 años evitando.

NIST FIPS 203/204 establece los estándares criptográficos predeterminados

Los bloques de construcción técnicos existen ahora porque el NIST los finalizó. El 13 de agosto de 2024, la agencia publicó tres estándares criptográficos post-cuánticos:

  • FIPS 203 (ML-KEM): Mecanismo de encapsulación de claves basado en redes de módulos (Module-Lattice-Based Key-Encapsulation Mechanism), derivado de CRYSTALS-Kyber. Reemplaza a RSA y ECDH para el intercambio de claves.
  • FIPS 204 (ML-DSA): Algoritmo de firma digital basado en redes de módulos (Module-Lattice-Based Digital Signature Algorithm), derivado de CRYSTALS-Dilithium. Reemplaza a ECDSA y RSA para la firma.
  • FIPS 205 (SLH-DSA): Estándar de firma digital sin estado basado en hashes (Stateless Hash-Based Digital Signature Standard), derivado de SPHINCS+, que proporciona una alternativa conservadora de firma basada en hashes.

La hoja de ruta CNSA 2.0 de la NSA exige el despliegue post-cuántico para nuevos sistemas clasificados para 2027 y la transición completa para 2035. El propio NIST proyecta ciclos de adopción de 5 a 10 años para infraestructuras críticas. Cloudflare tiene como objetivo la cobertura post-cuántica total para 2029.

Se supone que el cronograma de migración de Bitcoin debe encajar en algún lugar dentro de ese marco. La parte difícil es que los departamentos de TI de los estados-nación pueden imponer una fecha límite. Una red descentralizada sin permisos (permissionless) tiene que convencer a miles de actores independientes para que se coordinen sin un CEO.

La comparación con Optimism: Cómo lo está haciendo la Superchain de Ethereum

Bitcoin no está solo en esta carrera. A finales de enero de 2026, Optimism publicó una hoja de ruta post-cuántica de 10 años para su Superchain — un contraste útil.

El plan del OP Stack tiene tres capas:

  • Capa de usuario: Utilizar el EIP-7702 para permitir que las cuentas de propiedad externa (EOAs) deleguen la autoridad de firma en cuentas de contratos inteligentes que puedan verificar firmas post-cuánticas, sin obligar a los usuarios a abandonar sus direcciones.
  • Capa de consenso: Migrar los secuenciadores de L2 y los enviadores de lotes (batch submitters) de ECDSA a esquemas post-cuánticos.
  • Ventana de migración: Compatibilidad dual tanto para ECDSA como para firmas post-cuánticas hasta la fecha límite de enero de 2036.

Optimism también está presionando a la red principal (mainnet) de Ethereum para que se comprometa con un cronograma para alejar a los validadores de las firmas BLS y los compromisos KZG. Según se informa, la Fundación está comprometida con ello.

La división arquitectónica es instructiva. La hoja de ruta de la abstracción de cuentas de Ethereum (y la flexibilidad del tiempo de ejecución de Solana) hacen que la migración post-cuántica sea una actualización de contrato inteligente. El modelo UTXO de Bitcoin y su lenguaje de scripting minimalista lo convierten en un debate de soft-fork que requiere consenso social entre desarrolladores, mineros y nodos económicos. El mismo problema produce desafíos de gobernanza radicalmente diferentes.

La tesis del inversor: Precios de las primas de seguros

¿Por qué tiene sentido una Serie A de 20 millones de dólares con una valoración de 120 millones de dólares cuando ningún ordenador cuántico puede romper Bitcoin hoy en día?

El cálculo es actuarial. Si se asigna una probabilidad del 10% a que el Día Q ocurra antes de 2032 y se aplica contra una exposición de 1.8 billones de dólares de Bitcoin y Ethereum, la pérdida esperada supera los 180,000 millones de dólares. Incluso una prima de seguro del uno por ciento sobre esa exposición representa 1,800 millones de dólares de ingresos recurrentes entre custodios, exchanges, carteras y plataformas de tokenización reguladas. Project Eleven solo necesita capturar una pequeña fracción de eso para justificar un resultado de miles de millones de dólares.

El panorama competitivo es escaso. Zama está construyendo primitivas de cifrado totalmente homomórfico (FHE), no reemplazos de firmas. Mina es amigable con lo post-cuántico por diseño, pero es una L1 separada, no un proveedor de migración. AWS KMS y Google Cloud HSM acabarán ofreciendo firmas post-cuánticas llave en mano — pero un hiper-escalador (hyperscaler) que se apresura a lanzar servicios generales de PQC no es lo mismo que un equipo de expertos en el dominio que ya ha lanzado herramientas de producción para Bitcoin.

El riesgo para Project Eleven es el mismo al que se enfrenta cualquier startup de "infraestructura para lo inevitable": si la migración tarda demasiado, los clientes no presupuestan para ella; si ocurre demasiado rápido, es absorbida por los proveedores de la nube antes de que Project Eleven pueda construir su distribución. La Serie A compra el runway necesario para ser la opción predeterminada durante ese incómodo periodo intermedio.

Lo que los constructores, custodios y holders deben hacer ahora

Los pasos prácticos son poco glamurosos y no requieren esperar a la gobernanza de Bitcoin:

  1. Auditar la reutilización de direcciones. Cualquier dirección que haya gastado y aún mantenga un saldo está transmitiendo su clave pública. Transfiera los fondos a direcciones nuevas desde las que no haya realizado transacciones.
  2. Evitar P2PK y formatos legacy. Si su pila de custodia todavía los utiliza, planifique la migración a tipos de direcciones modernas de un solo uso.
  3. Seguir el progreso de BIP-360 / BIP-361. El calendario de activación importa más que el precio spot para los holders a largo plazo.
  4. Para instituciones: comience la fase de descubrimiento ahora. El NIST y la Reserva Federal recomiendan completar el inventario y la planificación de la migración en un plazo de dos a cuatro años. Eso incluye las hojas de ruta de los proveedores de HSM, los procesos de KYT y la política de tesorería.
  5. Para constructores: diseñe nuevos sistemas con cripto-agilidad. Los protocolos que hoy codifican ECDSA de forma rígida pagarán un costo de migración más alto que aquellos que abstraen los esquemas de firma detrás de una interfaz.

La mayoría de estos pasos son útiles incluso si el Día Q nunca llega en la forma descrita por el documento de Google. También reducen la superficie de ataque contra amenazas clásicas.

El panorama general: la migración cuántica es el nuevo Y2K — excepto que es real

La analogía del Y2K se usa en exceso, pero es estructuralmente adecuada. Una actualización técnica, con una fuerte gobernanza y advertida hace tiempo, con un plazo impuesto externamente, donde el éxito es invisible y el fracaso es catastrófico. Se estima que el Y2K le costó a la economía global entre 300 y 600 mil millones de dólares en remediación. La migración post-cuántica probablemente costará más, porque la base instalada es mayor y los sistemas que se están actualizando incluyen blockchains públicas que ninguna empresa controla.

Los 20 millones de dólares de Project Eleven son el primer reconocimiento serio de que Bitcoin ya no puede ignorar el calendario. La hoja de ruta de 10 años de Optimism es el primer reconocimiento serio de una L2 importante. El documento de Google del 31 de marzo es el primer reconocimiento serio de un incumbente cuántico de que el cronograma es más corto de lo que la industria suponía.

Para 2027, espere tres cosas: que al menos un BIP relacionado con tipos de direcciones post-cuánticas alcance el estado de activación (BIP-360 es el principal candidato), que cada custodio institucional importante publique una declaración de preparación cuántica y que al menos dos startups más cierren rondas siguiendo el modelo de Project Eleven. Para 2030, la firma post-cuántica será un requisito indispensable en cada RFP de adquisición de cripto empresarial.

El Día Q puede llegar o no según el cronograma de Google. La migración para defenderse de él ya ha comenzado, y la ventana para adelantarse se está estrechando rápidamente.

BlockEden.xyz opera infraestructura de RPC e indexación de nivel empresarial en más de 15 cadenas. A medida que los estándares post-cuánticos maduran y se implementan las migraciones a nivel de cadena, nuestros nodos son la capa donde los nuevos esquemas de firma, tipos de direcciones y ventanas de soporte dual realmente necesitan funcionar en producción. Explore nuestro marketplace de APIs para construir sobre una infraestructura diseñada para el largo arco de la transición criptográfica.

Fuentes

$ 606 M en 18 días: Por qué los errores introducidos por actualizaciones son el nuevo principal vector de ataque de DeFi

· 15 min de lectura
Dora Noda
Software Engineer

En solo 18 días de este abril, los atacantes drenaron $ 606 millones de DeFi. Ese único tramo borró las pérdidas del primer trimestre de 2026 en 3,7 veces y convirtió al mes en el peor desde el atraco a Bybit en febrero de 2025. Dos protocolos —Drift en Solana y Kelp DAO en Ethereum— representaron el 95 % de los daños. Ambos habían sido auditados. Ambos superaron el análisis estático. Ambos lanzaron actualizaciones de rutina que invalidaron silenciosamente las suposiciones que sus auditores habían verificado.

Este es el nuevo rostro del riesgo en DeFi. Los exploits catastróficos de 2026 ya no se tratan de errores de reentrada o desbordamientos de enteros que los fuzzers pueden detectar en CI. Se trata de vulnerabilidades introducidas por actualizaciones: cambios sutiles en las configuraciones de los puentes, fuentes de oráculos, roles de administrador o valores predeterminados de mensajería que convierten el código previamente seguro en una puerta abierta, sin que ninguna línea individual de Solidity parezca obviamente incorrecta.

Si construyes, custodias o simplemente posees activos en DeFi, la conclusión de abril de 2026 es incómoda: un informe de auditoría impecable con fecha de hace tres meses ya no es evidencia de que un protocolo sea seguro hoy.

El patrón de abril: Configuración, no código

Para entender por qué lo "introducido por actualizaciones" merece su propia categoría, observe cómo se desarrollaron realmente los dos mayores exploits.

**Drift Protocol — 285millones,1deabrilde2026.ElDEXdeperpetuosmaˊsgrandedeSolanaperdioˊmaˊsdelamitaddesuTVLdespueˊsdequelosatacantespasaranseismesesejecutandounacampan~adeingenierıˊasocialcontraelequipo.Unavezestablecidalaconfianza,utilizaronlafuncioˊnde"noncesduraderos"deSolanaunaconvenienciadeUXdisen~adaparapermitiralosusuariosprefirmartransaccionesparasuenvıˊoposteriorparaengan~aralosmiembrosdelConsejodeSeguridaddeDriftparaqueautorizaranloquepensabanqueeranfirmasoperativasderutina.Esasfirmaseventualmenteentregaronelcontroldeadministradoralosatacantes,quienesincluyeronenlalistablancauntokendegarantıˊafalso(CVT),depositaron500millonesdeunidadesdeesteyretiraron285 millones, 1 de abril de 2026.** El DEX de perpetuos más grande de Solana perdió más de la mitad de su TVL después de que los atacantes pasaran seis meses ejecutando una campaña de ingeniería social contra el equipo. Una vez establecida la confianza, utilizaron la función de "nonces duraderos" de Solana —una conveniencia de UX diseñada para permitir a los usuarios prefirmar transacciones para su envío posterior— para engañar a los miembros del Consejo de Seguridad de Drift para que autorizaran lo que pensaban que eran firmas operativas de rutina. Esas firmas eventualmente entregaron el control de administrador a los atacantes, quienes incluyeron en la lista blanca un token de garantía falso (CVT), depositaron 500 millones de unidades de este y retiraron 285 millones en USDC, SOL y ETH reales. La función de Solana estaba funcionando según lo diseñado. Los contratos de Drift estaban haciendo lo que sus administradores ordenaron. El ataque vivió enteramente en la brecha entre lo que los firmantes del multisig pensaban que estaban aprobando y lo que realmente estaban aprobando.

Kelp DAO — $ 292 millones, 18 de abril de 2026. Atacantes atribuidos por LayerZero al Lazarus Group de Corea del Norte comprometieron dos nodos RPC que sustentaban el puente rsETH cross-chain de Kelp, intercambiaron los binarios que se ejecutaban en ellos y utilizaron un DDoS para forzar una conmutación por error del verificador. Los nodos maliciosos luego le dijeron al verificador de LayerZero que había ocurrido una transacción fraudulenta. El exploit solo funcionó porque Kelp ejecutaba una configuración de verificador 1 de 1, lo que significa que una sola DVN operada por LayerZero tenía autoridad unilateral para confirmar mensajes cross-chain. Según LayerZero, esa configuración 1 de 1 es la predeterminada en su guía de inicio rápido y es utilizada actualmente por aproximadamente el 40 % de los protocolos en la red. En 46 minutos, un atacante drenó 116 500 rsETH —alrededor del 18 % de todo el suministro circulante— y dejó varada la garantía envuelta en 20 cadenas. Aave, que lista rsETH, se vio forzada a una crisis de liquidez mientras los depositantes corrían hacia la salida.

Ninguno de los ataques requirió un error en el contrato inteligente. Ambos requirieron comprender cómo una configuración —flujos de firma multifirma, recuentos de DVN por defecto, redundancia de RPC— había sido elevada silenciosamente de "detalle operativo" a "suposición de seguridad estructural".

Por qué las auditorías estáticas pasan por alto esta clase de error

La auditoría tradicional de DeFi está optimizada para el modelo de amenaza equivocado. Firmas como Certik, OpenZeppelin, Trail of Bits y Halborn sobresalen en la revisión de código línea por línea y en la ejecución de pruebas de invariantes contra una versión de contrato congelada. Eso detecta reentrada, errores de control de acceso, desbordamientos de enteros y fallos de estilo OWASP.

Pero la clase de errores introducidos por actualizaciones tiene tres propiedades que derrotan ese flujo de trabajo:

  1. Vive en el comportamiento de tiempo de ejecución compuesto, no en el código fuente. La seguridad de un puente depende de la configuración del verificador de su capa de mensería, el conjunto de DVN, la redundancia de RPC de esas DVN y la exposición al slashing de esos operadores. Nada de eso está en el Solidity que lee un auditor.

  2. Se introduce mediante cambios, no por el despliegue inicial. El puente de Kelp presumiblemente se veía bien cuando se integró LayerZero v2 por primera vez. El recuento de DVN se volvió peligroso solo cuando el TVL creció lo suficiente como para valer la pena un ataque y cuando Lazarus invirtió en comprometer la infraestructura RPC.

  3. Requiere pruebas diferenciales de comportamiento —responder "¿se preservó el invariante X bajo la nueva ruta de código?"— lo cual ninguna de las principales firmas de auditoría comercializa como un servicio programado posterior a la actualización. Obtienes una auditoría única en la versión 1.0 y una auditoría única separada en la versión 1.1, pero ninguna declaración continua de que la actualización de 1.0 a 1.1 no rompe las propiedades de las que dependía la 1.0.

Las estadísticas del primer trimestre de 2026 cuantifican la brecha. DeFi registró 165,5millonesenpeˊrdidasatraveˊsde34incidentesentodoeltrimestre.Soloabrilprodujo165,5 millones en pérdidas a través de 34 incidentes en todo el trimestre. Solo abril produjo 606 millones en 12 incidentes. El lado del despliegue escaló —se agregaron más de $ 40 mil millones en nuevo TVL en el primer trimestre— mientras que la capacidad de auditoría, la respuesta a incidentes y la validación posterior al despliegue se mantuvieron prácticamente estables. Algo tenía que ceder.

Tres fuerzas que convierten a 2026 en el año en que esto golpea a gran escala

1. La cadencia de actualizaciones se ha acelerado en cada capa

Cada L1 y L2 está iterando más rápido. La actualización Pectra de Ethereum está en despliegue activo, Fusaka y Glamsterdam están en diseño, y Solana, Sui y Aptos lanzan cambios en la capa de ejecución en ciclos de varias semanas. Cada actualización a nivel de cadena puede alterar sutilmente la semántica del gas, los esquemas de firma o el orden de las transacciones de maneras que repercuten en los supuestos de la capa de aplicación. El exploit de Drift es un claro ejemplo : una función de Solana ( durable nonces ) diseñada para la conveniencia de la UX se convirtió en el vehículo para una toma de control por parte del administrador.

2. El restaking multiplica la superficie de ataque de las actualizaciones

El stack de restaking — EigenLayer ( que todavía representa más del 80 por ciento del mercado ) , Symbiotic, Karak, Babylon, Solayer — añade una tercera dimensión al problema. Un solo LRT como rsETH se asienta sobre EigenLayer, que a su vez se asienta sobre el staking nativo de ETH. Cada capa lanza sus propias actualizaciones en su propio horario. Un cambio en la semántica de slashing de EigenLayer tiene consecuencias implícitas para cada operador y cada LRT que consume la validación de ese operador. Cuando el puente de Kelp fue drenado, el contagio amenazó inmediatamente el TVL de EigenLayer, porque los mismos depositantes tenían una exposición a la rehipoteca de tres capas que nunca se les había obligado a modelar. La hoja de ruta de EigenCloud, con sus inminentes expansiones de EigenDA, EigenCompute y EigenVerify, solo ampliará esa superficie.

3. La actividad DeFi impulsada por IA se mueve más rápido que la revisión humana

Los stacks de agentes como XION, Brahma Console y Giza ahora interactúan con contratos actualizados a velocidad de máquina. Mientras que un tesorero humano podría esperar días después de la actualización de un contrato antes de volver a interactuar, un agente realiza un backtest, lo integra y enruta capital a través de él en cuestión de horas. Cualquier actualización que rompa silenciosamente un invariante es puesta a prueba por un flujo adversarial antes de que un auditor humano pueda volver a revisarla.

La arquitectura defensiva que comienza a emerger

La noticia alentadora es que la comunidad de investigación de seguridad no ha estado ociosa. Las pérdidas de abril de 2026 han catalizado propuestas concretas en cuatro frentes.

Verificación formal continua. La colaboración de larga duración de Certora con Aave — financiada como una subvención de verificación continua en lugar de un compromiso único — es ahora un modelo a seguir. El Certora Prover vuelve a ejecutar automáticamente las pruebas de invariantes cada vez que cambia un contrato, detectando fallos antes de la integración. Halmos y HEVM ofrecen rutas alternativas de código abierto hacia el mismo objetivo. Cuando la verificación formal detectó recientemente una vulnerabilidad en una integración con la actualización Electra de Ethereum que las auditorías tradicionales habían pasado por alto, no fue un caso aislado ; fue un anticipo.

Servicios de auditoría de diff de actualizaciones. Spearbit, Zellic y Cantina han comenzado a pilotar servicios de pago que auditan el diff entre dos versiones de un contrato, no la nueva versión de forma aislada. El modelo trata cada actualización como una nueva atestación y examina explícitamente si se conservan los invariantes anteriores. El programa de subsidios de auditoría de $ 1 M de la Fundación Ethereum, lanzado el 14 de abril de 2026, con una lista de socios que incluye a Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic y Zokyo, tiene como objetivo parcial ampliar la capacidad para este tipo de trabajo.

Ingeniería del caos y monitoreo en tiempo de ejecución. OpenZeppelin Defender y otras herramientas emergentes están integrando simulaciones de mainnet bifurcada ( forked-mainnet ) en los pipelines de CI, lo que permite a los protocolos replicar escenarios adversariales contra cada actualización propuesta. La disciplina se toma prestada directamente de la práctica de SRE de la Web2 — y es algo que ya debería haber llegado a DeFi.

Escrows de actualización con bloqueo de tiempo. El patrón Compound Timelock v3, donde cada actualización aprobada por la gobernanza permanece en una cola pública durante un retraso fijo antes de su ejecución, le da a la comunidad tiempo para detectar problemas que la revisión interna pasó por alto. No evita los errores introducidos por las actualizaciones, pero gana tiempo para que sean descubiertos antes de su explotación.

La comparación con TradFi : La auditoría continua es la norma fuera de DeFi

Las finanzas tradicionales resolvieron el problema análogo hace décadas. SOC 2 Tipo II, el estándar al que se someten la mayoría de los proveedores de servicios institucionales, no es una atestación única ; es una ventana de auditoría continua de seis a doce meses. El marco de riesgo de contraparte de Basilea III exige que los bancos actualicen sus modelos de capital a medida que cambian las exposiciones, no anualmente. Un banco de custodia que actualizara un sistema de liquidación no tendría permitido operar bajo la premisa de " auditamos la v1 ; la v2 fue solo un pequeño cambio ".

La cultura predominante de DeFi — " auditar una vez, desplegar para siempre, volver a auditar solo en rediseños importantes " — es la práctica que TradFi rechazó explícitamente después de la crisis de 2008. Al ritmo actual de pérdidas, la industria está en camino de alcanzar los $ 2 mil millones o más en pérdidas anuales por exploits de actualizaciones. Esto es lo suficientemente grande como para atraer a reguladores que ya consideran que los estándares de auditoría de DeFi son deficientes, y es lo suficientemente grande como para hacer de la validación continua una condición previa para el capital institucional.

Qué significa esto para constructores, depositantes e infraestructura

Para los equipos de protocolos, el mandato operativo es sencillo, aunque no sea barato : cada actualización debe tratarse como un nuevo lanzamiento que vuelve a derivar, no hereda, sus garantías de seguridad. Eso significa re-auditorías programadas basadas en diffs, especificaciones de verificación formal que acompañen cada propuesta de gobernanza y bloqueos de tiempo significativos antes de la ejecución. Significa publicar — al estilo de Aave — un marco de riesgo en cascada cuantificado que nombre de qué protocolos dependes y cómo se ve tu exposición cuando uno de ellos falla.

Para los depositantes, la lección es que " este protocolo fue auditado " ya no es una señal útil por sí sola. La pregunta correcta es " ¿cuándo fue la última ejecución de verificación continua, contra qué invariantes y sobre qué versión del código desplegado ? ". Los protocolos que no puedan responder a eso deben valorarse en consecuencia.

Para los proveedores de infraestructura — operadores de RPC, indexadores, custodios — el incidente de Kelp es una advertencia directa. El compromiso se produjo en dos nodos RPC cuyos binarios fueron intercambiados silenciosamente. Cualquier persona que ejecute infraestructura que participe en la verificación cross-chain ( DVN, nodos de oráculo, secuenciadores ) ahora es parte del modelo de seguridad, tanto si se inscribió para ello como si no. Las compilaciones reproducibles, los binarios atestiguados, los quórums de múltiples operadores por encima de los valores predeterminados de 1 de 1 y la verificación de binarios firmados al inicio ya no son opcionales.

Las actualizaciones a nivel de cadena — Pectra y Fusaka en Ethereum, los despliegues de ejecución paralela en Solana y Aptos, los objetivos de rendimiento de Glamsterdam — seguirán ampliando la superficie. Los protocolos y operadores de infraestructura que sobrevivan a 2026 serán aquellos que adoptaron la validación continua lo suficientemente pronto como para que su próxima actualización rutinaria sea también su próximo punto de control de seguridad demostrable.

BlockEden.xyz opera infraestructura de producción de RPC, indexadores y nodos en Sui, Aptos, Ethereum, Solana y una docena de otras cadenas. Tratamos cada actualización de protocolo — en la capa de cadena o en la capa de aplicación — como un nuevo evento de seguridad, no como una tarea de mantenimiento. Explore nuestra infraestructura empresarial para construir sobre una base diseñada para sobrevivir a la cadencia de actualizaciones que se avecina.

Fuentes

ERC-8220 y el Sello Inmutable: La capa de gobernanza de IA on-chain que le faltaba a Ethereum

· 14 min de lectura
Dora Noda
Software Engineer

El noventa y dos por ciento de los profesionales de seguridad están preocupados por los agentes de IA dentro de sus organizaciones. El treinta y siete por ciento de esas mismas organizaciones tienen una política formal de IA. Esa brecha de 55 puntos es la frase de apertura de cada presentación de junta directiva en 2026 — y es exactamente el problema que el ERC-8220 intenta resolver on-chain.

El 7 de abril de 2026, una propuesta preliminar llegó al foro Ethereum Magicians proponiendo el ERC-8220: Interfaz estándar para la gobernanza de IA on-chain con el patrón de sello inmutable. Es el cuarto ladrillo de lo que un pequeño grupo de desarrolladores principales ha comenzado a llamar el stack de Ethereum agéntico: identidad (ERC-8004), comercio (ERC-8183), ejecución (ERC-8211) y ahora gobernanza. Si alcanza el estado Final antes del fork de Glamsterdam, podría hacer por los agentes autónomos lo que el ERC-20 hizo por los tokens fungibles — convertir un espacio de diseño desordenado en una primitiva composable.

La idea central de la propuesta es el "sello inmutable". Todo lo demás en el ERC-8220 fluye de él. Si se logra el sello correctamente, los otros tres estándares de repente tienen una base sobre la cual apoyarse. Si se hace mal, todo el stack agéntico hereda un modo de falla silencioso.

El exploit del puente de KelpDAO por $292M: Cómo un verificador 1-de-1 borró $14B de TVL en DeFi en 48 horas

· 13 min de lectura
Dora Noda
Software Engineer

Por cada dólar robado de KelpDAO el 18 de abril de 2026, otros 45salierondeDeFi.Esaeslaproporcioˊnalaquevuelvenconstantementelosanaˊlisispostmortem:unaexplotacioˊnde45 salieron de DeFi. Esa es la proporción a la que vuelven constantemente los análisis post-mortem: una explotación de 292 millones que detonó un éxodo de TVL de $ 13-14 mil millones en dos días, arrastró a todo el sector DeFi a su valor total bloqueado más bajo en un año y convenció a una parte creciente del capital institucional (buyside) de que el "DeFi de primer nivel" (blue-chip DeFi) no es infraestructura en absoluto, sino una membrana de liquidez reflexiva que se rompe ante el primer choque correlacionado.

El ataque en sí duró minutos. Las secuelas aún están redefiniendo cómo los constructores, auditores y asignadores de capital piensan sobre la confianza entre cadenas (cross-chain). Y si la atribución preliminar de LayerZero se mantiene, la misma unidad norcoreana que drenó 285millonesdeDriftProtocol18dıˊasantesacabadesumarotros285 millones de Drift Protocol 18 días antes acaba de sumar otros 292 millones a su botín de 2026, elevando la recaudación confirmada de Lazarus en abril por encima de los $ 575 millones a través de dos vectores de ataque estructuralmente diferentes.

45 segundos para vaciar tu billetera: Dentro del exploit de Ledger para MediaTek Dimensity 7300

· 11 min de lectura
Dora Noda
Software Engineer

Conecta un cable USB a un Nothing CMF Phone 1. Espera 45 segundos. Vete con la frase semilla de cada hot wallet del dispositivo.

No se trata de un modelo de amenaza teórico. Es una demostración en vivo que el equipo de investigación Ledger Donjon publicó el 11 de marzo de 2026, dirigida al Dimensity 7300 (MT6878) de MediaTek — un sistema en chip (SoC) de 4 nm que se encuentra en aproximadamente una cuarta parte de los teléfonos Android en todo el mundo, y el silicio exacto sobre el cual se construyó el dispositivo insignia Seeker de Solana. El fallo reside en la ROM de arranque del chip, el código de solo lectura que se ejecuta incluso antes de que cargue Android. No se puede parchear. No se puede mitigar mediante una actualización del sistema operativo. La única solución es un chip nuevo.

Para las decenas de millones de usuarios que confían en su smartphone como una billetera cripto, este es el momento en que la narrativa de la "autocustodia centrada en dispositivos móviles" colisionó con la física del silicio.

Hackeo de Resolv: Cómo una clave de AWS acuñó $25M y rompió DeFi de nuevo

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante entró en Resolv Labs con $ 100,000 en USDC y salió con $ 25 millones en ETH. Los contratos inteligentes nunca fallaron. El oráculo nunca mintió. La estrategia de cobertura delta-neutral se comportó exactamente como fue diseñada. En su lugar, una sola credencial de AWS Key Management Service (una clave de firma que vivía fuera de la blockchain) otorgó a un intruso permiso para acuñar 80 millones de tokens USR sin respaldo contra un depósito de $ 100K. Diecisiete minutos después, USR había caído de $ 1.00 a $ 0.025, un colapso del 97.5 %, y los protocolos de préstamos en todo Ethereum estaban absorbiendo el impacto.

El incidente de Resolv no es notable por ser ingenioso. Es notable porque no lo fue. Una falta de verificación de acuñación máxima, un punto único de falla en la gestión de claves en la nube y oráculos que valoraron una stablecoin con paridad perdida en $ 1; DeFi ha visto cada uno de estos fallos anteriormente. Lo que revela el hack es incómodo: la superficie de ataque de las stablecoins modernas se ha migrado silenciosamente de Solidity a las consolas de AWS, y los modelos de seguridad de la industria no se han puesto al día.

El foso de investigación de Scroll: Por qué la zkEVM construida con criptógrafos de la Ethereum Foundation sigue importando en 2026

· 14 min de lectura
Dora Noda
Software Engineer

La mayoría de las Capas 2 fueron construidas por equipos de producto que contrataron a criptógrafos. Scroll fue construida por criptógrafos que decidieron lanzar un producto. Esa distinción — oculta en el historial de git del repositorio zkevm-circuits, donde aproximadamente el 50 % de los commits iniciales provinieron de investigadores de la Fundación Ethereum y el otro 50 % de ingenieros de Scroll — es ahora una de las ventajas competitivas más interesantes en el panorama de las zkEVM. Mientras seis zkEVM en producción compiten por la misma liquidación de DeFi y tráfico institucional, la historia del origen de Scroll no es solo marketing. Es una afirmación sobre cómo se diseñaron, auditaron y fortalecieron las matemáticas subyacentes, y si esa diferencia aún puede importar cuando todo el mundo ofrece pruebas rápidas.

La colaboración con PSE que nadie más puede replicar

La zkEVM de Scroll no se construyó de forma aislada. Desde sus primeros commits, fue co-desarrollada con el equipo de Exploraciones de Privacidad y Escalabilidad (PSE) de la Fundación Ethereum, los mismos investigadores que crean las librerías criptográficas de las que depende el resto de la industria. La colaboración fue tan profunda que ambas partes contribuyeron aproximadamente con el 50 % del código base de la zkEVM de PSE, con Halo2 — el sistema de pruebas que impulsa los circuitos — modificado conjuntamente por los dos equipos para cambiar su esquema de compromiso polinómico de IPA a KZG. Ese cambio redujo significativamente el tamaño de las pruebas e hizo que la verificación ZK en Ethereum fuera económicamente viable.

Este es el punto técnico que a los competidores les cuesta replicar. Cuando el equipo que escribe tus circuitos es el mismo que audita la librería criptográfica en la que se compilan esos circuitos, desaparece toda una clase de errores sutiles. No estás integrando una primitiva externa rezando para que sus casos borde coincidan con tus suposiciones; estás diseñando ambos lados de la interfaz juntos. Desde entonces, PSE ha centrado su atención en una nueva exploración de zkVM, pero el fork de Halo2 que hereda Scroll sigue manteniéndose activamente en la rama principal. Eso importa porque una zkEVM no es algo que se entrega una sola vez. Es una superficie criptográfica que debe ampliarse continuamente a medida que Ethereum añade opcodes, precompilaciones y cambios por hard-fork.

Contrasta esto con las arquitecturas de la competencia. zkSync Era utiliza un enfoque de Tipo 4, transpilando Solidity a su propio bytecode personalizado optimizado para la generación de pruebas. Starknet utiliza Cairo, un nuevo lenguaje diseñado para STARKs, lo que significa que todo el stack de desarrollo es a medida. La zkEVM de Polygon adopta un enfoque a nivel de bytecode más cercano a Scroll, pero la librería criptográfica y el entorno de ejecución se desarrollaron internamente en lugar de hacerse en conjunto con investigadores de la Fundación Ethereum. Linea, Taiko y otros ocupan diferentes puntos en el espectro de compatibilidad.

Ninguno de ellos puede decir honestamente en su marketing: "nuestros circuitos fueron co-diseñados con los investigadores que inventaron el sistema de pruebas". Esa es una frase exclusiva de Scroll.

La equivalencia a nivel de bytecode es una postura de seguridad, no una funcionalidad

La clasificación de tipos de zkEVM escrita por Vitalik se ha convertido en la taxonomía estándar de la industria: el Tipo 1 aspira a una equivalencia total con Ethereum en cada capa, el Tipo 2 preserva la equivalencia de bytecode con pequeñas modificaciones internas, el Tipo 3 realiza concesiones mayores en favor del rendimiento y el Tipo 4 abandona el bytecode por completo para ganar velocidad. En 2026, Scroll trabaja para ser Tipo 2 mientras documenta cada diferencia de opcode y precompilación de forma transparente en su documentación pública.

El significado práctico de la equivalencia de bytecode es este: un contrato de Solidity compilado con el conjunto de herramientas estándar de Ethereum produce un bytecode que se ejecuta de forma idéntica en Scroll que en la red principal de Ethereum. Sin recompilación. Sin compiladores personalizados. Sin librerías especiales. El contrato que auditas en la red principal es el mismo contrato que se ejecuta en la L2.

Esto suena como una característica de experiencia para el desarrollador. En realidad, es una postura de seguridad. Cada transformación adicional entre el bytecode de la red principal y la ejecución en la L2 es una superficie donde pueden aparecer errores, de forma silenciosa, en producción, después de que la auditoría haya finalizado. El transpilador de zkSync Era ha presentado múltiples errores en casos borde donde las construcciones de Solidity se comportaban de manera diferente en la L2 que en la L1. Estos no son riesgos teóricos. Son el tipo de problemas que destruyen el TVL de DeFi cuando la lógica de liquidación de un protocolo de préstamos se comporta de forma ligeramente distinta a como la verificaron sus desarrolladores.

La contrapartida de Scroll es explícita: la equivalencia de bytecode limita el rendimiento máximo por debajo de los diseños de Tipo 3 y Tipo 4, optimizados de forma más agresiva. Pagas la seguridad con TPS (transacciones por segundo). Para los protocolos DeFi que liquidan valor real, ese intercambio es casi siempre el correcto. Para juegos y aplicaciones de consumo donde un error significa un rollback y no una bancarrota, el intercambio es menos claro; por eso el panorama se ha fragmentado en lugar de consolidarse.

El stack de auditoría multi-equipo

El historial de auditorías de Scroll revela con cuánta seriedad se toma el equipo la corrección de los circuitos, y lo difícil que es lograrlo. El código base ha sido revisado de forma independiente por Trail of Bits, OpenZeppelin, Zellic y KALOS, cubriendo diferentes firmas distintas superficies:

  • Trail of Bits, Zellic y KALOS revisaron los circuitos de la zkEVM en sí mismos: las pruebas criptográficas de la corrección de la ejecución.
  • OpenZeppelin y Zellic auditaron los contratos del puente (bridge) y del rollup: la capa de Solidity que realmente mueve los fondos.
  • Trail of Bits analizó por separado la implementación del nodo: la infraestructura fuera de la cadena que produce bloques y pruebas.

Solo el compromiso con Trail of Bits produjo reglas de Semgrep personalizadas creadas específicamente para el código base de Scroll, lo que significa que los futuros colaboradores heredan una capa de análisis estático ajustada a la superficie de riesgo específica del proyecto. OpenZeppelin ha realizado múltiples auditorías diferenciales a medida que el código evolucionaba, no solo una gran auditoría al lanzamiento, sino una revisión continua de los pull requests. Así es como funcionan los programas de seguridad maduros en el software tradicional, y todavía es raro en el mundo cripto, donde "fuimos auditados" a menudo significa "alguien miró el código una vez en 2023".

La revisión independiente por parte de múltiples equipos es importante porque los errores en los circuitos no son como los errores en los contratos inteligentes. Una vulnerabilidad de reentrada en Solidity a menudo puede ser descubierta por un lector atento. Un error en una aritmetización PLONKish de un opcode de la EVM requiere un auditor que entienda tanto la semántica de la EVM como el sistema de restricciones utilizado para probarlos. Hay quizás unas pocas docenas de personas en el mundo capacitadas para encontrar un error así, y se encuentran repartidas entre Trail of Bits, OpenZeppelin, Zellic, KALOS y un puñado de grupos académicos. Scroll ha contado con la mayoría de ellos.

Generación de pruebas: El número que realmente importa

Los primeros prototipos de zkEVM requerían horas para generar la prueba de un solo bloque. Aquello era una demostración de investigación, no un sistema de producción. Para 2026, la frontera se ha desplazado drásticamente:

  • Las implementaciones actuales de zkEVM completan la generación de pruebas en aproximadamente 16 segundos — una mejora de 60x respecto a los diseños iniciales.
  • Los equipos líderes han demostrado una generación de pruebas inferior a 2 segundos, más rápida que los tiempos de bloque de 12 segundos de Ethereum.
  • El probador (prover) de Scroll se sitúa en el rango competitivo de esta curva, con un trabajo continuo en la compresión del probador y la aceleración por GPU.

¿Por qué es esto importante desde el punto de vista económico? El coste de generación de pruebas es el coste variable dominante de una zkEVM. Cada segundo de tiempo del probador representa electricidad y hardware amortizado. La diferencia entre las pruebas de 16 segundos y las de 2 segundos es, aproximadamente, una reducción de 8 veces en el coste de liquidar un bloque — lo que se traduce directamente en tarifas de transacción más bajas para los usuarios finales y mayores márgenes para los operadores de rollup.

La pregunta más interesante es si la velocidad de las pruebas se está convirtiendo ahora en una "commodity". Cuando cada zkEVM serio ofrezca pruebas de menos de 10 segundos, el diferenciador volverá a ser la seguridad, la experiencia del desarrollador y el ecosistema — los ejes donde el pedigrí de investigación de Scroll y la equivalencia de bytecode se potencian con el tiempo. Hace un año, "nuestras pruebas son rápidas" era un argumento de marketing legítimo. En 2026, es el requisito básico.

El control de realidad del TVL

La elegancia técnica no se traduce automáticamente en tracción económica. Scroll alcanzó más de $748 millones en TVL (valor total bloqueado) un año después de su lanzamiento en la red principal (mainnet) en octubre de 2023 — estableciéndose brevemente como el mayor zk-rollup por TVL. A finales de 2024, el TVL de DeFi se había comprimido a unos $152 millones tras un pico cercano a los $980 millones en octubre de 2024. A fecha de febrero de 2026, la red ha procesado más de 110 millones de transacciones y soporta más de 100 dApps construidas por más de 700 desarrolladores activos.

Compare la clasificación de los zk-rollups en 2026:

  • Linea lidera los nuevos zk-rollups con aproximadamente $963 millones de TVL.
  • Starknet mantiene unos $826 millones con un crecimiento interanual (YoY) del ~21.2%.
  • zkSync Era tiene unos $569 millones con un crecimiento interanual del 22% y capturó cerca del 25% de la cuota de mercado de RWA (activos del mundo real) on-chain en 2025 ($1.9 mil millones).
  • El TVL acumulado de las L2 alcanzó los $39.39 mil millones en los 12 meses que terminaron en noviembre de 2025, con el ecosistema global de las L2 en torno a los $70 mil millones.

La posición de Scroll en este grupo es de mitad de tabla más que dominante. La brecha entre el "foso técnico" ("fuimos construidos con el PSE") y el resultado económico ("somos la zkEVM número 1 por TVL") es real — y es la cuestión estratégica a la que se enfrenta el equipo hasta 2026.

Por qué el foso de la investigación sigue importando

La lectura pesimista de la posición de Scroll: en un mercado donde la generación de pruebas se está estandarizando, donde cada zkEVM importante cuenta con auditorías de renombre y donde la adquisición de usuarios proviene de programas de incentivos en lugar de elegancia criptográfica, ¿realmente importa la colaboración con el PSE? Los usuarios no comprueban qué sistema de prueba utiliza su rollup. Los desarrolladores no comparan informes de auditoría antes de desplegar una stablecoin.

La lectura optimista: la infraestructura criptográfica es el tipo de cosa que no importa hasta que, de repente, importa catastróficamente. Un error grave en el circuito de una zkEVM competidora — del tipo que permite a un probador falsificar una transición de estado — sería un evento de nivel de extinción para el TVL de esa cadena y un momento de reasignación para toda la categoría de ZK rollups. En ese escenario, "construido con investigadores de la Fundación Ethereum, auditado por cuatro equipos independientes de seguridad de circuitos, equivalencia explícita de bytecode con la red principal" se convierte en el destino predeterminado de "huida hacia la calidad".

Esto no es una hipótesis. El espacio de los optimistic rollups ha tenido ventanas de prueba de fraude (fraud-proof) precisamente porque la industria entiende que los fallos catastróficos y poco comunes ocurren. El espacio ZK ha tenido suerte hasta ahora: ninguna zkEVM en producción ha presentado todavía un error de solidez verificable que haya provocado la pérdida de fondos de los usuarios. Cuando llegue ese día (y estadísticamente, con más de seis zkEVMs en producción funcionando durante años, algo acabará fallando), las cadenas con el patrimonio de investigación más profundo y los stacks de auditoría más redundantes absorberán el TVL desplazado.

Scroll se está posicionando para ese día.

Qué significa esto para constructores e infraestructura

Para los desarrolladores de protocolos que elijan una zkEVM en 2026, el cálculo ha cambiado. Hace un año, se elegía en función de la velocidad de las pruebas, las tarifas y los incentivos de tokens. Hoy en día, esos factores son cada vez más similares en las seis cadenas principales. Los diferenciadores que persisten son:

  • Equivalencia de bytecode (Scroll, Polygon zkEVM) frente a transpilación (zkSync) frente a nueva VM (Starknet): afecta a qué parte de sus herramientas de Ethereum funciona sin modificaciones.
  • Patrimonio criptográfico: si sus circuitos fueron construidos por la misma comunidad que mantiene las librerías de pruebas.
  • Profundidad de la auditoría: equipo único frente a multiequipo, puntual frente a continua.
  • Flexibilidad de la capa DA: si está bloqueado en el calldata de Ethereum o puede utilizar blobs y DA externa.

Para los proveedores de infraestructura, la fragmentación es la clave. Seis zkEVMs serias, más optimistic rollups, más las emergentes L2 de SVM, más app-chains — cada una con sus propios puntos finales (endpoints) RPC, requisitos de indexación y software de nodo. Los ganadores en este panorama no son las cadenas en sí, sino los proveedores neutrales que abstraen la complejidad para los desarrolladores.

BlockEden.xyz proporciona infraestructura de RPC e indexación de nivel de producción en Ethereum, las principales Capas 2 y cadenas alternativas líderes. Si está construyendo a través de zkEVMs y necesita endpoints fiables sin operar su propia flota de nodos, explore nuestro marketplace de APIs; está diseñado para equipos que prefieren lanzar productos en lugar de operar infraestructura.

El Veredicto

La colaboración de Scroll con PSE y su postura de equivalencia a nivel de bytecode no van a ganar la carrera por el TVL por sí solas. Los programas de incentivos, las asociaciones del ecosistema y las integraciones institucionales también importan, y Scroll se encuentra en una lucha contra cadenas que poseen tesorerías más grandes y relaciones institucionales más antiguas.

Sin embargo, la premisa subyacente — que una zkEVM construida en tándem con investigadores de la Fundación Ethereum, auditada por cuatro equipos independientes de seguridad de circuitos y deliberadamente limitada a la equivalencia de bytecode de la mainnet es una pieza de infraestructura criptográfica materialmente más segura que la de sus competidores — es defendible. En una categoría donde el raro fallo catastrófico eventualmente ocurre, esa capacidad de defensa tiene un valor. Cuánto terminará valiendo depende de si el mercado valora la seguridad antes del accidente o solo después.

Para 2026, la historia de Scroll es la historia de si la seguridad de grado de investigación se convierte en un foso defensivo duradero o si es superada por equipos que lanzan productos más rápido con una herencia criptográfica menos profunda. Es uno de los experimentos más interesantes en el espacio de las L2 — y la respuesta definirá cómo los asignadores institucionales perciben el riesgo de las zkEVM durante años.

Fuentes

Proyecto Ketman: Cómo 100 operativos norcoreanos se infiltraron en la Web3

· 10 min de lectura
Dora Noda
Software Engineer

Cien operativos de Corea del Norte. Cincuenta y tres proyectos de criptomonedas. Seis meses de un paciente trabajo de inteligencia — y la incómoda conclusión de que el ataque más peligroso de la RPDC contra la Web3 no es el próximo exploit, sino el ingeniero que ya integró (merged) código en tu rama main el trimestre pasado.

Ese es el hallazgo principal del Proyecto Ketman, una iniciativa respaldada por la Fundación Ethereum que opera bajo el programa de seguridad ETH Rangers. Su revelación de abril de 2026 no describe un hackeo. Describe una fuerza laboral — una red de suministro de mano de obra a largo plazo que ha estado canalizando silenciosamente ingresos para la RPDC a través de nóminas de cripto, mientras establece el tipo de acceso interno que hace posibles eventos como el robo de 1,500 millones de dólares de Bybit en primer lugar.

Para una industria condicionada a pensar en el riesgo de la RPDC como algo que ocurre en la multisig, este es un cambio de categoría. La amenaza ya no es solo "van a entrar". Es "ya están dentro, y ellos escribieron el script de construcción (build script)".

El contagio en la sombra de DeFi: cuando un hackeo de $25M desencadena $500M en pérdidas en cascada

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante depositó unos 100,000 dólares de USDC en un protocolo de monedas estables del que la mayoría del mundo cripto nunca había oído hablar. Diecisiete minutos después, se marchó con aproximadamente 25 millones de dólares en ETH. Al final de la semana, el daño real no era de 25 millones de dólares. Era de más de 500 millones de dólares, repartidos por mercados de préstamos que nunca habían sido tocados por el propio exploit.

Bienvenidos al problema del contagio en las sombras de DeFi: el riesgo sistémico que nadie está valorando, porque nadie tiene un mapa de las tuberías.