Saltar al contenido principal

133 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

Tras las secuelas de los $ 270M de Drift en Solana: ¿Pueden coexistir la seguridad de STRIDE y el 'Líder en Pagos Agénticos'?

· 15 min de lectura
Dora Noda
Software Engineer

El 1 de abril de 2026, una operación de inteligencia de Corea del Norte que había estado activa durante seis meses drenó $ 270 millones de Drift Protocol. Seis días después, la Fundación Solana hizo algo inusual para una red que lidiaba con su mayor pérdida de DeFi hasta la fecha: se declaró a sí misma "líder en pagos agénticos" y lanzó un programa de seguridad continua al mismo tiempo.

No es un error tipográfico ni una coincidencia. Solana está intentando manejar dos narrativas a la vez. Credibilidad defensiva a través de STRIDE, un régimen de seguridad financiado por la fundación con monitoreo 24 / 7 y una red formal de respuesta a incidentes. Posicionamiento ofensivo como la cadena que los agentes de IA utilizarán para mover dinero. La pregunta es si un mercado que acaba de ver cómo se esfumaban $ 270 millones por la puerta principal creerá alguna de las dos historias, y mucho menos ambas.

El comunicado de prensa de 4,8 millones de dólares: Cómo la agencia tributaria de Corea del Sur filtró una frase semilla y fue salvada por un token ilíquido

· 12 min de lectura
Dora Noda
Software Engineer

El 26 de febrero de 2026, el Servicio Nacional de Impuestos (NTS) de Corea del Sur celebró una importante victoria en materia de cumplimiento. Había realizado redadas contra 124 evasores de impuestos de alto valor, incautando aproximadamente 8.100 millones de wones ( 5,6 millones de dólares ) en activos digitales. La agencia publicó con orgullo un comunicado de prensa, acompañado de fotografías de alta resolución de los monederos de hardware Ledger incautados.

Solo había un problema. Una de esas fotografías mostraba la frase de recuperación escrita a mano, totalmente sin censura, con una claridad de píxel perfecta y transmitida a nivel mundial.

En pocas horas, 4 millones de tokens Pre-Retogeum (PRTG) — valorados nominalmente en 4,8 millones de dólares — habían sido drenados. Luego, unas 20 horas más tarde, el atacante los devolvió. No por remordimiento, sino porque el volumen de negociación diario del token era de 332 $ y deshacerse de él era matemáticamente imposible. Corea del Sur fue rescatada por la misma falta de liquidez que, en primer lugar, hacía que la incautación careciera de sentido económico.

El incidente es divertido, vergonzoso e iluminador, todo a la vez. También es una advertencia. A medida que los gobiernos mantienen cada vez más miles de millones en criptoactivos incautados, la brecha entre la ambición de aplicación de la ley y la competencia en custodia nunca ha sido tan grande.

Anatomía de un desastre de relaciones públicas de 4,8 millones de dólares

El NTS quería una prueba vívida de su fuerza de ejecución. En lugar de recortar o desenfocar los dispositivos Ledger incautados, el personal publicó las fotos originales directamente de la redada. Una imagen capturó un trozo de papel junto a un Ledger Nano: la frase de respaldo que el objetivo aparentemente había escrito a mano y guardado junto al dispositivo.

La disculpa posterior de la agencia dijo la verdad sin tapujos: "En un esfuerzo por proporcionar información más vívida, no nos dimos cuenta de que se incluía información sensible y proporcionamos descuidadamente la foto original". La traducción: nadie en el equipo de prensa entendió que una secuencia de 12 palabras junto a un Ledger es la llave maestra, no un elemento decorativo.

Pocas horas después de la publicación, un atacante no identificado reconstruyó la billetera. El análisis forense on-chain muestra una secuencia de libro de texto:

  1. Preparación de gas — El atacante depositó una pequeña cantidad de Ethereum en la billetera incautada para cubrir las tarifas de transacción.
  2. Extracción — Movieron los 4 millones de tokens PRTG en tres transacciones cuidadosamente dimensionadas a una dirección externa.
  3. Espera — Luego, no pasó nada.

Porque no había nada que pudieran hacer con el botín.

Por qué la falta de liquidez salvó a Corea

PRTG, o Pre-Retogeum, es el tipo de token del que la mayoría de la gente nunca ha oído hablar, y por una buena razón. Se negocia en exactamente un exchange centralizado — MEXC — y registra aproximadamente ** 332 envolumende24horas.SeguˊnCoinGecko,unaordendeventadesolo59en volumen de 24 horas**. Según CoinGecko, una orden de venta de solo 59 hundiría el precio en un 2 %.

Las matemáticas de intentar cobrar 4,8 millones de dólares frente a esa liquidez son nefastas. Incluso distribuyendo la liquidación durante semanas, el atacante habría:

  • Señalado patrones obvios de robo al equipo de cumplimiento de MEXC
  • Desplomado el precio en más de un 90 % antes de que se liquidara un volumen significativo
  • Atraído la atención instantánea de las autoridades surcoreanas que ya estaban investigando

Aproximadamente 20 horas después de la transferencia inicial, el atacante se rindió. Una dirección vinculada a la billetera del ladrón "86c12" envió los 4 millones de tokens PRTG de vuelta a las direcciones originales. El comunicado de prensa había expuesto una llave maestra de una cámara acorazada llena de dinero de monopolio.

Si los tokens incautados hubieran sido Bitcoin, Ether o una stablecoin de nivel 1, los fondos habrían desaparecido. El mismo fallo de OpSec contra USDT o ETH habría terminado con una mezcla de 10 minutos en Tornado Cash y cero activos recuperables. El terrible mercado de PRTG fue el airbag accidental.

Esta no es la primera vez

El historial de custodia de criptomonedas en Corea tiene grietas que van más allá de un comunicado de prensa. En 2021, investigadores de la policía perdieron 22 BTC (con un valor de millones a precios actuales) de una billetera fría almacenada en una bóveda de evidencias. La causa raíz fue la misma: frases mnemotécnicas mal gestionadas, falta de una política multifirma y una cadena de custodia que trataba a las criptomonedas como cualquier otro objeto incautado.

Dos incidentes, con cinco años de diferencia, en dos ramas diferentes de las fuerzas del orden del mismo país. El patrón es estructural, no un simple mal día para la oficina de prensa del NTS.

Y Corea no está sola. Las agencias de aplicación de la ley en todo el mundo ahora incautan rutinariamente billeteras de hardware durante las redadas, y casi ninguna de ellas ha publicado estándares internos para:

  • Fotografiar pruebas sin exponer material de recuperación
  • Transferir fondos incautados a billeteras multifirma controladas por el gobierno
  • Rotar la custodia desde el hardware original a nuevas claves
  • Acceso basado en roles entre forenses, fiscales y tesorería

La mayoría de las agencias tratan un Ledger como un teléfono inteligente. Lo embolsan, lo etiquetan y lo archivan. El resultado es un riesgo sistémico creciente a medida que las tenencias nacionales de criptomonedas escalan a miles de millones.

La brecha entre la aplicación de la ley y la competencia en custodia

Compare el incidente del NTS con la incautación del Departamento de Justicia de EE. UU. (DOJ) en noviembre de 2025 de ** 15.000 millones de dólares en Bitcoin** — aproximadamente 127.271 BTC — vinculados a la operación de estafa "pig-butchering" del Prince Group. Ese botín, el mayor decomiso en la historia del DOJ, se ejecutó con rastreo impulsado por Chainalysis, órdenes internacionales coordinadas y transferencia inmediata a una custodia controlada por el Tesoro. Solo Chainalysis ha respaldado cientos de incautaciones gubernamentales, ayudando a asegurar un estimado de 12.600 millones de dólares en criptoactivos ilícitos durante una década.

El gobierno de EE. UU. ahora posee aproximadamente 198.012 BTC bajo su marco de Reserva Estratégica de Bitcoin — aproximadamente 18,3 mil millones de dólares a precios actuales. El Salvador posee 7.500 BTC a través de compras directas. Bután ha acumulado ~6.000 BTC a través de la minería vinculada al estado. Los gobiernos a nivel mundial poseen ahora más del 2,3 % de todos los Bitcoin.

La brecha operativa entre las herramientas sofisticadas del DOJ y los archivos JPEG sin desenfocar del NTS no es una diferencia de sofisticación — es una diferencia de si alguien ha escrito ya los procedimientos operativos estándar. Muchas agencias todavía están tratando la custodia de criptomonedas como un ejercicio de improvisación.

Esa brecha se vuelve existencial a medida que crecen las tenencias soberanas. Un solo fallo de OpSec a la escala del DOJ — un hash de transacción sin censurar, una dirección de almacenamiento en frío expuesta, un firmante mal rotado — podría drenar miles de millones, no millones. Y Bitcoin no tiene una red de seguridad por falta de liquidez.

Cómo se ve realmente la custodia profesional

La industria de la custodia institucional ya ha respondido a las preguntas que hicieron tropezar al NTS. Las infraestructuras modernas de custodia soberana y empresarial se basan en:

  • Multi-sig con MPC — Un umbral de 3 de 5 donde cada participación de la clave está protegida a su vez por computación multipartita (MPC). Ningún firmante individual, dispositivo o empleado comprometido puede mover los fondos. La clave privada completa nunca existe en un solo lugar.
  • Almacenamiento en frío "air-gapped" — Los activos incautados se transfieren inmediatamente a monederos cuyas claves privadas nunca han tocado un dispositivo conectado a Internet. El hardware original se convierte en evidencia, no en un firmante activo en caliente (hot signer).
  • Separación de roles — El equipo forense gestiona la custodia, los fiscales manejan el papeleo y una función de tesorería designada firma las transacciones. Ningún rol individual posee tanto las claves como la narrativa.
  • Documentación segura para evidencia — Las fotografías de los dispositivos incautados se censuran en la cámara, no en la revisión editorial. Los procedimientos operativos estándar asumen que cualquier imagen con un monedero acabará filtrándose.

Nada de esto es exótico. Empresas como Anchorage, BitGo, Fireblocks y una lista creciente de custodios basados en MPC ofrecen soluciones de nivel gubernamental listas para usar. La tecnología no es el cuello de botella. La disciplina institucional lo es.

Las lecciones que sobrevivirán a este titular

El incidente del NTS es curioso porque terminó bien. Pero contiene cuatro lecciones que los reguladores, las agencias de cumplimiento y las instituciones cripto-nativas deberían internalizar ahora, mientras los riesgos aún se miden en millones y no en decenas de miles de millones.

1. Los procedimientos operativos estándar deben asumir que la evidencia fotográfica se filtra. Cualquier imagen de una redada que contenga un monedero de hardware debe censurarse o excluirse por defecto. Los equipos de comunicación no deben ser la última línea de defensa de los secretos criptográficos.

2. Las criptomonedas incautadas deben rotarse inmediatamente. En el momento en que se recuperan los activos, deben trasladarse a un monedero multi-sig controlado por el gobierno con claves nuevas. El hardware original se convierte en evidencia; nunca debería seguir siendo un dispositivo de custodia activo una vez que la redada consta en acta.

3. La falta de liquidez no es una estrategia de seguridad. Corea tuvo suerte porque el token PRTG no se podía liquidar masivamente (un-dumpable). La próxima frase semilla filtrada revelará un monedero lleno de ETH, USDC o SOL, y ninguna cantidad de profundidad de mercado podrá recuperar esos fondos.

4. La formación en cumplimiento de criptomonedas necesita el mismo rigor que la formación en manejo de evidencias. Los oficiales que fotografían un vehículo incautado no revelan accidentalmente el número de chasis (VIN) y las llaves de registro al público. La disciplina equivalente para los monederos de hardware aún no existe en la mayoría de las agencias.

Infraestructura para la era post-amateur

A medida que los gobiernos pasan de incautar criptomonedas a mantenerlas como reservas soberanas, todo el ecosistema — no solo las agencias de cumplimiento — tiene que subir de nivel. Las autoridades fiscales, los sistemas judiciales y las tesorerías nacionales necesitan infraestructura de grado institucional: acceso a datos multi-cadena fiable para monitorear las direcciones incautadas, servicios de nodos de alta disponibilidad para el envío de transacciones y APIs de grado de auditoría que produzcan registros defendibles de cadena de custodia.

BlockEden.xyz proporciona infraestructura de API de blockchain de grado empresarial en más de 27 cadenas, diseñada específicamente para las demandas de cumplimiento y confiabilidad de la custodia institucional. Explore nuestro mercado de APIs si está construyendo las herramientas que ayudan a los custodios serios a evitar convertirse en el próximo titular ilustrativo.

El próximo será peor

La filtración de la frase semilla del NTS será recordada como el caso curioso — el incidente donde un token del que nadie había oído hablar protegió a un gobierno de su propio equipo de relaciones públicas. El próximo no tendrá ese lujo.

A medida que las reservas soberanas de Bitcoin crecen, los activos tokenizados migran a cadenas públicas y las incautaciones por cumplimiento se convierten en partidas rutinarias en lugar de golpes que definen carreras, la exposición acumulada a un solo error de OpSec se vuelve enorme. Cada fotógrafo, cada pasante, cada oficial de prensa con buenas intenciones es ahora un vector potencial para un drenaje de nueve cifras.

La ironía es que la criptografía no es el problema. Ledger cumplió su función. Ethereum cumplió su función. La blockchain ejecutó fielmente la transferencia de 4 millones de tokens a un extraño, exactamente como lo instruyó el firmante. El fallo fue enteramente humano — un equipo de prensa tratando una frase de 12 palabras como decoración fotográfica.

Las criptomonedas no necesitan mejores monederos. Necesitan mejores hábitos. Y en 2026, con los gobiernos poseyendo el 2,3% de todo el Bitcoin y miles de millones en otros activos digitales, el margen para aprender esos hábitos en público se está cerrando rápidamente.

Fuentes:

El Whitepaper de IA Cuántica de Google mapea cinco rutas de ataque que ponen en riesgo $100 mil millones de Ethereum

· 15 min de lectura
Dora Noda
Software Engineer

Una clave descifrada cada nueve minutos. Las 1.000 carteras de Ethereum más importantes vaciadas en menos de nueve días. Un colapso de 20 veces en el recuento de qubits necesario para romper la criptografía que asegura más de $ 100 mil millones de valor on-chain. Estas no son las proyecciones de un hilo apocalíptico de Twitter — provienen de un libro blanco de 57 páginas que Google Quantum AI publicó el 30 de marzo de 2026, en coautoría con el investigador de la Fundación Ethereum Justin Drake y el criptógrafo de Stanford Dan Boneh.

Durante una década, el "riesgo cuántico" vivió en el mismo vecindario intelectual que los impactos de asteroides — real, catastrófico, pero lo suficientemente distante como para que nadie tuviera que actuar. El documento de Google reubicó la amenaza. Mapeó cinco rutas de ataque concretas contra Ethereum, nombró las carteras, nombró los contratos y dio a los ingenieros un número — menos de 500.000 qubits físicos — que se ajusta directamente a las hojas de ruta publicadas de IBM, Google y media docena de startups bien financiadas. El Q-Day, en otras palabras, acaba de adquirir una invitación en el calendario.

Un documento de 57 páginas que cambia el modelo de amenaza

El documento, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Asegurando las criptomonedas de curva elíptica contra las vulnerabilidades cuánticas), es la primera vez que un importante laboratorio de hardware cuántico realiza el trabajo de ingeniería poco glamoroso de traducir el algoritmo de Shor de un ataque teórico de 1994 a un plano paso a paso contra el problema del logaritmo discreto de curva elíptica (ECDLP) que asegura Bitcoin, Ethereum y prácticamente todas las cadenas que firman transacciones con secp256k1 o secp256r1.

Tres cosas hacen que el documento impacte con más fuerza que las estimaciones anteriores.

Primero, el recuento de qubits. Trabajos académicos anteriores situaban el requerimiento de recursos para romper el ECDLP de 256 bits en varios millones de qubits físicos. Los autores de Google reducen esa cifra a menos de 500.000 — una reducción de 20 veces impulsada por una síntesis de circuitos mejorada, un mejor gasto general de corrección de errores y un enrutamiento más ajustado de los estados mágicos. IBM se ha comprometido públicamente a tener una máquina de 100.000 qubits para 2029. Google no ha publicado un objetivo comparable, pero se entiende que su hoja de ruta interna tiene una pendiente similar. Medio millón de qubits ya no es un número que requiera gestos vagos hacia la década de 2050.

Segundo, el tiempo de ejecución. El documento estima que una vez que exista una máquina suficiente, recuperar una sola clave privada a partir de una clave pública toma alrededor de nueve minutos de tiempo de ejecución cuántico — no días, ni horas. Ese número importa enormemente, porque determina cuántos objetivos de alto valor puede drenar un atacante dentro de la ventana entre la detección y la respuesta.

Tercero, y lo más trascendental para Ethereum específicamente, los autores no se detienen en "ECDSA está roto". Recorren la pila de protocolos e identifican cinco superficies de ataque distintas, cada una con víctimas nombradas.

Las cinco rutas de ataque contra Ethereum

El documento organiza la exposición cuántica de Ethereum en cinco vectores, evitando deliberadamente el enfoque perezoso de "todo el cripto muere el mismo día".

1. Compromiso de Cuentas de Propiedad Externa (EOA). Una vez que una dirección de Ethereum ha firmado incluso una sola transacción, su clave pública es permanente y visible on-chain. Un atacante cuántico deriva la clave privada en aproximadamente nueve minutos y luego vacía la cartera. El análisis de Google identifica las 1.000 carteras principales por saldo de ETH — que poseen colectivamente unos 20,5 millones de ETH — como los objetivos económicamente más racionales. Al ritmo de nueve minutos por clave, un atacante despeja la lista completa en menos de nueve días.

2. Toma de control de contratos inteligentes controlados por administradores. La economía de las monedas estables de Ethereum y la mayoría de los protocolos DeFi de producción dependen de multisigs, claves de actualización y roles de acuñador controlados por EOA. El documento enumera más de 70 contratos controlados por administradores, incluidas las claves de actualización o de acuñador detrás de las principales monedas estables. Comprometer esas claves no solo roba un saldo — permite al atacante acuñar, congelar o reescribir la lógica del contrato. Google estima que aproximadamente $ 200 mil millones en monedas estables y activos tokenizados dependen de estas claves vulnerables.

3. Compromiso de las claves de validadores de Proof-of-Stake. La capa de consenso de Ethereum utiliza firmas BLS, que también se basan en suposiciones de curva elíptica y se rompen igualmente con el algoritmo de Shor. Un atacante que recupere suficientes claves privadas de validadores puede, en principio, equivocar, finalizar bloques en conflicto o detener la finalidad (finality). El riesgo aquí no es el ETH robado — es la integridad de la cadena misma.

4. Compromiso de la liquidación de Capa 2. El documento extiende el análisis a los principales rollups. Los rollups optimistas dependen de claves de proponente y desafiante firmadas por EOA; los rollups ZK dependen de claves de operador para el secuenciamiento y la generación de pruebas. Comprometer esas claves no rompe las pruebas de validez subyacentes, pero sí permite a un atacante robar las tarifas del secuenciador, censurar salidas o — en el peor de los casos — comprometer el puente que contiene los depósitos canónicos de la L2.

5. Falsificación permanente de la disponibilidad de datos históricos. Esta es la ruta que los criptógrafos encuentran más inquietante. El trusted setup original de Ethereum (y la ceremonia KZG que impulsa los blobs de la EIP-4844) se basa en suposiciones que una máquina cuántica suficientemente potente puede romper reconstruyendo los secretos del setup a partir de artefactos públicos. El resultado no es el robo — es una capacidad permanente para falsificar pruebas de estado históricas que parezcan válidas para siempre. No hay rotación que solucione los datos ya publicados.

Las cinco rutas ponen colectivamente en riesgo inmediato más de $ 100 mil millones, y un orden de magnitud más en riesgo estructural si colapsa la confianza en la integridad de la cadena.

Ethereum está más expuesto que Bitcoin

Una conclusión sutil pero importante del artículo : la exposición cuántica de Ethereum es más profunda que la de Bitcoin , a pesar de que ambas cadenas utilizan la misma curva secp256k1 .

La razón es la abstracción de cuentas a la inversa . El modelo UTXO de Bitcoin , particularmente después de Taproot , admite direcciones derivadas de un hash de la clave pública — lo que significa que la clave pública solo se revela al momento de gastar . Un usuario que nunca reutiliza una dirección tiene una ventana de exposición de un solo intento medida en los segundos transcurridos entre la difusión y la confirmación . Los fondos depositados en direcciones no gastadas e intocadas son seguros desde el punto de vista cuántico por construcción .

Ethereum no tiene tal propiedad . En el momento en que una EOA firma su primera transacción , su clave pública queda en la cadena para siempre . No existe un patrón de " dirección fresca " que la oculte . Una billetera que ha transaccionado incluso una sola vez es un objetivo estático cuya vulnerabilidad no disminuye con el tiempo . Los 20,5 millones de ETH en las 1.000 billeteras principales no solo están teóricamente expuestos — están marcados permanentemente en un libro mayor público a la espera de una máquina lo suficientemente potente .

Peor aún , Ethereum no puede rotar claves sin abandonar la cuenta . Enviar fondos a una nueva dirección crea una nueva cuenta con una nueva clave pública , pero cualquier cosa asociada con la dirección antigua — nombres ENS , permisos de contratos , posiciones de adquisición de derechos ( vesting ) , listas de permitidos de gobernanza — no se mueve con los fondos . El costo de la migración no es solo el gas para mover los tokens ; es el costo de deshacer cada relación que la dirección antigua ha acumulado .

El plazo de 2029 y la hoja de ruta multi - fork de Ethereum

En paralelo con el artículo de Google , la Fundación Ethereum lanzó pq.ethereum.org en marzo de 2026 como el centro canónico para la investigación post - cuántica , la hoja de ruta , los repositorios de clientes de código abierto y los resultados semanales de la red de desarrollo ( devnet ) . Más de 10 equipos de clientes están ejecutando actualmente redes de desarrollo de interoperabilidad enfocadas en primitivas post - cuánticas , y la comunidad ha convergido en el objetivo de completar las actualizaciones de la capa del protocolo L1 para 2029 — el mismo año que Google ha fijado para migrar sus propios servicios de autenticación fuera de ECDSA .

La hoja de ruta se divide en cuatro próximas bifurcaciones ( hard forks ) en lugar de una única gran bifurcación . Aproximadamente :

  • Fork 1 — Registro de claves post - cuánticas . Un registro nativo que permite a las cuentas publicar una clave pública post - cuántica junto con su clave ECDSA , lo que permite la co - firma PQ opcional sin romper las herramientas existentes .
  • Fork 2 — Hooks de abstracción de cuentas . Basándose en la abstracción " Frame Transaction " de EIP - 8141 , las cuentas pueden especificar una lógica de validación que ya no asuma ECDSA , proporcionando una rampa de salida nativa hacia esquemas basados en redes ( lattice - based ) como ML - DSA ( Dilithium ) o SLH - DSA ( SPHINCS+ ) basado en hash .
  • Fork 3 — Consenso PQ . Las firmas BLS de los validadores se reemplazan por un esquema de agregación post - cuántico , el mayor esfuerzo de ingeniería en toda la hoja de ruta debido a las implicaciones del tamaño de la firma para la propagación de bloques .
  • Fork 4 — Disponibilidad de datos PQ . Una nueva configuración de confianza ( trusted setup ) o configuración transparente para compromisos de blobs que no dependa de suposiciones de ECC , cerrando el vector de falsificación histórica .

Vitalik Buterin señaló la urgencia a finales de febrero de 2026 cuando escribió que " las firmas de los validadores , el almacenamiento de datos , las cuentas y las pruebas deben actualizarse " — nombrando las cuatro bifurcaciones en una sola oración y admitiendo implícitamente que las actualizaciones fragmentadas no serán suficientes .

El desafío no es la criptografía . El NIST ya ha estandarizado ML - KEM , ML - DSA y SLH - DSA . El desafío es implementar esas primitivas en una red en vivo de más de $ 300B + sin romper miles de dapps que tienen codificadas las suposiciones de ECDSA , y sin dejar miles de millones de dólares de ETH inactivo varados en billeteras cuyos propietarios nunca migren .

El dilema de congelar o ser robado

Tanto Ethereum como Bitcoin se enfrentan a una cuestión de gobernanza que ninguna hoja de ruta puramente técnica resuelve : ¿ qué sucede con las monedas en direcciones vulnerables cuyos propietarios nunca migran ?

Las propias preguntas frecuentes ( FAQ ) de la Fundación Ethereum plantean la elección en términos claros : no hacer nada o congelar . No hacer nada significa que en el Día Q , un atacante vaciará cada dirección inactiva con una clave pública conocida — incluidas las billeteras de la era del génesis , los compradores de la ICO heredada , los poseedores de claves perdidas y una parte significativa de las propias contribuciones históricas de Vitalik a la financiación de bienes públicos . Congelar significa una acción de consenso social para invalidar los retiros de cualquier dirección que no haya migrado antes de una fecha límite .

El BIP 361 de Bitcoin , " Post Quantum Migration and Legacy Signature Sunset " , presenta el mismo trilema en un marco de tres fases . El coautor Ethan Heilman ha estimado públicamente que una migración completa de Bitcoin a un esquema de firma resistente al cuanto tomaría siete años desde el día en que se forme un consenso general — lo que significa que el BIP 361 debe fusionarse sustancialmente en 2026 para alcanzar el horizonte de 2033 , y probablemente mucho antes para alcanzar 2029 .

Ninguna de las dos cadenas tiene precedentes de invalidación masiva de monedas . Ethereum sí revirtió el hack de la DAO en 2016 , pero fue una reversión de un solo evento , no la congelación deliberada de millones de billeteras no relacionadas basada en su postura criptográfica . La decisión se leerá inevitablemente como un referéndum sobre si el compromiso más profundo de la cadena es la inmutabilidad o la solvencia .

Lo que esto significa para los desarrolladores en este momento

La fecha límite de 2029 puede parecer cómodamente lejana, pero las decisiones que determinan si un proyecto está preparado o en apuros se toman en 2026 y 2027. Algunas implicaciones prácticas surgen de inmediato.

Los arquitectos de contratos inteligentes deben auditar las suposiciones de ECDSA. Cualquier contrato que codifique de forma fija ecrecover, incluya una dirección de firmante inmutable o dependa de claves de proponente firmadas por EOA necesita una vía de actualización. Los contratos desplegados sin claves de administrador hoy parecen elegantes; en un mundo post - cuántico, podrían parecer irrecuperables.

Los custodios deben comenzar con la higiene de rotación de claves ahora. Un proveedor de custodia con miles de millones bajo gestión no puede rotar cada billetera en un solo fin de semana del Día Q. La rotación, la segregación por nivel de exposición y el almacenamiento en frío preparado para PQ preposicionado son problemas de 2026, no de 2028.

Los operadores de puentes (bridges) enfrentan la mayor urgencia. Los puentes concentran el valor detrás de un pequeño número de claves multisig. El primer ataque cuántico económicamente racional no tendrá como objetivo una billetera elegida al azar; tendrá como objetivo la clave individual más valiosa del ecosistema. Los puentes deberían ser los primeros en implementar la firma híbrida PQ + ECDSA.

Los equipos de aplicaciones deben seguir la hoja de ruta de las cuatro bifurcaciones. Cada hard fork de Ethereum en la secuencia PQ introducirá nuevos tipos de transacciones y semánticas de validación. Las billeteras, indexadores, exploradores de bloques y operadores de nodos que se queden atrás en la ventana de actualización se degradarán con elegancia si lo planearon y fallarán catastróficamente si no lo hicieron.

BlockEden.xyz opera infraestructura de indexación y RPC de producción en Ethereum, Sui, Aptos y una docena de otras cadenas, y realiza un seguimiento de la hoja de ruta de migración post - cuántica de cada red para que los desarrolladores de aplicaciones no tengan que hacerlo. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para sobrevivir a la próxima década de transiciones criptográficas, no solo a la actual.

La revolución silenciosa en el modelado de amenazas

La contribución más profunda del documento de Google puede ser sociológica más que técnica. Durante diez años, "resistente a la computación cuántica" fue una afirmación de marketing que se aplicaba principalmente a proyectos que nadie utilizaba. Las cadenas serias trataron la migración PQ como un problema para la próxima generación de investigadores. Las 57 páginas de Google, Justin Drake y Dan Boneh cambiaron esa postura en una sola publicación.

Tres artículos sobre criptografía cuántica han aterrizado en tres meses. Se ha formado un consenso de que la brecha de recursos entre el hardware cuántico actual y una máquina criptográficamente relevante se está cerrando más rápido que la brecha entre los protocolos de cadena actuales y la preparación post - cuántica. La intersección de esas dos curvas — en algún momento entre 2029 y 2032, dependiendo de qué estimación resulte correcta — es la fecha límite más importante a la que se ha enfrentado jamás la infraestructura cripto.

Las cadenas que traten 2026 como un año para el trabajo de ingeniería serio, y no para una vaga tranquilidad, seguirán en pie al otro lado. Las que esperen al primer titular sobre una billetera de Vitalik robada no tendrán tiempo de reaccionar.

Fuentes

La blockchain Arc de Circle está construyendo los cimientos resistentes a la computación cuántica para la próxima década de las finanzas

· 11 min de lectura
Dora Noda
Software Engineer

El 31 de marzo de 2026, Google publicó silenciosamente un artículo de investigación que sacudió a la comunidad criptográfica: romper el cifrado de curva elíptica que protege Bitcoin y Ethereum podría requerir tan solo 500.000 qubits físicos, aproximadamente 20 veces menos de lo que la propia estimación de Google de 2019 sugería. En condiciones ideales, una computadora cuántica suficientemente potente podría descifrar una clave privada de una transacción difundida en aproximadamente nueve minutos. Dado el intervalo de bloque promedio de 10 minutos de Bitcoin, eso significa que un atacante tiene un 41% de posibilidades de robar una transacción antes de que se confirme.

La amenaza cuántica para blockchain acaba de pasar de teórica a urgente. Y Circle, el emisor de la segunda stablecoin más grande del mundo, lo había previsto.

La catástrofe de OpSec de $4.8 millones en Corea del Sur: Cómo el Servicio Nacional de Impuestos fotografió su propia frase semilla y fue robado dos veces en 48 horas

· 14 min de lectura
Dora Noda
Software Engineer

Imagine asaltar el apartamento de un evasor de impuestos, confiscar cuatro carteras de hardware y luego publicar un comunicado de prensa triunfal que muestre la evidencia recuperada — con la frase semilla de la cartera claramente visible en la foto. Ahora imagine que un ladrón vacía la cartera en cuestión de horas, devuelve los tokens como advertencia y un segundo ladrón los roba de nuevo antes de que su agencia pueda reaccionar.

Eso no es un experimento mental de Twitter cripto. Eso es exactamente lo que le sucedió al Servicio Nacional de Impuestos (NTS) de Corea del Sur a finales de febrero de 2026 — un error garrafal que le costó al gobierno aproximadamente 4,8 millones de dólares en tokens Pre-Retogeum (PRTG) confiscados y expuso lo poco preparadas que están la mayoría de las agencias estatales para custodiar los activos digitales que confiscan cada vez más.

Reloj cuántico de $ 1.3 billones de Bitcoin : La ruptura de ECDSA en 9 minutos y la carrera de BIP-360 para salvar 6.9 millones de BTC

· 14 min de lectura
Dora Noda
Software Engineer

Nueve minutos. Ese es el margen que, según un artículo de 57 páginas de Google Quantum AI, necesitaría una futura computadora cuántica para realizar ingeniería inversa a una clave privada de Bitcoin a partir de una clave pública expuesta; lo suficientemente corto como para caber dentro de la confirmación de un solo bloque, lo suficientemente largo como para reescribir el perfil de riesgo de toda la red de $ 1.3 billones. El artículo, escrito en colaboración con investigadores de Stanford y la Ethereum Foundation y publicado el 30 de marzo de 2026, hizo algo más sutil que predecir el apocalipsis. Redujo la cifra que importa. Los recursos necesarios para romper ECDSA cayeron por un factor de 20 en comparación con estimaciones anteriores. Google ahora apunta internamente a la migración post - cuántica para el año 2029.

La explotación de agentes de IA de $45 millones que cambió la seguridad DeFi para siempre

· 11 min de lectura
Dora Noda
Software Engineer

Cuando un agente de trading de IA autónomo drenó 45 millones de dólares de protocolos DeFi a principios de 2026, el ataque no explotó ni una sola línea de código de contrato inteligente. En su lugar, los atacantes envenenaron las fuentes de datos de oráculos en las que los agentes de IA confiaban implícitamente, convirtiendo la propia velocidad y autonomía de los agentes en armas contra los protocolos que debían proteger. Bienvenidos a la era en la que la vulnerabilidad más peligrosa en el mundo cripto no está en el código, sino en la IA.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 11 min de lectura
Dora Noda
Software Engineer

En enero de 2026 solamente, los ataques de phishing drenaron más de $311 millones de usuarios de criptomonedas. Para cuando la mayoría de las víctimas se dieron cuenta de que sus billeteras habían sido comprometidas, los fondos ya estaban en cascada a través de mezcladores y puentes entre cadenas. Durante años, la aplicación de la ley jugó a ponerse al día — investigando crímenes meses después de que ocurrieron, recuperando centavos por cada dólar.

Luego llegó Operation Atlantic.

Lanzada el 16 de marzo de 2026, desde la sede de la Agencia Nacional del Crimen del Reino Unido en Londres, Operation Atlantic reunió al Servicio Secreto de EE.UU., agencias de aplicación de la ley canadienses, firmas de análisis de blockchain Chainalysis y TRM Labs, y los intercambios de criptomonedas Coinbase y Kraken para un sprint sin precedentes de una semana. El resultado: $12 millones congelados, $45 millones en fraude mapeado, 20,000 billeteras de víctimas identificadas en 30 países, y más de 120 dominios de estafas interrumpidos — todo en siete días.

Esta no fue una investigación típica. Fue una prueba de concepto de que las asociaciones público-privadas pueden cambiar la seguridad criptográfica de la investigación forense reactiva a la intervención en tiempo real.

La evidencia blockchain alcanza el estándar judicial: cómo los datos on-chain están condenando a terroristas

· 12 min de lectura
Dora Noda
Software Engineer

Durante años, los críticos de las criptomonedas argumentaron que su seudónimidad la convertía en el vehículo perfecto para los criminales. Tenían razón a medias, y esa mitad ahora se está usando en su contra en los tribunales. Cuando las autoridades indonesias acusaron a tres personas de financiar operaciones del ISIS en Siria, las condenas no se apoyaron en escuchas telefónicas ni en informantes. Se apoyaron en direcciones de billetera, hashes de transacciones y flujos de fondos on-chain: datos blockchain que viajaron desde un exchange doméstico, pasaron por una plataforma extranjera y llegaron directamente a una campaña de recaudación de fondos vinculada al ISIS. TRM Labs proporcionó las herramientas forenses; los tribunales de Indonesia proporcionaron el veredicto. La era de la evidencia blockchain ha llegado.