Saltar al contenido principal

75 publicaciones etiquetados con "Smart Contracts"

Desarrollo y seguridad de contratos inteligentes

Ver Todas las Etiquetas

El hackeo de $ 1.22 : El CTO de Ledger afirma que la IA ha roto la economía de la seguridad cripto

· 15 min de lectura
Dora Noda
Software Engineer

Un exploit de contrato inteligente funcional ahora cuesta alrededor de $1.22 en créditos de API para ser generado. Esa cifra única, revelada por el equipo rojo de Anthropic a finales de 2025 y reforzada por un generador de exploits académico que extrajo hasta $8.59 millones por ataque, es el trasfondo de la advertencia que el CTO de Ledger, Charles Guillemet, emitió el 5 de abril de 2026: la inteligencia artificial no está rompiendo la criptografía. Está rompiendo la economía de la seguridad cripto, y las defensas tradicionales de la industria nunca fueron valoradas para este régimen.

Si 2024 fue el año en que la IA reescribió cómo los desarrolladores envían código, 2026 es el año en que reescribió cómo los atacantes envían exploits. La asimetría se ha invertido tan rápido que incluso las firmas que han pasado una década construyendo carteras de hardware (hardware wallets) se preguntan ahora si todo el modelo de confianza necesita una reescritura.

Lo que Guillemet dijo realmente

Al hablar públicamente a principios de abril, Guillemet —director de tecnología en Ledger y veterano investigador de seguridad de hardware— planteó una tesis incómoda. La curva del costo por ataque para el sector cripto se está colapsando porque los modelos de lenguaje de gran tamaño (LLM) son lo suficientemente competentes como para realizar las partes más difíciles del trabajo de un atacante: leer Solidity desconocido, razonar sobre máquinas de estado, generar transacciones de exploit plausibles e iterar contra bifurcaciones (forks) en cadena hasta que algo funcione.

Su enfoque fue deliberadamente económico. La criptografía no es más débil hoy de lo que era en 2024. Las funciones hash siguen procesando hashes. Las curvas elípticas siguen siendo curvas. Lo que cambió es que el aporte de mano de obra detrás de un ataque exitoso —el ojo del auditor sénior, los meses de paciente ingeniería inversa— se ha comprimido en una línea de presupuesto que cabe dentro de una sola factura de Anthropic o OpenAI. "Vamos a producir una gran cantidad de código que será inseguro por diseño", advirtió Guillemet, señalando el efecto de segundo orden de los desarrolladores que envían Solidity generado por IA más rápido de lo que los revisores pueden leerlo.

La cifra de Ledger para las pérdidas del año pasado se sitúa en aproximadamente $1.4 mil millones en hackeos y exploits directamente atribuibles, con totales de estafas y fraudes más amplios que alcanzan cifras mucho mayores dependiendo de la contabilidad que se acepte. Chainalysis situó la cifra total de fondos robados en 2025 en $3.4 mil millones. La retrospectiva de CoinDesk de enero de 2026 estimó el universo más amplio de estafas y suplantación de identidad en hasta $17 mil millones. Sea cual sea la cifra en la que confíe, la línea de tendencia va en la dirección equivocada, y el argumento de Guillemet es que la trayectoria tiene ahora forma de IA.

El número de Anthropic que cambió la conversación

En diciembre de 2025, el propio equipo rojo de Anthropic publicó los resultados de SCONE-bench —una evaluación comparativa de 405 contratos inteligentes que fueron explotados realmente entre 2020 y 2025. La estadística principal fue contundente. En los 405 problemas, los modelos de frontera modernos produjeron exploits llave en mano para 207 de ellos, una tasa de éxito del 51.11%, totalizando $550.1 millones en valor robado simulado.

De manera más inquietante, cuando se apuntó a esos mismos agentes hacia 2,849 contratos recién desplegados que no tenían vulnerabilidades conocidas, tanto Claude Sonnet 4.5 como GPT-5 sacaron a la luz dos "zero-days" genuinos y produjeron exploits funcionales por valor de $3,694, a un costo de API de aproximadamente $3,476. Esa relación apenas alcanza el punto de equilibrio en el papel, pero desmantela la suposición de que el descubrimiento de zero-days requiere un equipo humano.

El trabajo académico independiente cuenta la misma historia desde el otro lado. El sistema "A1", publicado en arxiv en 2025 y actualizado hasta principios de 2026, empaqueta cualquier LLM con seis herramientas específicas del dominio —desensambladores de bytecode, ejecutores de forks, rastreadores de saldo, perfiladores de gas, suplantadores de oráculos y mutadores de estado— y lo apunta a un contrato objetivo. A1 alcanzó una tasa de éxito del 62.96% en el conjunto de datos de exploits VERITE, superando la línea de base de fuzzing anterior (ItyFuzz, 37.03%) por un margen enorme. Los costos por intento oscilaron entre $0.01 y $3.59. El mayor pago individual que modeló fue de $8.59 millones.

Estos no son números teóricos. Son el costo de entrada de un exploit. Y una vez que ese costo de entrada alcanza el precio de una comida rápida, la pregunta deja de ser "¿pueden los atacantes costear esto?" y pasa a ser "¿pueden los defensores permitirse pasar algo por alto?".

El desajuste de rendimiento de 1000:1

Aquí está la parte del panorama que las firmas de auditoría todavía luchan por articular. Los auditores cobran por contrato. Revisan una base de código a la vez, a menudo durante semanas, y su conjunto de herramientas de IA —cuando las usan— se acopla a un flujo de trabajo con humanos en el proceso y facturas que enviar. Los atacantes, por el contrario, pueden alquilar los mismos modelos, apuntarlos a miles de contratos en paralelo y solo pagar cuando algo funciona.

Un artículo de Frontiers in Blockchain de principios de 2026 capturó la asimetría en una sola línea: un atacante obtiene beneficios con aproximadamente $6,000 en valor extraíble, mientras que el punto de equilibrio de un defensor está más cerca de los $60,000. La brecha de 10x no se debe a que la defensa sea técnicamente más difícil; es porque la defensa tiene que ser completa, y el ataque solo tiene que ser correcto una vez.

Sume eso al desajuste de volumen —llamémoslo 1000:1 entre los contratos que un atacante puede escanear y los contratos que una firma de auditoría puede revisar— y se llega a la conclusión de Guillemet casi mecánicamente. Ningún presupuesto de auditoría puede cerrar esta brecha. La economía simplemente no funciona.

Lo que los grandes éxitos de 2026 ya nos dicen

Los hacks que realmente han ocurrido en 2026 no se presentan todos como historias de "exploits de IA" a simple vista. Las dos mayores pérdidas del año hasta ahora son recordatorios aleccionadores de que las herramientas de ataque asistidas por LLM se construyen sobre técnicas más antiguas y aburridas.

El 1 de abril de 2026, Drift Protocol en Solana perdió 285 millones de dólares — más de la mitad de su TVL — en un ataque que tanto TRM Labs como Elliptic atribuyeron al Lazarus Group de Corea del Norte. El mecanismo fue la ingeniería social, no un bug de Solidity. Los atacantes pasaron meses entablando relaciones con el equipo de Drift, y luego abusaron de la función de "nonce duradero" de Solana para conseguir que los miembros del Consejo de Seguridad firmaran previamente transacciones cuyo efecto no comprendían. Una vez que cambió el control administrativo, los atacantes añadieron a la lista blanca un token sin valor (CVT) como colateral y lo utilizaron para drenar USDC, SOL y ETH reales.

Dieciocho días después, Kelp DAO sufrió un golpe de 292 millones de dólares a través de su puente impulsado por LayerZero — que ahora es el mayor exploit de DeFi de 2026. El atacante convenció a la capa de mensajería cross-chain de LayerZero de que había llegado una instrucción válida desde otra red, y el puente de Kelp liberó debidamente 116,500 rsETH a una dirección controlada por el atacante. De nuevo Lazarus, según la mayoría de las atribuciones.

¿Qué tiene esto que ver con la IA? Dos cosas. Primero, el reconocimiento que hace posible la ingeniería social de "larga cola" (long-tail) — el mapeo de perfiles, el ajuste del tono del mensaje, la elección del momento adecuado en el calendario de un objetivo — es exactamente en lo que los LLM son buenos. El pronóstico de CertiK para 2026 ya señala al phishing, los deepfakes y el compromiso de la cadena de suministro como los vectores de ataque dominantes para el año, y observa un salto del 207% en las pérdidas por phishing solo de diciembre de 2025 a enero de 2026. Segundo, la IA reduce la barrera para las operaciones en paralelo: donde un equipo del nivel de Lazarus podía ejecutar unas pocas campañas a la vez en 2024, las herramientas de IA permiten que un equipo mucho más pequeño ejecute docenas.

Un recordatorio de lo granular que puede llegar a ser esto ocurrió en abril de 2026 cuando Zerion, una popular aplicación de billetera, reveló que los atacantes utilizaron ingeniería social impulsada por IA para drenar aproximadamente 100,000 dólares de sus hot wallets. La cifra es pequeña para los estándares de 2026. La técnica — la IA generando el guion de suplantación, la IA generando la página de soporte falsa, la IA generando el correo electrónico de phishing — es de lo que advierte Guillemet.

Por qué "auditar con más fuerza" no es una respuesta

La respuesta instintiva de la industria es financiar más auditorías. Esa respuesta no percibe la forma del problema.

Las auditorías escalan linealmente con las horas de los auditores. Los ataques ahora escalan con créditos de API. Incluso si cada firma de auditoría de primer nivel duplicara su personal mañana, la superficie de ataque del atacante seguiría creciendo 10 veces más rápido, porque cualquier persona con una clave de API y una comprensión básica de Solidity puede ahora ejecutar escaneos ofensivos continuos en todo el universo de contratos desplegados.

Peor aún, las auditorías revisan el código en un momento dado. El código generado por IA se envía continuamente, y la advertencia de "inseguro por diseño" de Guillemet sugiere que la tasa de introducción de errores está subiendo, no bajando. Un estudio de 2026 citado por la comunidad de seguridad de blockchain encontró que la autoría de Solidity asistida por LLM se correlaciona con errores sutiles de reentrada y de control de acceso que los revisores humanos, fatigados por leer código formateado por máquinas, pasan por alto en tasas más altas que los mismos errores en código escrito por humanos.

El planteamiento honesto es que las auditorías siguen siendo necesarias pero no suficientes. La respuesta real que impulsa Guillemet — y de la que se hace eco el propio equipo de red team de Anthropic — es estructural.

El stack defensivo que realmente sobrevive a esto

Tres categorías de defensa escalan plausiblemente contra la ofensiva acelerada por IA, y las tres son incómodas para la parte de la industria que se ha optimizado para la velocidad de envío.

Verificación formal. Herramientas como Certora, Halmos y, cada vez más, los stacks de verificación incluidos en Move (Sui, Aptos) y Cairo (Starknet) tratan la corrección como un problema matemático en lugar de un problema de revisión. Si una propiedad se demuestra, ninguna cantidad de fuzzing de IA puede romperla. La contrapartida es el esfuerzo de ingeniería: escribir invariantes significativos es difícil, lento e implacable. Pero es una de las pocas defensas cuyo costo no escala con el cómputo del atacante.

Raíces de confianza de hardware. La propia línea de productos de Ledger es el ejemplo obvio, pero la categoría más amplia incluye enclaves seguros, custodia MPC y primitivas emergentes de atestación de conocimiento cero (zero-knowledge). El principio es el mismo: tomar la acción más trascendental — firmar una transacción — y forzarla a través de un sustrato al que una campaña de phishing impulsada por LLM no pueda llegar. El planteamiento de Guillemet de "asumir que los sistemas pueden fallar y fallarán" es esencialmente un argumento para trasladar la autoridad de firma fuera de las computadoras de propósito general.

Defensa de IA contra IA. El artículo de Anthropic de diciembre de 2025 defiende que los mismos agentes capaces de generar exploits deberían desplegarse para generar parches. En la práctica, esto significa un monitoreo continuo impulsado por IA de las mempools, los contratos desplegados y el comportamiento de las claves de administrador, señalando anomalías de la misma manera que lo hacen los sistemas de detección de fraude para la banca tradicional. La economía es imperfecta (los costos del defensor siguen siendo más altos que los del atacante), pero al menos sitúan a ambas partes en la misma curva de cómputo.

El patrón en los tres casos es el mismo: dejar de confiar en los humanos en el proceso para las partes rápidas de la seguridad, y reservar el juicio humano para las partes estructurales lentas y costosas.

Lo que esto significa para los desarrolladores en este momento

Para los equipos que lancen productos en 2026, la advertencia de Guillemet se traduce en algunos cambios concretos:

  • Trate el código generado por IA como no confiable por defecto. Sométalo a una verificación formal o a pruebas basadas en propiedades antes de que llegue a la mainnet, independientemente de qué tan limpio parezca.
  • Mueva las claves de administrador a hardware. El esquema multi-sig con firmantes "hot" ya no es una postura de seguridad aceptable para contratos de nivel de tesorería; el incidente de Drift demostró que incluso los miembros del equipo "confiables" pueden ser manipulados mediante ingeniería social para pre-firmar transacciones destructivas.
  • Asuma que su superficie de phishing es mayor que su superficie de código. El drenado de Zerion ($100K) y el salto generalizado del 207 % en el phishing sugieren que el dólar más barato del atacante todavía apunta a los humanos, no a Solidity.
  • Presupueste para un monitoreo continuo y automatizado. Una cadencia de auditoría semanal no es una defensa contra un atacante que ejecuta herramientas de nivel SCONE-bench las 24 horas del día, los 7 días de la semana.

Ninguna de estas son ideas nuevas. Lo que cambió es la curva de urgencia. En la era previa a los LLM, una organización podía sobrevivir a fallos en cualquiera de estas áreas si las demás eran sólidas. En 2026, la asimetría de costos es demasiado pronunciada para ese tipo de descuido.

La lectura honesta

Es tentador leer la advertencia de Guillemet como si Ledger estuviera barriendo para casa — un proveedor de monederos de hardware naturalmente aboga por el hardware. Esa lectura sería un error. El mismo argumento está siendo planteado de manera independiente por el red team de Anthropic, por grupos académicos detrás de A1 y SCONE-bench, por el pronóstico de CertiK para 2026 y por empresas de análisis on-chain que observan los totales mensuales de hackeos. El consenso de la industria está convergiendo en un solo punto: el costo de un exploit competente ha disminuido en uno o dos órdenes de magnitud, y el stack defensivo debe evolucionar en consecuencia.

Lo que es genuinamente nuevo es que este es el primer gran cambio asimétrico en la seguridad cripto desde la ola de demanda de auditorías del verano DeFi de principios de 2020. Esa ola produjo una generación de firmas de auditoría, plataformas de bug-bounty y startups de verificación formal. La ola de 2026 producirá algo más: infraestructura continua monitoreada por IA, firma basada en hardware como estándar y un escepticismo mucho más severo ante cualquier contrato cuyo modelo de seguridad aún dependa de "lo detectaremos en la revisión".

La cifra de $1.22 de Guillemet — incluso si esa cifra exacta fuera de Anthropic y no de Ledger — es el tipo de estadística que pone fin a una era. La era que termina es aquella en la que la mano de obra del atacante era el cuello de botella. La era que comienza es aquella en la que el cuello de botella es cualquier cosa que el defensor no haya automatizado todavía.

BlockEden.xyz opera infraestructura de RPC e indexación de blockchain en Sui, Aptos, Ethereum, Solana y más de 20 redes adicionales, con monitoreo de anomalías asistido por IA integrado en la ruta de las solicitudes. Si está reconstruyendo su postura de seguridad para el panorama de amenazas post-LLM, explore nuestros servicios de infraestructura o contáctenos para hablar sobre el monitoreo continuo de su protocolo.

Fuentes

Protocolo 23 de Pi Network: 60 millones de pioneros se encuentran con los contratos inteligentes el 18 de mayo

· 13 min de lectura
Dora Noda
Software Engineer

El 18 de mayo de 2026, el experimento más extraño en las criptomonedas llega a su punto de inflexión. Una blockchain con 60 millones de usuarios registrados — la mayoría de los cuales nunca han abierto un DEX, intercambiado un token o firmado una transacción — activa el interruptor de los contratos inteligentes. La misma semana, 184.5 millones de tokens PI se desbloquean en un mercado que ya cotiza débilmente cerca de los $ 0.18. El Protocolo 23 de Pi Network es el momento en que la programabilidad rescata a una cadena de pagos de la deriva, o el momento en que el exceso de oferta consume por completo la narrativa de la actualización.

De cualquier manera, es la primera vez que alguien intenta lanzar contratos inteligentes de estilo EVM directamente a una base de usuarios "civiles" de esta escala. Soroban de Stellar se lanzó para una comunidad de operadores de remesas. El TVM de TRON se lanzó para usuarios avanzados de USDT. Pi se está lanzando para personas que descargaron una aplicación móvil para tocar un botón una vez al día.

El resultado dirá más sobre la Web3 de consumo que cualquier hoja de ruta publicada este año.

Una actualización de tres pasos diseñada para evitar el peor día de la Mainnet en las criptomonedas

El despliegue del Protocolo 23 es inusual por lo cauteloso que es. El Pi Core Team dividió la actualización en una cadencia secuenciada en lugar de un cambio radical de un solo día.

  • 22 de abril de 2026 — v22.1: Un lanzamiento intermedio obligatorio en los 421 000 nodos activos de la mainnet, reforzando el comportamiento de sincronización y preparando la capa de consenso para la superficie de los contratos inteligentes.
  • 11 de mayo de 2026 — Se abre la ventana de activación del Protocolo 23: La lógica de los contratos inteligentes se vuelve disponible para los nodos que hayan completado la actualización.
  • 15 de mayo de 2026 — Fecha límite estricta: Todos los nodos de la mainnet deben estar en la v23.0 o corren el riesgo de quedar fuera del consenso.
  • 18 de mayo de 2026 — Activación en toda la red: Los contratos inteligentes están operativos en toda la malla de 421 000 nodos.

Por qué esto es importante: la mayoría de las cadenas que añadieron programabilidad a una base centrada en los pagos lo hicieron con una única bifurcación coordinada. El enfoque de tres pasos de Pi reconoce una realidad estructural que las nuevas L1 a menudo ignoran: sus operadores de nodos ejecutan mayoritariamente hardware de nivel móvil en condiciones de red residenciales, no montajes en racks de centros de datos. Una malla de validadores de 421 000 nodos construida en gran parte sobre teléfonos y computadoras domésticas no puede tolerar un cambio drástico en un solo día. Secuenciar la actualización a lo largo de casi cuatro semanas es la única forma de mantener intacta la capa de consenso.

Esa misma limitación es lo que hace que Pi sea estructuralmente diferente de las cadenas a las que ahora se une como plataforma de contratos inteligentes.

La base de 60 millones de Pioneros es toda la historia

La mayoría de los lanzamientos de L1 se optimizan para una de dos audiencias: desarrolladores que quieren una EVM más rápida, o traders que buscan un lugar más barato. Pi hereda una tercera audiencia que nadie más tiene a gran escala: 60 millones de personas en más de 230 países que se unieron porque una aplicación móvil les dijo que minaran un token tocando un rayo.

Cifras clave:

  • Más de 60 millones de miembros comprometidos en más de 230 países.
  • Más de 16.5 millones de Pioneros completaron el KYC y migraron a la mainnet a partir de marzo de 2026.
  • 421 000 nodos validadores activos — mayor que el recuento de validadores de la beacon-chain de Ethereum por número bruto de participantes, aunque arquitectónicamente muy diferentes.
  • Pi App Studio (lanzado en junio de 2025) generó 7 932 aplicaciones creadas por la comunidad en sus primeros meses utilizando herramientas de IA sin código (no-code).
  • Más de 215 proyectos presentados al Hackathon de 2025.

Este no es un grupo nativo de DeFi. Su perfil es más cercano al de los inicios de WeChat o Telegram que al de las billeteras que pueblan Solana o Base. Esa distinción es exactamente por lo que el Protocolo 23 es interesante, y exactamente por lo que es arriesgado.

Si incluso el 1 % de la base de usuarios de Pi migrada por KYC interactúa con un contrato inteligente en el primer trimestre, eso representaría 165 000 usuarios activos mensuales de dApps en una cadena de contratos inteligentes nueva. Solana no superó esa cifra hasta 2021. Si el 0.1 % interactúa con un contrato, la actualización será una curiosidad y la cadena seguirá siendo una red de pagos con pasos adicionales.

La comparación con Soroban, TVM y Plutus importa más de lo que la mayoría cree

Tres precedentes nos indican algo sobre cómo se desarrolla realmente la llegada de "contratos inteligentes en una cadena de pagos".

Soroban de Stellar (19 de marzo de 2024) se lanzó con un fondo de adopción de $ 100 millones y 190 proyectos en la testnet acumulados durante un avance de dos años. Dos años después, el ecosistema de desarrolladores de Soroban es real pero pequeño, medido en decenas de dApps en producción en lugar de miles. La lección de Stellar: un fondo de adopción respaldado por la tesorería construye una red de desarrolladores, pero convertir una base de usuarios de pagos existente en usuarios de contratos inteligentes es un proceso lento.

El TVM de TRON (mediados de 2018) es la historia de éxito de conversión que la mayoría de las cadenas estudian en silencio. TRON heredó una audiencia que quería transferencias de tokens baratas y rápidas. Cuando la emisión de USDT migró a TRON, la cadena capturó lo que hoy es el mercado de transferencia de stablecoins más grande por volumen en cualquier blockchain. La lección de TRON: los contratos inteligentes en una cadena de pagos pueden volverse masivos si una sola aplicación estrella (killer app) encuentra un ajuste entre el producto y el mercado en las primitivas económicas de la cadena; en el caso de TRON, las transferencias de USDT.

Plutus / Alonzo de Cardano (septiembre de 2021) se lanzó para una audiencia que lo esperaba desde hacía tiempo. Tres años después, el TVL y la actividad de dApps de Cardano han permanecido como una fracción incluso de las L2 de EVM de nivel medio. La lección de Cardano: la preparación técnica y el tamaño de la comunidad no se traducen automáticamente en la adopción de la programabilidad. Los modelos UTXO y las cadenas de herramientas de desarrollo desconocidas ralentizan la conversión.

Pi se sitúa más cerca de TRON que de Stellar o Cardano, con un giro crítico: la base de usuarios de Pi es más grande que cualquiera de ellas en su lanzamiento y mucho menos instruida en criptomonedas. El manual de TRON funciona solo si surge una aplicación estrella comparable en Pi, muy probablemente una stablecoin, un DEX o un flujo de remesas que se asocie a un comportamiento que la base de usuarios ya comprenda.

PiDex y la cuestión de los AMM

Pi Network ha señalado que PiDex — un exchange descentralizado nativo — se lanzará a mediados de 2026 sobre el Protocolo 23. Esta es la primera dApp concreta con la que el Core Team se ha comprometido como parte de la hoja de ruta posterior a la actualización.

PiDex es más importante que el lanzamiento de un DEX típico porque pone a prueba una cuestión de la que depende cada tesis de la Web3 de consumo: ¿pueden los flujos de trading de AMM hacerse comprensibles para usuarios que no son nativos de DeFi? La mayoría de las interfaces de usuario de los DEX actuales asumen que los usuarios entienden las mecánicas de los pools, el deslizamiento (slippage), la pérdida impermanente y el precio del gas. La base de usuarios de Pi no entiende ninguna de estas cosas por defecto.

Si la UX de PiDex simplifica la experiencia de trading en algo que un usuario de "pulsar para minar" pueda completar al primer intento, la tesis de la Web3 de consumo obtendrá un punto de datos del mundo real. Si no es así, PiDex se convertirá en otro DEX que los traders de DeFi ignorarán y que los usuarios actuales de Pi no tocarán.

Las 215 propuestas de hackatón y las 7,932 creaciones de Pi App Studio sugieren que el Core Team es, al menos, consciente de que la UX para el consumidor importa más que la ergonomía para el desarrollador. Si eso se traduce en las decisiones de diseño correctas para PiDex es la pregunta que queda abierta.

El desbloqueo de 184.5 M de tokens: programabilidad frente a presión de venta

El cronograma del Protocolo 23 no es accidental, y no es del todo amistoso. Aproximadamente 184.5 millones de tokens PI se desbloquearán a lo largo de mayo de 2026 — aproximadamente 33 millones de dólares en suministro nuevo al precio actual de 0.18 dólares, impactando un mercado con 27 millones de dólares en volumen de 24 horas. El desbloqueo por sí solo equivale a más de un día completo de trading.

Dos escenarios están ahora en tensión:

  1. La programabilidad absorbe el suministro: los contratos inteligentes brindan a los holders a largo plazo nuevos casos de uso — staking en pools de PiDex, provisión de liquidez, bloqueo de tokens en dApps que generan rendimiento o contribución a experimentos de tokenización de RWA. Los holders que de otro modo venderían, en su lugar, despliegan sus activos. Esto es lo que la historia del USDT de TRON hizo por la demanda de TRX.
  2. La programabilidad amplifica el suministro: los beneficiarios del desbloqueo venden masivamente en una liquidez escasa. Los nuevos casos de uso tardan de 6 a 12 meses en madurar. La actividad de los contratos inteligentes llega demasiado tarde para encontrarse con la ola de suministro. El precio vuelve a probar el soporte en 0.15 dólares o menos.

El gráfico de precios de cara a la actualización no es consistente con que ninguno de los dos escenarios gane por completo todavía. PI se consolida cerca de los 0.18 dólares con una capitalización de mercado de 1,850 millones de dólares (puesto #46), por debajo de su máximo anual de 0.298 dólares. El mercado está esperando a ver qué lado de la ecuación suministro / utilidad aterriza primero.

La aparición en Consensus 2026 — de la Dra. Chengdiao Fan el 6 de mayo y de Nicolas Kokkalis el 7 de mayo en Miami — está diseñada para presentar una narrativa ante inversores institucionales durante la misma semana en que comienza el desbloqueo. El Core Team entiende claramente que la actualización necesita una historia institucional para absorber el suministro, no solo una historia para desarrolladores.

Qué significa esto para la infraestructura RPC

Una cadena de contratos inteligentes con 421,000 nodos crea un patrón de demanda de RPC que no existe en ninguna de las 50 principales L1 actuales. Los nodos de Pi se ejecutan en hardware residencial. No pueden atender de manera confiable consultas históricas indexadas, soportar el rendimiento de dApps en producción ni mantener los límites de latencia que requieren las integraciones institucionales.

El patrón que surge debería resultar familiar: a medida que la actividad de los desarrolladores aumente tras el Protocolo 23, las dApps necesitarán proveedores de RPC que abstraigan la heterogeneidad de la base de validadores. Los nodos de nivel móvil son excelentes para la participación en el consenso y deficientes para el RPC de grado de producción. Cada cadena que cruzó el umbral de adopción por parte del consumidor — Ethereum, Solana, BNB Chain — pasó por la misma evolución: de "ejecutar tu propio nodo" a "usar infraestructura profesional".

El camino de Pi será el mismo, solo que comprimido. Si incluso una fracción de la base de 60 millones de usuarios utiliza activamente dApps a finales de 2026, el mercado de RPC para Pi podría parecerse a lo que creó la escala de USDT en TRON — una cadena que la Web3 convencional descartó durante años y que silenciosamente se convirtió en uno de los mercados de infraestructura más grandes de las criptomonedas.

Tres cosas a seguir entre el 18 de mayo y el cuarto trimestre de 2026

  1. La primera dApp de consumo con 1 M de MAU: ¿Producirá la base de usuarios existente de Pi una sola dApp que supere el millón de usuarios activos mensuales para el cuarto trimestre de 2026? Si es así, la tesis de la Web3 de consumo en Pi es real. Si no, la actualización fue un logro técnico que no cambió el comportamiento del usuario.
  2. Liquidez de PiDex frente a dominancia de los CEX: ¿Migrará una liquidez significativa de PI / USD a PiDex o se quedará en Bitget, OKX y Kraken? La liquidez on-chain es el indicador principal de si los contratos inteligentes se están utilizando realmente.
  3. Emisión de stablecoins en Pi: Siguiendo el manual de TRON, el evento más trascendental posterior al Protocolo 23 es si algún emisor de stablecoins (Tether, Circle, Paxos o un emisor regional) se despliega en Pi. La base de usuarios está distribuida geográficamente exactamente en los mercados donde la demanda de remesas con stablecoins es mayor.

La apuesta mayor

El Protocolo 23 es una apuesta sobre si un modelo de distribución de aplicaciones de consumo puede producir demanda de contratos inteligentes. Todas las demás L1 importantes aumentaron su base de usuarios después de que la cadena ya fuera programable. Pi heredó 60 millones de usuarios primero y está agregando programabilidad en segundo lugar.

Si la apuesta sale bien, Pi se convertirá en la primera prueba de que las aplicaciones de consumo de mercado masivo pueden ser la puerta de entrada a la Web3 — con los contratos inteligentes como la fontanería que el usuario nunca ve. Si no es así, Pi se unirá a la larga lista de cadenas de pago que agregaron contratos inteligentes y descubrieron que la audiencia nunca los quiso.

De cualquier manera, el 18 de mayo es uno de los días de actualización más interesantes de 2026, y los datos que surjan de él remodelarán la forma en que la próxima ola de L1 enfocadas en el consumidor piense sobre la secuenciación de la distribución y la programabilidad.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial en más de 27 blockchains, apoyando a los desarrolladores que construyen en plataformas emergentes de Web3 de consumo. A medida que Pi Network y otras cadenas a escala de consumidor transicionan a contratos inteligentes, explore nuestro marketplace de APIs para obtener infraestructura lista para producción, diseñada para la próxima ola de dApps de mercado masivo.

La paradoja de los seguros DeFi de $450M: Por qué los hackeos récord aún no permiten construir un mercado de cobertura sostenible

· 13 min de lectura
Dora Noda
Software Engineer

Los protocolos DeFi sufrieron pérdidas de aproximadamente $450 millones en 145 incidentes de seguridad en el primer trimestre de 2026, culminando con un único robo de $285 millones en Drift Protocol que drenó más de la mitad de su TVL en una sola transacción. Eso debería haber sido la llamada de atención que finalmente normalizara los seguros on-chain — de la misma manera que la crisis financiera de 2008 normalizó la regulación de los credit default swaps, o la forma en que el ransomware creó un mercado de ciberseguros de $15 mil millones en cinco años.

En cambio, el sector de los seguros DeFi todavía cubre menos del 0,5 % de los activos que debe proteger. Nexus Mutual, InsurAce y el resto de los aseguradores on-chain tienen una cartera de cobertura activa combinada que no habría compensado por sí sola a las víctimas de Drift. Las cifras revelan algo más profundo que la apatía: las razones estructurales por las que los seguros DeFi no logran escalar son las mismas razones por las que DeFi funciona. No se puede arreglar fácilmente una cosa sin romper la otra.

El giro hacia la seguridad de un billón de dólares de Ethereum: Por qué 1 billón de dólares on-chain es ahora el umbral operativo, no la ambición

· 11 min de lectura
Dora Noda
Software Engineer

Durante la mayor parte de su primera década, la narrativa de seguridad de Ethereum fue aspiracional: "lo suficientemente seguro para el futuro de las finanzas". En 2026, ese futuro llegó antes de lo previsto — y la Fundación Ethereum ha dejado de hablar en condicionales.

El 5 de febrero de 2026, la Fundación activó en vivo un "Trillion Dollar Security Dashboard" (Panel de Seguridad de un Billón de Dólares) que rastrea las defensas de la red en seis dominios de ingeniería. Cuatro días después, anunció una asociación formal con la Security Alliance (SEAL) para perseguir a los drenadores de billeteras (wallet drainers). Para el 14 de abril, había comprometido un fondo de subsidio para auditorías de 1milloˊnconNethermind,ChainlinkLabs,Aretaymaˊsde20firmasdeauditorıˊadeprimernivel.Elplanteamientoenestostresmovimientosesideˊnticoeinusualmentedirecto:Ethereumyaaseguraaproximadamente1 millón con Nethermind, Chainlink Labs, Areta y más de 20 firmas de auditoría de primer nivel. El planteamiento en estos tres movimientos es idéntico e inusualmente directo: Ethereum ya asegura aproximadamente 175B+ en stablecoins, $ 12.5B+ en activos del mundo real (RWA) tokenizados y un ecosistema DeFi de varios cientos de miles de millones de dólares — y el "umbral del billón de dólares" ya no es un eslogan de marketing, sino la especificación operativa.

Este es un replanteamiento silencioso pero profundo. Durante años, la financiación de la seguridad de la Fundación Ethereum estuvo fragmentada: recompensas por errores (bug bounties) por proyecto, subvenciones ESP y el rescate ocasional del Consejo de Auditoría. La iniciativa de 2026 trata los "$ 1T asegurados" como un único problema de ingeniería a nivel de sistema — y admite, implícitamente, que el enfoque anterior era estructuralmente insuficiente en relación con el valor en riesgo.

De "lo suficientemente bueno para los nativos cripto" a "demostrablemente diseñado para capital regulado"

Los dólares asegurados en la mainnet de Ethereum han superado el gasto en seguridad de Ethereum durante años. Los más de 185BenreservasdelTesorodeEE.UU.deTether,latokenizacioˊndebonoscorporativosBUIDLdeBlackRockde185B en reservas del Tesoro de EE. UU. de Tether, la tokenización de bonos corporativos BUIDL de BlackRock de 2.2B, el fondo tokenizado del mercado monetario de JPMorgan y un mercado de RWA tokenizados que se proyecta que alcanzará los $ 300B para finales de 2026, citan explícitamente la "seguridad de la mainnet de Ethereum a escala institucional" como la justificación de la custodia. Sin embargo, en todos los equipos alineados con Ethereum, el gasto en seguridad hasta 2026 se medía en unas pocas decenas de millones de dólares por año.

Para comparar, solo la DTCC — una cámara de compensación de TradFi — reportó más de $ 400M en gasto cibernético en 2024. Los sistemas de pago de SWIFT y de la Reserva Federal operan cada uno organizaciones de seguridad dedicadas de miles de millones de dólares. El desajuste entre el valor asegurado y la inversión en seguridad no era una pequeña brecha. Era una brecha de un orden de magnitud que habría sido descalificante en cualquier contexto de infraestructura financiera tradicional.

La iniciativa Trillion Dollar Security es, en palabras sencillas, la Fundación Ethereum reconociendo esa brecha y presupuestando en consecuencia.

El panel: haciendo la seguridad legible para personas que no leen Solidity

La pieza más infravalorada del anuncio es también la más desconocida para las audiencias nativas de cripto: un panel público en trilliondollarsecurity.org que califica a Ethereum en seis dimensiones — experiencia del usuario, contratos inteligentes, seguridad de infraestructura y nube, el protocolo de consenso, monitoreo y respuesta a incidentes, y la capa social y gobernanza.

Cada dominio muestra los riesgos actuales, las estrategias de mitigación en curso y las métricas de progreso. El punto no es revelar secretos. Es dar a los oficiales de riesgo institucionales un artefacto coherente que puedan presentar ante un comité de cumplimiento. "Ethereum es seguro" es una sensación (vibe). "Ethereum obtiene X en diversidad de clientes de consenso, Y en tiempo de respuesta a incidentes, Z en cuota de TVL auditada" es un informe que un CISO puede firmar.

Esa capa de comunicación importa porque el estado de seguridad real de Ethereum es desigual en formas en las que el mercado ha sido cortés. Tres números cuentan la mayor parte de la historia:

  • La cuota de clientes de ejecución de Geth se sitúa cerca del 41 %, peligrosamente cerca del umbral del 33 % en el que un error en un solo cliente podría amenazar la finalidad. Nethermind (38 %) y Besu (16 %) están ganando terreno, pero la diversidad aún no es estructural.
  • Lighthouse comanda el 52.65 % de los clientes de consenso con Prysm en el 17.66 %. Un error de agotamiento de recursos en Prysm en diciembre de 2025 causó 248 bloques perdidos a lo largo de 42 épocas, reduciendo la participación al 75 % y costando a los validadores unos 382 ETH. Es una pérdida pequeña, pero una demostración clara de por qué la concentración de clientes es un riesgo de finalización, no uno teórico.
  • Los drenadores de billeteras extrajeron $ 83.85M de los usuarios de Ethereum solo en 2025 — la superficie de ataque de la capa social que las auditorías de contratos inteligentes nunca tocan.

El trabajo del panel es mantener estos números lo suficientemente visibles para que la Fundación, los equipos de clientes y los proveedores de infraestructura sientan una presión continua para moverlos en la dirección correcta. Las tarjetas de puntuación públicas funcionan donde las privadas no lo hacen.

SEAL y el problema de los drenadores de billeteras que nadie podía permitirse asumir

La asociación con SEAL es el primer entregable concreto del panel. La Fundación Ethereum está financiando ahora a un ingeniero de seguridad a tiempo completo integrado en el equipo de inteligencia de SEAL, específicamente para identificar y desmantelar la infraestructura de los drenadores de billeteras — los kits de phishing, los sitios de engaño de firmas (signature-baiting) y las campañas de envenenamiento de direcciones que se han convertido en el vector de ataque dominante contra los usuarios minoristas.

Los drenadores de billeteras son un problema incómodo para el sector cripto. No son errores de contratos inteligentes, por lo que los auditores tradicionales no pueden corregirlos. No son errores del protocolo, por lo que los equipos de clientes no pueden parchearlos. Viven en la capa social — el espacio entre MetaMask, ENS, la experiencia de usuario de firmas y la atención humana — donde ninguna entidad individual ha tenido el presupuesto o el mandato para operar.

La Fundación financiando directamente a SEAL es un precedente silencioso pero importante. Dice: la capa social es parte del modelo de amenazas del protocolo, y la Fundación pagará para defenderla incluso cuando no se entregue ningún artefacto on-chain. Para los emisores institucionales que observan desde afuera, ese es exactamente el tipo de postura de "somos dueños de toda la infraestructura" que esperan de una capa de liquidación (settlement layer).

También es una apuesta táctica: los drenadores prosperan gracias a la asimetría entre la velocidad de iteración del atacante y el tiempo de respuesta del defensor. Un equipo de inteligencia dedicado que pueda identificar campañas y desmantelar infraestructuras en cuestión de horas — en lugar de semanas — cambia esa ecuación.

El subsidio de auditoría de $1M : fijando el precio de la seguridad como un bien público

El 14 de abril, la Fundación anunció un programa de subsidio de auditoría de $1 millón que cubre hasta el 30 % de los costos de auditoría para proyectos aprobados, con nuevas cohortes seleccionadas mensualmente hasta que se agote el fondo. Los socios incluyen a Nethermind, Chainlink Labs y Areta en el comité, con más de 20 firmas de auditoría en el lado de la oferta.

El diseño de la elegibilidad es la parte interesante. Cualquier desarrollador de la red principal de Ethereum puede postularse independientemente de su tamaño, pero se da prioridad a los proyectos que promuevan los principios "CROPS" de la Fundación : Resistencia a la Censura, Código Abierto, Privacidad y Seguridad. Traducción : la Fundación subsidiará la infraestructura de bien público antes que los protocolos de extracción de ingresos. Ese es un reconocimiento explícito de que los costos de auditoría han dejado fuera de la revisión profesional a equipos pequeños pero arquitectónicamente importantes, y la Fundación ve esa brecha como un riesgo a nivel de red, no como uno privado.

Hay una visión estructural oculta en este diseño. Las auditorías de contratos inteligentes son una externalidad positiva : una auditoría limpia en una biblioteca popular beneficia a todos los que construyen sobre ella. Los mercados subestiman sistemáticamente las externalidades positivas, lo que significa que el equilibrio de la oferta de auditoría está por debajo de lo socialmente óptimo. Un subsidio es la intervención de manual. La Fundación no está haciendo caridad ; está corrigiendo una falla de mercado que les cuesta a los usuarios de Ethereum cada trimestre.

Lo que esto no soluciona — y lo que viene después

Vale la pena ser honestos sobre los límites. Un millón de dólares cubre quizás veinte auditorías medianas. Solo el primer trimestre de 2026 produjo más de $450 millones en pérdidas en DeFi a través de más de 60 incidentes. El exploit de Drift de $286 millones, la brecha de AWS-KMS de Resolv de $25 millones y la cascada de problemas adyacentes a LayerZero en KelpDAO son recordatorios de que los ataques a la infraestructura — llaves de administración, credenciales en la nube, compromisos de la cadena de suministro — ahora predominan sobre los puros errores de contratos inteligentes.

Las auditorías ayudan. Las auditorías no resuelven directamente ninguno de esos cuatro vectores de pérdida.

Lo que hace la iniciativa Trillion Dollar Security — y este es el punto de fondo — es replantear la pregunta institucional de "¿es seguro el código de Ethereum?" a "¿es segura la postura operativa de Ethereum a una escala de un billón de dólares?". Esa segunda pregunta abarca la diversidad de clientes, los SLA de monitoreo, la coordinación de respuesta a incidentes, la defensa de la capa social y el aburrido trabajo de cultura de ingeniería que no genera titulares. El tablero de control, la asociación con SEAL y el fondo de auditoría son las primeras tres partidas de lo que tendrá que ser un programa de varios años y varios cientos de millones de dólares si Ethereum realmente va a operar como una infraestructura de más de $1 billón.

La Fundación ha señalado que tiene la intención de seguir aumentando la escala. El "Trillion Dollar Security Day" de Devconnect es ahora una cita anual. La Actualización de Prioridades del Protocolo para 2026 sitúa la seguridad de L1 junto con el escalado y la UX como los tres objetivos principales, desplazando el enfoque más difuso de "prioridad en la descentralización" que definía las hojas de ruta anteriores.

Para los desarrolladores y proveedores de infraestructura, la línea directriz es clara : la inversión en seguridad ya no es una postura opcional — es el costo de operar en el segmento institucional del mercado que Ethereum está ganando estructuralmente ahora. BlockEden.xyz proporciona infraestructura de RPC e indexación de grado de producción en Ethereum y más de 15 cadenas adicionales, diseñada para las mismas expectativas de tiempo de actividad y seguridad que los desarrolladores institucionales requieren ahora. Explore nuestro marketplace de API para construir sobre bases diseñadas para la era del billón de dólares.

Fuentes

Los Contratos Inteligentes se Volvieron Más Seguros, el Cripto Empeoró: Dentro de la Era de los Ataques a la Infraestructura del Q1 2026

· 13 min de lectura
Dora Noda
Software Engineer

En el primer trimestre (Q1) de 2026, los exploits de contratos inteligentes de DeFi colapsaron un 89 % interanual. Aun así, el sector cripto perdió aproximadamente quinientos millones de dólares. Si eso suena contradictorio, no lo es; es el cambio estructural más importante en la seguridad Web3 desde The DAO. Los errores que definieron una década de titulares sobre criptomonedas se están resolviendo. Los atacantes simplemente se han trasladado a un nivel superior.

El Informe de Seguridad Web3 del Q1 2026 de Sherlock presenta la cifra de forma cruda: los exploits específicos de DeFi cayeron aproximadamente un 89 % frente al Q1 2025, la evidencia más clara hasta ahora de que las auditorías, la verificación formal y el código probado en batalla están cumpliendo su función. El recuento paralelo de Hacken registra 482,6millonesenpeˊrdidastotalesdeWeb3paraelmismotrimestre,conelphishingylaingenierıˊasocialimpulsandoporsıˊsolos482,6 millones en pérdidas totales de Web3 para el mismo trimestre, con el phishing y la ingeniería social impulsando por sí solos 306 millones de esa cifra en tan solo 44 incidentes. El centro de gravedad se ha desplazado, y la mayor parte del manual de defensa de la industria apunta en la dirección equivocada.

El impuesto de phishing de $306 millones: Por qué la mayor vulnerabilidad de las cripto ya no es el código

· 16 min de lectura
Dora Noda
Software Engineer

En enero de 2026, una persona atendió una llamada telefónica, respondió a lo que parecía ser una pregunta de soporte rutinaria y perdió $ 282 millones en Bitcoin y Litecoin. No se explotó ningún contrato inteligente. No se descifró ninguna clave privada. No se manipuló ningún oráculo. El atacante simplemente pidió la frase semilla y la víctima la escribió.

Ese único incidente — ahora el mayor robo de ingeniería social en la historia de las criptomonedas — representa más de la mitad de todas las pérdidas del primer trimestre (Q1) de 2026 rastreadas por Hacken, la firma de seguridad Web3 cuyo informe trimestral se ha convertido en el libro de contabilidad de pérdidas más observado de la industria. Las cifras de Hacken para el Q1 de 2026 son contundentes: $ 482,6 millones robados en 44 incidentes, donde el phishing y la ingeniería social representaron $ 306 millones, o el 63 % de los daños. Los exploits de contratos inteligentes, la categoría que definió el verano DeFi de hacks en 2022, contribuyeron solo con $ 86,2 millones.

Los números describen un cambio estructural que la industria ha tardado en asimilar. Los atacantes ya no compiten por superar técnicamente a los desarrolladores de Solidity. Compiten por superar psicológicamente a los humanos. Y la infraestructura que construimos para defendernos del primer tipo de ataque — auditorías, bug bounties, verificación formal — no hace casi nada para detener el segundo.

Hacken Q1 2026: $482 millones robados y el trimestre que rompió la religión 'Audit-First' de las criptomonedas

· 15 min de lectura
Dora Noda
Software Engineer

Una persona perdió $ 282 millones en una sola llamada telefónica. No se explotó ningún contrato inteligente. No se tocó ninguna línea de Solidity. Un falso representante de soporte técnico guio a un poseedor de criptomonedas a través de un flujo de "recuperación" de una billetera de hardware el 10 de enero de 2026, y se llevó más Bitcoin y Litecoin de lo que la mayoría de los protocolos DeFi tienen en valor total bloqueado. Ese único incidente — más grande que Drift, más grande que Kelp DAO por sí solo — representa más de la mitad de cada dólar que Web3 perdió en el primer trimestre de 2026.

El Informe de Seguridad y Cumplimiento de Blockchain del Q1 2026 de Hacken sitúa el trimestre completo en 482,6millonesenfondosrobadosatraveˊsde44incidentes.Elphishingylaingenierıˊasocialporsıˊsolossellevaron482,6 millones en fondos robados a través de 44 incidentes. El phishing y la ingeniería social por sí solos se llevaron 306 millones — el 63,4 % de los daños trimestrales. Los exploits de contratos inteligentes contribuyeron con solo 86,2millones.Losfallosenelcontroldeaccesoclavescomprometidas,credencialesenlanube,tomasdecontroldefirmasmuˊltiples(multisig)an~adieronotros86,2 millones. Los fallos en el control de acceso — claves comprometidas, credenciales en la nube, tomas de control de firmas múltiples (multisig) — añadieron otros 71,9 millones. El cálculo es contundente: por cada dólar robado por código defectuoso el trimestre pasado, los atacantes extrajeron aproximadamente tres y medio a través de las personas, los procesos y las credenciales que rodean al código.

Para una industria que ha pasado cinco años tratando "auditado" como sinónimo de "seguro", las cifras del primer trimestre son un llamado de atención. La superficie de ataque se ha desplazado. El gasto, no.

$ 606 M en 18 días: Por qué los errores introducidos por actualizaciones son el nuevo principal vector de ataque de DeFi

· 15 min de lectura
Dora Noda
Software Engineer

En solo 18 días de este abril, los atacantes drenaron $ 606 millones de DeFi. Ese único tramo borró las pérdidas del primer trimestre de 2026 en 3,7 veces y convirtió al mes en el peor desde el atraco a Bybit en febrero de 2025. Dos protocolos —Drift en Solana y Kelp DAO en Ethereum— representaron el 95 % de los daños. Ambos habían sido auditados. Ambos superaron el análisis estático. Ambos lanzaron actualizaciones de rutina que invalidaron silenciosamente las suposiciones que sus auditores habían verificado.

Este es el nuevo rostro del riesgo en DeFi. Los exploits catastróficos de 2026 ya no se tratan de errores de reentrada o desbordamientos de enteros que los fuzzers pueden detectar en CI. Se trata de vulnerabilidades introducidas por actualizaciones: cambios sutiles en las configuraciones de los puentes, fuentes de oráculos, roles de administrador o valores predeterminados de mensajería que convierten el código previamente seguro en una puerta abierta, sin que ninguna línea individual de Solidity parezca obviamente incorrecta.

Si construyes, custodias o simplemente posees activos en DeFi, la conclusión de abril de 2026 es incómoda: un informe de auditoría impecable con fecha de hace tres meses ya no es evidencia de que un protocolo sea seguro hoy.

El patrón de abril: Configuración, no código

Para entender por qué lo "introducido por actualizaciones" merece su propia categoría, observe cómo se desarrollaron realmente los dos mayores exploits.

**Drift Protocol — 285millones,1deabrilde2026.ElDEXdeperpetuosmaˊsgrandedeSolanaperdioˊmaˊsdelamitaddesuTVLdespueˊsdequelosatacantespasaranseismesesejecutandounacampan~adeingenierıˊasocialcontraelequipo.Unavezestablecidalaconfianza,utilizaronlafuncioˊnde"noncesduraderos"deSolanaunaconvenienciadeUXdisen~adaparapermitiralosusuariosprefirmartransaccionesparasuenvıˊoposteriorparaengan~aralosmiembrosdelConsejodeSeguridaddeDriftparaqueautorizaranloquepensabanqueeranfirmasoperativasderutina.Esasfirmaseventualmenteentregaronelcontroldeadministradoralosatacantes,quienesincluyeronenlalistablancauntokendegarantıˊafalso(CVT),depositaron500millonesdeunidadesdeesteyretiraron285 millones, 1 de abril de 2026.** El DEX de perpetuos más grande de Solana perdió más de la mitad de su TVL después de que los atacantes pasaran seis meses ejecutando una campaña de ingeniería social contra el equipo. Una vez establecida la confianza, utilizaron la función de "nonces duraderos" de Solana —una conveniencia de UX diseñada para permitir a los usuarios prefirmar transacciones para su envío posterior— para engañar a los miembros del Consejo de Seguridad de Drift para que autorizaran lo que pensaban que eran firmas operativas de rutina. Esas firmas eventualmente entregaron el control de administrador a los atacantes, quienes incluyeron en la lista blanca un token de garantía falso (CVT), depositaron 500 millones de unidades de este y retiraron 285 millones en USDC, SOL y ETH reales. La función de Solana estaba funcionando según lo diseñado. Los contratos de Drift estaban haciendo lo que sus administradores ordenaron. El ataque vivió enteramente en la brecha entre lo que los firmantes del multisig pensaban que estaban aprobando y lo que realmente estaban aprobando.

Kelp DAO — $ 292 millones, 18 de abril de 2026. Atacantes atribuidos por LayerZero al Lazarus Group de Corea del Norte comprometieron dos nodos RPC que sustentaban el puente rsETH cross-chain de Kelp, intercambiaron los binarios que se ejecutaban en ellos y utilizaron un DDoS para forzar una conmutación por error del verificador. Los nodos maliciosos luego le dijeron al verificador de LayerZero que había ocurrido una transacción fraudulenta. El exploit solo funcionó porque Kelp ejecutaba una configuración de verificador 1 de 1, lo que significa que una sola DVN operada por LayerZero tenía autoridad unilateral para confirmar mensajes cross-chain. Según LayerZero, esa configuración 1 de 1 es la predeterminada en su guía de inicio rápido y es utilizada actualmente por aproximadamente el 40 % de los protocolos en la red. En 46 minutos, un atacante drenó 116 500 rsETH —alrededor del 18 % de todo el suministro circulante— y dejó varada la garantía envuelta en 20 cadenas. Aave, que lista rsETH, se vio forzada a una crisis de liquidez mientras los depositantes corrían hacia la salida.

Ninguno de los ataques requirió un error en el contrato inteligente. Ambos requirieron comprender cómo una configuración —flujos de firma multifirma, recuentos de DVN por defecto, redundancia de RPC— había sido elevada silenciosamente de "detalle operativo" a "suposición de seguridad estructural".

Por qué las auditorías estáticas pasan por alto esta clase de error

La auditoría tradicional de DeFi está optimizada para el modelo de amenaza equivocado. Firmas como Certik, OpenZeppelin, Trail of Bits y Halborn sobresalen en la revisión de código línea por línea y en la ejecución de pruebas de invariantes contra una versión de contrato congelada. Eso detecta reentrada, errores de control de acceso, desbordamientos de enteros y fallos de estilo OWASP.

Pero la clase de errores introducidos por actualizaciones tiene tres propiedades que derrotan ese flujo de trabajo:

  1. Vive en el comportamiento de tiempo de ejecución compuesto, no en el código fuente. La seguridad de un puente depende de la configuración del verificador de su capa de mensería, el conjunto de DVN, la redundancia de RPC de esas DVN y la exposición al slashing de esos operadores. Nada de eso está en el Solidity que lee un auditor.

  2. Se introduce mediante cambios, no por el despliegue inicial. El puente de Kelp presumiblemente se veía bien cuando se integró LayerZero v2 por primera vez. El recuento de DVN se volvió peligroso solo cuando el TVL creció lo suficiente como para valer la pena un ataque y cuando Lazarus invirtió en comprometer la infraestructura RPC.

  3. Requiere pruebas diferenciales de comportamiento —responder "¿se preservó el invariante X bajo la nueva ruta de código?"— lo cual ninguna de las principales firmas de auditoría comercializa como un servicio programado posterior a la actualización. Obtienes una auditoría única en la versión 1.0 y una auditoría única separada en la versión 1.1, pero ninguna declaración continua de que la actualización de 1.0 a 1.1 no rompe las propiedades de las que dependía la 1.0.

Las estadísticas del primer trimestre de 2026 cuantifican la brecha. DeFi registró 165,5millonesenpeˊrdidasatraveˊsde34incidentesentodoeltrimestre.Soloabrilprodujo165,5 millones en pérdidas a través de 34 incidentes en todo el trimestre. Solo abril produjo 606 millones en 12 incidentes. El lado del despliegue escaló —se agregaron más de $ 40 mil millones en nuevo TVL en el primer trimestre— mientras que la capacidad de auditoría, la respuesta a incidentes y la validación posterior al despliegue se mantuvieron prácticamente estables. Algo tenía que ceder.

Tres fuerzas que convierten a 2026 en el año en que esto golpea a gran escala

1. La cadencia de actualizaciones se ha acelerado en cada capa

Cada L1 y L2 está iterando más rápido. La actualización Pectra de Ethereum está en despliegue activo, Fusaka y Glamsterdam están en diseño, y Solana, Sui y Aptos lanzan cambios en la capa de ejecución en ciclos de varias semanas. Cada actualización a nivel de cadena puede alterar sutilmente la semántica del gas, los esquemas de firma o el orden de las transacciones de maneras que repercuten en los supuestos de la capa de aplicación. El exploit de Drift es un claro ejemplo : una función de Solana ( durable nonces ) diseñada para la conveniencia de la UX se convirtió en el vehículo para una toma de control por parte del administrador.

2. El restaking multiplica la superficie de ataque de las actualizaciones

El stack de restaking — EigenLayer ( que todavía representa más del 80 por ciento del mercado ) , Symbiotic, Karak, Babylon, Solayer — añade una tercera dimensión al problema. Un solo LRT como rsETH se asienta sobre EigenLayer, que a su vez se asienta sobre el staking nativo de ETH. Cada capa lanza sus propias actualizaciones en su propio horario. Un cambio en la semántica de slashing de EigenLayer tiene consecuencias implícitas para cada operador y cada LRT que consume la validación de ese operador. Cuando el puente de Kelp fue drenado, el contagio amenazó inmediatamente el TVL de EigenLayer, porque los mismos depositantes tenían una exposición a la rehipoteca de tres capas que nunca se les había obligado a modelar. La hoja de ruta de EigenCloud, con sus inminentes expansiones de EigenDA, EigenCompute y EigenVerify, solo ampliará esa superficie.

3. La actividad DeFi impulsada por IA se mueve más rápido que la revisión humana

Los stacks de agentes como XION, Brahma Console y Giza ahora interactúan con contratos actualizados a velocidad de máquina. Mientras que un tesorero humano podría esperar días después de la actualización de un contrato antes de volver a interactuar, un agente realiza un backtest, lo integra y enruta capital a través de él en cuestión de horas. Cualquier actualización que rompa silenciosamente un invariante es puesta a prueba por un flujo adversarial antes de que un auditor humano pueda volver a revisarla.

La arquitectura defensiva que comienza a emerger

La noticia alentadora es que la comunidad de investigación de seguridad no ha estado ociosa. Las pérdidas de abril de 2026 han catalizado propuestas concretas en cuatro frentes.

Verificación formal continua. La colaboración de larga duración de Certora con Aave — financiada como una subvención de verificación continua en lugar de un compromiso único — es ahora un modelo a seguir. El Certora Prover vuelve a ejecutar automáticamente las pruebas de invariantes cada vez que cambia un contrato, detectando fallos antes de la integración. Halmos y HEVM ofrecen rutas alternativas de código abierto hacia el mismo objetivo. Cuando la verificación formal detectó recientemente una vulnerabilidad en una integración con la actualización Electra de Ethereum que las auditorías tradicionales habían pasado por alto, no fue un caso aislado ; fue un anticipo.

Servicios de auditoría de diff de actualizaciones. Spearbit, Zellic y Cantina han comenzado a pilotar servicios de pago que auditan el diff entre dos versiones de un contrato, no la nueva versión de forma aislada. El modelo trata cada actualización como una nueva atestación y examina explícitamente si se conservan los invariantes anteriores. El programa de subsidios de auditoría de $ 1 M de la Fundación Ethereum, lanzado el 14 de abril de 2026, con una lista de socios que incluye a Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic y Zokyo, tiene como objetivo parcial ampliar la capacidad para este tipo de trabajo.

Ingeniería del caos y monitoreo en tiempo de ejecución. OpenZeppelin Defender y otras herramientas emergentes están integrando simulaciones de mainnet bifurcada ( forked-mainnet ) en los pipelines de CI, lo que permite a los protocolos replicar escenarios adversariales contra cada actualización propuesta. La disciplina se toma prestada directamente de la práctica de SRE de la Web2 — y es algo que ya debería haber llegado a DeFi.

Escrows de actualización con bloqueo de tiempo. El patrón Compound Timelock v3, donde cada actualización aprobada por la gobernanza permanece en una cola pública durante un retraso fijo antes de su ejecución, le da a la comunidad tiempo para detectar problemas que la revisión interna pasó por alto. No evita los errores introducidos por las actualizaciones, pero gana tiempo para que sean descubiertos antes de su explotación.

La comparación con TradFi : La auditoría continua es la norma fuera de DeFi

Las finanzas tradicionales resolvieron el problema análogo hace décadas. SOC 2 Tipo II, el estándar al que se someten la mayoría de los proveedores de servicios institucionales, no es una atestación única ; es una ventana de auditoría continua de seis a doce meses. El marco de riesgo de contraparte de Basilea III exige que los bancos actualicen sus modelos de capital a medida que cambian las exposiciones, no anualmente. Un banco de custodia que actualizara un sistema de liquidación no tendría permitido operar bajo la premisa de " auditamos la v1 ; la v2 fue solo un pequeño cambio ".

La cultura predominante de DeFi — " auditar una vez, desplegar para siempre, volver a auditar solo en rediseños importantes " — es la práctica que TradFi rechazó explícitamente después de la crisis de 2008. Al ritmo actual de pérdidas, la industria está en camino de alcanzar los $ 2 mil millones o más en pérdidas anuales por exploits de actualizaciones. Esto es lo suficientemente grande como para atraer a reguladores que ya consideran que los estándares de auditoría de DeFi son deficientes, y es lo suficientemente grande como para hacer de la validación continua una condición previa para el capital institucional.

Qué significa esto para constructores, depositantes e infraestructura

Para los equipos de protocolos, el mandato operativo es sencillo, aunque no sea barato : cada actualización debe tratarse como un nuevo lanzamiento que vuelve a derivar, no hereda, sus garantías de seguridad. Eso significa re-auditorías programadas basadas en diffs, especificaciones de verificación formal que acompañen cada propuesta de gobernanza y bloqueos de tiempo significativos antes de la ejecución. Significa publicar — al estilo de Aave — un marco de riesgo en cascada cuantificado que nombre de qué protocolos dependes y cómo se ve tu exposición cuando uno de ellos falla.

Para los depositantes, la lección es que " este protocolo fue auditado " ya no es una señal útil por sí sola. La pregunta correcta es " ¿cuándo fue la última ejecución de verificación continua, contra qué invariantes y sobre qué versión del código desplegado ? ". Los protocolos que no puedan responder a eso deben valorarse en consecuencia.

Para los proveedores de infraestructura — operadores de RPC, indexadores, custodios — el incidente de Kelp es una advertencia directa. El compromiso se produjo en dos nodos RPC cuyos binarios fueron intercambiados silenciosamente. Cualquier persona que ejecute infraestructura que participe en la verificación cross-chain ( DVN, nodos de oráculo, secuenciadores ) ahora es parte del modelo de seguridad, tanto si se inscribió para ello como si no. Las compilaciones reproducibles, los binarios atestiguados, los quórums de múltiples operadores por encima de los valores predeterminados de 1 de 1 y la verificación de binarios firmados al inicio ya no son opcionales.

Las actualizaciones a nivel de cadena — Pectra y Fusaka en Ethereum, los despliegues de ejecución paralela en Solana y Aptos, los objetivos de rendimiento de Glamsterdam — seguirán ampliando la superficie. Los protocolos y operadores de infraestructura que sobrevivan a 2026 serán aquellos que adoptaron la validación continua lo suficientemente pronto como para que su próxima actualización rutinaria sea también su próximo punto de control de seguridad demostrable.

BlockEden.xyz opera infraestructura de producción de RPC, indexadores y nodos en Sui, Aptos, Ethereum, Solana y una docena de otras cadenas. Tratamos cada actualización de protocolo — en la capa de cadena o en la capa de aplicación — como un nuevo evento de seguridad, no como una tarea de mantenimiento. Explore nuestra infraestructura empresarial para construir sobre una base diseñada para sobrevivir a la cadencia de actualizaciones que se avecina.

Fuentes

El renacimiento de los covenants de Bitcoin: Cómo OP_CTV, LNHANCE, OP_CAT y BitVM2 podrían finalmente traer contratos inteligentes a Bitcoin L1

· 16 min de lectura
Dora Noda
Software Engineer

Durante quince años, el lenguaje de scripting de Bitcoin ha sido deliberada y agresivamente aburrido. Sin bucles. Sin recursividad. Sin estado. Una pila pequeña, un puñado de opcodes y una cultura que trata cada propuesta de expansión como una potencial guerra civil. Ese conservadurismo es la razón por la que Bitcoin nunca ha sido explotado con éxito en la capa de consenso — y la razón por la que los desarrolladores que querían construir algo más allá de "enviar monedas de A a B" finalmente se rindieron y se mudaron a Ethereum.

Ese cálculo está cambiando en 2026. OP_CHECKTEMPLATEVERIFY tiene parámetros de activación concretos sobre la mesa por primera vez desde que se redactó el BIP-119. OP_CAT tiene un número oficial de BIP. LNHANCE se está discutiendo activamente como una alternativa centrada en Lightning. Y BitVM2 — que no requiere ningún soft fork en absoluto — ya está funcionando en producción, impulsando el puente de la red principal de Citrea que se lanzó en enero. Después de años de "los covenants llegarán pronto", Bitcoin se encuentra finalmente en la fase en la que múltiples propuestas creíbles se ejecutan en paralelo, cada una resolviendo una parte diferente del problema.