Saltar al contenido principal

128 publicaciones etiquetados con "Solana"

Artículos sobre blockchain Solana y su ecosistema de alto rendimiento

Ver Todas las Etiquetas

Western Union elige Solana en lugar de SWIFT: El trasfondo del pivote hacia la stablecoin USDPT que está remodelando el mapa de remesas de $905 mil millones

· 17 min de lectura
Dora Noda
Software Engineer

Una empresa de 174 años que ayudó a inventar la transferencia bancaria acaba de decirle a la transferencia bancaria que ha terminado. El 24 de abril de 2026, el CEO de Western Union, Devin McGranahan, compareció en una llamada de resultados del primer trimestre y confirmó lo que se había estado anunciando durante meses: USDPT — una stablecoin en dólares estadounidenses construida sobre Solana, emitida por Anchorage Digital Bank — se lanza en mayo. La empresa que ha funcionado con SWIFT y la banca corresponsal desde la era de la telegrafía por dial ahora elige una blockchain pública para liquidar con sus propios agentes.

Cuando los hackers se convierten en compañeros de trabajo: Dentro de la operación norcoreana de seis meses que drenó $285M de Drift Protocol

· 19 min de lectura
Dora Noda
Software Engineer

El robo de 285 millones de dólares tomó 12 minutos. La preparación tomó seis meses.

Cuando los atacantes drenaron Drift Protocol — el DEX de futuros perpetuos más grande en Solana — a las 16:05 UTC del 1 de abril de 2026, no explotaron un error en el smart contract, ni manipularon un oráculo, ni rompieron ninguna criptografía. Simplemente enviaron dos transacciones que el propio Consejo de Seguridad del protocolo ya había firmado. Cuatro meses antes, en diciembre de 2025, esos mismos atacantes habían entrado por la puerta principal de Drift como una "firma de trading cuantitativo", depositaron más de 1 millón de dólares de su propio capital, asistieron a sesiones de trabajo con los colaboradores y estrecharon la mano del equipo en conferencias de la industria en varios continentes. No eran extraños, URLs maliciosas ni direcciones de billeteras anónimas. Eran colegas.

Esta es la nueva cara del adversario más peligroso de las criptomonedas, y debería resetear cada suposición que las DeFi han hecho sobre cómo defenderse. Los operativos norcoreanos detrás del exploit de Drift — muy probablemente TraderTraitor / UNC4736, la misma rama de Lazarus Group vinculada al robo de 1.500 millones de dólares de Bybit — no necesitaron derrotar las auditorías, la gobernanza o el multisig de Drift. Solo necesitaron ser lo suficientemente pacientes como para ganarse la confianza.

El robo de 12 minutos que tardó seis meses en construirse

La evidencia on-chain se lee como un thriller. Según el post-mortem del incidente de Drift y la reconstrucción forense de BlockSec, los atacantes establecieron su fachada a finales de 2025 mediante la incorporación de un "Ecosystem Vault" en Drift, enviando documentación de estrategias de trading y uniéndose a múltiples sesiones de trabajo con los colaboradores del protocolo. Para febrero y marzo de 2026, los miembros del equipo de Drift se reunían con sus contrapartes cara a cara en las principales conferencias de la industria. Para el momento del ataque, la relación tenía casi seis meses — superando con creces el umbral en el que la mayoría de los equipos de seguridad dejan de escudriñar a una contraparte como a un extraño.

La ejecución técnica explotó una primitiva específica de Solana: nonces duraderos (durable nonces). A diferencia de Ethereum, donde cada transacción debe hacer referencia a un blockhash reciente y expira en aproximadamente 150 slots, los nonces duraderos de Solana permiten a los usuarios firmar transacciones hoy que pueden ser transmitidas días o semanas después. La función está diseñada para firmas offline, desembolsos programados y flujos de trabajo de tesorería — funciones de conveniencia que, en manos de adversarios pacientes, se convierten en una bomba de tiempo.

El 23 de marzo de 2026, aparecieron on-chain cuatro cuentas de nonces duraderos — dos vinculadas a miembros del Consejo de Seguridad de Drift, dos controladas por el atacante. Para ese momento, dos de los cinco firmantes del consejo ya habían respaldado transacciones de apariencia inofensiva vinculadas a esos nonces. Con un umbral de 2 de 5, el atacante había recolectado previamente las aprobaciones necesarias para tomar el control administrativo. Una migración del consejo planificada para el 27 de marzo invalidó brevemente esas firmas, pero para el 30 de marzo apareció una nueva cuenta de nonce duradero vinculada a un miembro del nuevo multisig — el atacante simplemente había vuelto a recolectar el umbral bajo la nueva configuración.

Luego llegó el 1 de abril. A las 16:05:18 UTC, la primera transacción prefirmada propuso transferir la clave de administrador. Un segundo después, la segunda transacción prefirmada la aprobó. El Consejo de Seguridad efectivamente había entregado sus propias claves meses antes, sin darse cuenta de las transacciones en las que luego se combinarían.

Nonces duraderos más confianza social es igual a una nueva clase de riesgo de gobernanza

El incidente de Drift se está clasificando como un "compromiso de multisig", pero esa etiqueta subestima lo que realmente se rompió. La gobernanza multisig asume que obtener un umbral de firmas requiere comprometer claves distintas (difícil) o coordinar a distintos humanos para que aprueben la misma acción maliciosa (muy difícil). Los nonces duraderos echan por tierra la segunda suposición: los firmantes pueden ser engañados para que aprueben fragmentos de un ataque transacción por transacción, con semanas de diferencia, sin saber que sus firmas individuales eventualmente se ensamblarán en una única secuencia fatal.

Esto es lo que BlockSec llama una brecha entre transacción e intención: las billeteras y las interfaces de usuario de firma muestran a los firmantes qué bytes están firmando, pero rara vez las implicaciones semánticas completas de lo que esos bytes harán una vez combinados con otras firmas que el atacante controla. La defensa tradicional — "más firmantes, billeteras de hardware, revisión cuidadosa" — no aborda el problema subyacente, porque cada firmante individual se comportó correctamente. El sistema en su conjunto falló de todos modos.

Lo peor es que el atacante no tuvo que comprometer la clave de ningún firmante. Hacer phishing o ingeniería social a un colaborador ocupado para que apruebe una transacción de nonce duradero de apariencia benigna es drásticamente más fácil que robar la semilla de una billetera de hardware. Como un informante de Drift le dijo a DL News después de la brecha, la lección es incómoda para las DeFi: "Tenemos que madurar, o no merecemos ser el futuro de las finanzas".

El giro de Lazarus: De ataques rápidos a la implantación a largo plazo

Para entender por qué el ataque a Drift es importante más allá de Drift, observe la trayectoria de las operaciones cripto de Corea del Norte.

En 2025, actores de la RPDC robaron [2.02milmillonesenmaˊsde30incidentes](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)loquerepresentael762.02 mil millones en más de 30 incidentes](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) — lo que representa el 76 % de todos los compromisos de servicio y elevó el robo acumulado de criptomonedas del régimen por encima de los 6.75 mil millones desde que comenzó el seguimiento. El incidente definitorio de ese año fue el robo de $ 1.5 mil millones a Bybit en febrero de 2025, que sigue siendo el mayor robo individual registrado. El ataque a Bybit utilizó una inyección de JavaScript malicioso entregada a través de una máquina de desarrollador de Safe{Wallet} comprometida — una técnica sofisticada de cadena de suministro, pero aún externa: los atacantes nunca estuvieron en la nómina de Bybit, nunca se sentaron en sus reuniones, nunca entablaron relaciones con su equipo.

Compare eso con 2026. KelpDAO fue drenado por [~ 290millonesel18deabril](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/),conunaatribucioˊnpreliminarqueapuntadenuevoaLazarus.Driftcostoˊ290 millones el 18 de abril](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/), con una atribución preliminar que apunta de nuevo a Lazarus. Drift costó 285 M y requirió un rescate de $ 150 M liderado por Tether solo para compensar a los depositantes. Ambos ataques implicaron un posicionamiento interno que habría sido impensable para el Lazarus de "ataque y huida" de 2022.

El cambio es estructural. El manual de estrategias cripto tradicional de Lazarus — ejemplificado por el Ronin Bridge ($ 625 M, 2022) y Bybit — se basaba en penetrar las defensas del perímetro: ofertas de trabajo maliciosas en LinkedIn para ingenieros, currículums en PDF armados, compromisos de la cadena de suministro de herramientas de desarrollo. Estos ataques todavía funcionan, pero se están volviendo más costosos. A medida que más protocolos despliegan billeteras de hardware, multisig e higiene en las ceremonias de claves, el costo de irrumpir desde el exterior aumenta. El costo de ser invitado a entrar, por el contrario, disminuye — porque la industria cripto contrata rápido, contrata globalmente y contrata de forma anónima.

El ejército de trabajadores de TI de la RPDC oculto a plena vista

El compromiso de Drift se sitúa en la intersección de dos programas norcoreanos que, hasta hace poco, se habían tratado como amenazas separadas: las unidades de hackeo de élite de Lazarus y el esquema masivo de trabajadores de TI remotos del régimen.

En marzo de 2026, la Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de los EE. UU. sancionó a seis personas y dos entidades vinculadas a la RPDC por orquestar empleos de TI fraudulentos que generaron [casi 800millonessoloen2024](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea)parafinanciarlosprogramasdearmasdedestruccioˊnmasivaymisilesbalıˊsticosdelreˊgimen.Entrelossancionados:NguyenQuangViet,CEOdeQuangvietdnbgInternationalServices,consedeenVietnam,quiensupuestamenteconvirtioˊ 800 millones solo en 2024](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea) para financiar los programas de armas de destrucción masiva y misiles balísticos del régimen. Entre los sancionados: Nguyen Quang Viet, CEO de Quangvietdnbg International Services, con sede en Vietnam, quien supuestamente convirtió ~ 2.5 millones en criptomonedas para actores norcoreanos entre 2023 y 2025.

La escala es asombrosa. Una investigación reciente respaldada por la Fundación Ethereum identificó a 100 operativos de la RPDC actualmente integrados en empresas cripto, y el Panel de Expertos de la ONU ha estimado durante mucho tiempo que miles de ciudadanos de la RPDC trabajan de forma remota para empresas de todo el mundo. La investigación de CNN de agosto de 2025 encontró que operativos de la RPDC han penetrado las cadenas de suministro de casi todas las empresas de Fortune 500, a menudo a través de "facilitadores" — típicamente estadounidenses dispuestos a alojar computadoras portátiles en sus hogares por una tarifa, proporcionando direcciones IP de EE. UU. para que los operativos inicien sesión.

Las tácticas también han evolucionado más allá del empleo pasivo. Según el análisis de Chainalysis, los operativos de la RPDC han pasado a suplantar a reclutadores en destacadas empresas de Web3 e IA, construyendo "portales de carrera" multiempresa convincentes y utilizando el acceso resultante para introducir malware, filtrar datos patentados o — como en el caso de Drift — establecer relaciones comerciales de confianza que rinden frutos meses después.

La detección es difícil pero no imposible. SpyCloud y Nisos han documentado patrones recurrentes: fotos de perfil generadas por IA, reticencia a aparecer en video, demandas de pago solo en criptomonedas, afirmaciones de residencia que no coinciden con la geolocalización de la IP, negativas a usar dispositivos proporcionados por la empresa y convenciones de nombres de correo electrónico que se apoyan fuertemente en años de nacimiento, animales, colores y mitología. Ninguna de estas señales es decisiva por sí sola. Juntas, forman un perfil que cualquier gerente de contratación de DeFi debería ser capaz de recitar.

Por qué las auditorías, el multisig y el KYC fallan contra los infiltrados de estados-nación

La implicación más incómoda de Drift es que todo el conjunto de seguridad de DeFi fue diseñado para un modelo de amenaza diferente.

Las auditorías de contratos inteligentes examinan el código, no a los colaboradores. Una auditoría limpia de Trail of Bits, OpenZeppelin o Quantstamp le indica que el bytecode del protocolo hace lo que afirma. No le dice nada sobre quién tiene las llaves de administrador, quién puede llamar a las funciones de actualización o quién está en el canal de Discord donde los miembros del Consejo de Seguridad coordinan las firmas. Los contratos de Drift no fueron explotados. Su gente sí lo fue.

La gobernanza multifirma (multisig) asume firmantes honestos. Un multisig de 2 de 5 o 4 de 7 defiende contra el compromiso de una sola llave o un solo infiltrado malicioso. No defiende contra una campaña coordinada de ingeniería social que engaña a varios firmantes legítimos para que aprueben fragmentos de un ataque a lo largo de semanas mediante transacciones de nonce duradero prefirmadas. Incluso elevar el umbral a 5 de 9 solo hace que el trabajo del atacante sea marginalmente más difícil si tiene tiempo ilimitado y una cobertura empresarial creíble.

El KYC y las verificaciones de antecedentes fallan contra identidades fabricadas. Los operativos de estados-nación utilizan identidades robadas de EE. UU., fotos generadas por IA e historiales de empleo blanqueados que superan las verificaciones estándar. Las sanciones del Tesoro de marzo de 2026 señalaron específicamente el uso de "exchanges conformes, billeteras alojadas, servicios DeFi y puentes cross-chain" por parte de estas redes — la misma infraestructura con calificación KYC que el resto de la industria asume que es segura.

Los colaboradores seudónimos son una característica, no un error — hasta que dejan de serlo. La cultura de DeFi celebra el seudonimato. Muchos de los desarrolladores más respetados en el espacio operan bajo alias, contribuyen a través de commits en GitHub y nombres de usuario en Discord, y nunca conocen a sus colegas en persona. Esa cultura es incompatible con el modelo de amenaza de Drift, donde seis meses de construcción de confianza es precisamente lo que el atacante invirtió.

Cómo se ve la defensa en profundidad para el nuevo modelo de amenaza

Drift no es el final de esta historia; es el modelo a seguir. Cada protocolo con llaves de administrador, multisig de gobernanza o una exposición significativa de la tesorería es ahora vulnerable al mismo manual de estrategia. Varias medidas prácticas de fortalecimiento han surgido de los análisis posteriores al incidente.

Verificación de la intención a nivel de transacción, no confianza a nivel de firmante. Herramientas como la simulación de transacciones de BlockSec, Tenderly Defender y Wallet Guard exponen el efecto económico completo de una transacción — incluidos los efectos potencialmente maliciosos en nonces preexistentes — antes de que los firmantes aprueben. La experiencia de usuario (UX) por defecto de "firmar este hash" debe morir.

Timelocks agresivos para acciones de gobernanza. Un timelock (bloqueo temporal) de 24 a 72 horas en las transferencias de llaves de administrador, actualizaciones de contratos y movimientos de tesorería le da a la comunidad tiempo para detectar propuestas anómalas. El traspaso de administración de Drift ocurrió en dos transacciones con un segundo de diferencia. Un retraso de 48 horas habría sido una ventana de 48 horas para que el Consejo de Seguridad notara que estaba a punto de perder el control.

Módulos de Seguridad de Hardware (HSM) con segregación operativa. Los HSM evitan que una máquina de desarrollador comprometida extraiga las llaves de firma, pero no evitan el abuso de nonces duraderos. Combine los HSM con flujos de trabajo de cómputo multipartito (MPC) obligatorios que prohíban explícitamente la firma bajo nonces duraderos para roles de gobernanza.

Verificación en persona para roles de alta confianza. El manual de la RPDC depende del empleo exclusivamente remoto. Requerir presencia física — en conferencias, oficinas o reuniones presenciales ante notario — para cualquier persona con acceso de administrador, privilegios de auditoría o responsabilidades de tesorería eleva drásticamente el costo operativo. (Los atacantes de Drift sí conocieron a los colaboradores en persona, pero solo después de una larga preparación en línea diseñada para que esas reuniones parecieran llamadas de negocios rutinarias. La verificación en persona funciona solo si condiciona la confianza inicial, no si confirma una relación que ya se ha establecido).

Sistemas de reputación de colaboradores y atestaciones de identidad on-chain. El proof-of-personhood de Worldcoin, Gitcoin Passport y sistemas similares son imperfectos, pero elevan el costo de fabricar una identidad que tenga un historial on-chain de varios años, atestaciones de colaboradores conocidos y actividad verificable en varios protocolos.

Transparencia en contrataciones públicas para roles críticos de seguridad. Una norma en la que los protocolos revelen públicamente quién posee las llaves de administrador, quién forma parte de los Consejos de Seguridad y quién tiene acceso a las auditorías — incluso si esos individuos operan bajo seudónimos — crea visibilidad en toda la comunidad. Un Consejo de Seguridad de cinco personas con un nuevo miembro añadido silenciosamente dos semanas antes de un exploit es exactamente el patrón que las futuras investigaciones deberían buscar.

El ajuste de cuentas operativo que DeFi no puede posponer

El incidente de Drift es un pago de matrícula de 285 millones de dólares por una lección que DeFi ha estado retrasando desde 2022: la seguridad del protocolo no es lo mismo que la seguridad del código. El código puede ser auditado, sometido a pruebas de fuzzing, verificado formalmente y recompensado con programas de bug bounty hasta alcanzar una robustez razonable. Las personas — los desarrolladores, firmantes, colaboradores y socios que poseen las llaves, aprueban las actualizaciones y dan forma a la gobernanza — no pueden ser auditadas de la misma manera.

Corea del Norte se ha dado cuenta. El mismo régimen que envió una carga útil maliciosa de JavaScript a través de Safe{Wallet} a Bybit en 2025 envió un equipo de desarrollo de negocios pulido a Drift en 2026. El próximo ataque no se parecerá a ninguno de los dos. Se parecerá a cualquier patrón de confianza que el próximo objetivo aún no haya aprendido a cuestionar.

Para los protocolos que construyen hoy, la pregunta práctica no es "¿somos vulnerables a un zero-day de Lazarus?". Es "si un adversario sofisticado pasara seis meses convirtiéndose en nuestro amigo, cuánto podría robar". Si la respuesta honesta es "la mayor parte de nuestro TVL", esa es la brecha de seguridad que necesita cerrarse — antes de que se abra la próxima ventana de nonce duradero.

BlockEden.xyz opera infraestructura de RPC e indexadores de grado de producción para Sui, Aptos, Solana, Ethereum y más de 25 cadenas adicionales, con custodia de llaves asegurada por hardware, controles operativos multipartitos y políticas de verificación de colaboradores diseñadas para el entorno de amenazas post-Drift. Explore nuestros servicios de infraestructura para construir sobre una base fortalecida contra los adversarios que DeFi realmente enfrenta en 2026.

Fuentes

Febrero de $ 650 mil millones de Solana: Cómo una cadena no EVM se convirtió en el riel de stablecoins más ocupado del mundo

· 14 min de lectura
Dora Noda
Software Engineer

En febrero de 2026, Solana movió 650 mil millones de dólares en stablecoins a lo largo de 28 días. Ethereum movió aproximadamente 551 mil millones. Por primera vez en la historia de los dólares digitales, la blockchain más activa de la Tierra no ejecutaba la EVM.

Esa cifra, extraída de los datos de Allium y difundida por el equipo de investigación de Grayscale, más que duplicó el récord mensual anterior de stablecoins establecido apenas cuatro meses antes, en octubre de 2025. Impulsó el volumen total de stablecoins cross-chain hacia los 1,8 billones de dólares en un solo mes. Y forzó una pregunta que la industria ha estado posponiendo durante dos años: cuando las stablecoins se comportan como un producto de pagos en lugar de un colateral de trading, ¿dónde quieren vivir realmente?

La apuesta del 99 % de Solana: Por qué la Fundación cree que los humanos dejarán de tocar la blockchain para 2028

· 14 min de lectura
Dora Noda
Software Engineer

En dos años, el usuario humano podría convertirse en un error de redondeo en Solana.

Eso no es una metáfora. Es el pronóstico explícito de Vibhu Norby, director de producto de la Fundación Solana, quien dijo a las audiencias de la industria en marzo de 2026 que "el 99.99 % de todas las transacciones on-chain en 2 años serán impulsadas por agentes, bots y billeteras basadas en LLM y productos de trading". En una entrevista separada, amplió ligeramente el rango a "entre el 95 y el 99 % de todas las transacciones" originadas por modelos de lenguaje de gran tamaño que actúan en nombre de un usuario. De cualquier manera, el mensaje es el mismo: la era de los humanos haciendo clic en "Firmar transacción" en una ventana emergente de la billetera está terminando, y Solana está construyendo para la era que viene después.

Esta es la visión más agresiva del internet agéntico que cualquier Capa 1 importante haya registrado. La respuesta de Ethereum ha sido lanzar estándares — ERC-8004 para la identidad de agentes, ERC-8183 para el comercio de agentes sin confianza. La respuesta de Solana ha sido lanzar capacidad de procesamiento y publicar un skill.txt en la raíz de su sitio web para que los agentes de IA puedan leerlo y descubrir cómo crear una billetera por su cuenta. Los dos enfoques revelan algo más profundo que una rivalidad de marketing. Revelan una verdadera división filosófica sobre para qué debería optimizarse una blockchain "agéntica".

El punto de inflexión de $2.9M de Solana DePIN: Lyft y T-Mobile dejaron de tratar el hardware cripto como un pasatiempo

· 11 min de lectura
Dora Noda
Software Engineer

En marzo de 2026, un hito silencioso pasó desapercibido para la mayoría de los titulares de criptomonedas: el grupo de infraestructura física descentralizada (DePIN) de Solana — Helium, Hivemapper, Render, UpRock, NATIX, XNET y Geodnet — registró colectivamente 2,9 millones de dólares en ingresos mensuales, un máximo en lo que va del año. Esa cifra es pequeña en términos absolutos. Es enorme en lo que representa.

Por primera vez, los clientes que firman esos cheques no son especuladores nativos de las criptomonedas ni agricultores de rendimiento (yield farmers). Son Lyft, T-Mobile, AT&T, Telefónica y Volkswagen. Las redes de hardware incentivadas por tokens han comenzado a competir con los operadores tradicionales de telecomunicaciones y cartografía basándose en sus méritos — capacidad, frescura, precio — en lugar de meras expectativas.

Esa es la inflexión. Analicemos lo que significa realmente.

La paradoja post-cuántica de Solana: Cuando firmas 40 veces más grandes y una pérdida de velocidad del 90% amenazan la identidad de la cadena más rápida

· 17 min de lectura
Dora Noda
Software Engineer

Solana vende una cosa con más fuerza que cualquier otra Capa 1 : velocidad. Tiempos de slot de 400 milisegundos, un punto de referencia de marketing de 65,000 TPS y un modelo de ejecución paralela diseñado en torno a una suposición — que las firmas son pequeñas y la verificación es económica. En abril de 2026, esa suposición se topó con una computadora cuántica.

Cuando Project Eleven y la Fundación Solana terminaron sus primeras pruebas de firmas resistentes a la computación cuántica de extremo a extremo, los resultados se situaron en algún punto entre una advertencia y una crisis. Las firmas poscuánticas resultaron ser entre 20 a 40 veces más grandes que las firmas Ed25519 que Solana utiliza hoy en día. El rendimiento (throughput) cayó aproximadamente un 90 %. La cadena que construyó su marca superando a Ethereum de repente parecía, en condiciones de prueba, más lenta que la red de la que se ha burlado durante cinco años.

Esta no es una regresión de rendimiento normal. Es la factura arquitectónica que llega por una decisión de diseño que Solana tomó hace mucho tiempo — y todo el ecosistema ahora tiene que decidir qué tipo de cadena quiere ser cuando llegue el momento de pagar la cuenta.

La factura : Por qué las firmas seguras contra la computación cuántica golpean tan fuerte a Solana

Cada Capa 1 firma transacciones con criptografía de curva elíptica. Bitcoin y Ethereum se apoyan en ECDSA. Solana usa Ed25519. Ambas son rápidas, ambas producen firmas compactas de alrededor de 64 bytes y ambas dependen de la misma suposición de dificultad matemática — el problema del logaritmo discreto de curva elíptica. El algoritmo de Shor, ejecutándose en una computadora cuántica lo suficientemente grande, resuelve ese problema en tiempo polinomial. Cuando esa máquina llegue, cada cuenta asegurada por ECDSA o Ed25519 podrá abrirse en minutos.

Las alternativas poscuánticas que el NIST ha estandarizado — esquemas basados en redes (lattice) como Dilithium y Falcon, esquemas basados en hash como SLH-DSA — son matemáticamente robustos contra Shor. Sin embargo, no son amigables con el ancho de banda. Una firma Dilithium puede alcanzar los 2.4 KB. SLH-DSA puede extenderse de 7 a 49 KB dependiendo de la elección de los parámetros. Falcon, el esquema de red estandarizado por el NIST más compacto, aún produce firmas de alrededor de 666 bytes — unas 10 veces el tamaño de Ed25519, y esa es la mejor opción.

Para Bitcoin, ese aumento es molesto. Para Solana, es existencial. El modelo de rendimiento de Solana depende de empaquetar tantas transacciones como sea posible en un slot de 400 milisegundos, con líderes propagando shreds a través de un árbol Turbine que está dimensionado asumiendo cargas útiles compactas. Si se infla la firma por transacción de 20 a 40 veces, todo el flujo de trabajo posterior — ancho de banda, propagación en el mempool (o su equivalente Gulf Stream), verificación de validadores, almacenamiento en el libro mayor (ledger) — paga el mismo multiplicador. La caída del 90 % en el rendimiento en las pruebas no es un error de software. Es lo que sucede cuando intentas pasar 40 veces más bytes por una tubería dimensionada para lo que ya estaba allí.

La vulnerabilidad asimétrica : Por qué Solana tiene menos tiempo que Bitcoin

La mayoría de los análisis cuánticos de blockchain agrupan a todas las cadenas por igual. No deberían agruparse. Solana tiene un problema estructural que Bitcoin no tiene.

En Bitcoin, la dirección de tu billetera es un hash de tu clave pública. Mientras nunca gastes desde una dirección, tu clave pública permanece oculta detrás de un muro SHA-256, y un atacante cuántico no tiene nada que atacar. Solo en el momento de gastar se revela la clave pública en la cadena. Esa ventana — los segundos o minutos entre la difusión de una transacción y su minado — es la superficie de vulnerabilidad, y es pequeña.

Solana funciona de manera diferente. Las direcciones de las cuentas de Solana son las claves públicas. No hay hash. La clave pública Ed25519 es la dirección, visible en la cadena desde el momento en que se fondea la cuenta. Una computadora cuántica criptográficamente relevante que ataque a Solana no necesita esperar a que los usuarios realicen transacciones. Puede atacar cualquier cuenta con fondos en cualquier momento, en paralelo, indefinidamente.

El análisis de Project Eleven puso una cifra al respecto : el 100 % de la red Solana es vulnerable en un escenario cuántico, en comparación con un subconjunto expuesto más pequeño de direcciones de Bitcoin y Ethereum donde los usuarios ya han gastado y revelado sus claves. Esta no es una pequeña advertencia. Cambia la urgencia de la migración por órdenes de magnitud. Bitcoin puede decir plausiblemente "si no mueves tus monedas, permaneces seguro" . Solana no puede.

¿Qué tan real es la amenaza? El premio Q-Day de abril de 2026

La objeción estándar a todo esto es que las computadoras cuánticas capaces de romper la criptografía real todavía están a 10 o 15 años de distancia, así que por qué entrar en pánico ahora. Dos noticias de abril de 2026 hicieron que esa objeción fuera más difícil de defender.

Primero, un investigador independiente reclamó el premio Q-Day de un bitcoin de Project Eleven al utilizar hardware cuántico de acceso público para romper una clave de curva elíptica de 15 bits — el ataque cuántico público más grande a la criptografía de curva elíptica hasta la fecha. Quince bits no son 256 bits, y la brecha es enorme. Pero la demostración importa porque cruzó el umbral de lo teórico a lo ejecutable, en hardware que se alquila por horas.

Segundo, un artículo de Google Quantum AI coescrito por el investigador de la Fundación Ethereum Justin Drake y Dan Boneh de Stanford redujo drásticamente la estimación de qubits para romper claves de criptomonedas reales. El consenso anterior se había mantenido en torno a los 20 millones de qubits físicos. El nuevo análisis : menos de 500,000 qubits físicos, con un diseño que sugiere que un sistema de alrededor de 26,000 qubits podría descifrar el cifrado de Bitcoin "en unos pocos días" . Un artículo independiente liderado por Google modeló una máquina cuántica derivando una clave privada a partir de una clave pública expuesta en aproximadamente nueve minutos.

Estos siguen siendo sistemas del futuro. El chip más grande actual de IBM es Condor, con 1,121 qubits. El camino de 1,121 qubits ruidosos a 26,000 qubits tolerantes a fallas es un trabajo de ingeniería real, no algo de una tarde de martes. Pero el cronograma se comprimió, y las personas que realizan la compresión son los mismos investigadores que construyen las máquinas. El riesgo de "almacenar ahora, descifrar después" — capturar claves públicas en la cadena hoy para atacar cuando el hardware madure — ya no es una hipótesis para las instituciones que gestionan la custodia de criptomonedas.

Falcon: El compromiso que ambos clientes de Solana eligieron de forma independiente

Si la migración a la resistencia cuántica es inevitable y la inflación del tamaño de las firmas de clase Dilithium es inasequible, Solana tiene una respuesta realista: elegir el esquema post-cuántico más pequeño aprobado por el NIST y diseñar en torno a él. Esa respuesta es Falcon.

Lo que hace interesante la hoja de ruta de la Fundación Solana del 27 de abril de 2026 no es la elección en sí misma, sino que Anza y Firedancer de Jump llegaron a Falcon de forma independiente. Los dos clientes insignia de Solana no coordinaron la decisión. Evaluaron el mismo espacio de compensaciones — tamaño de la firma, costo de verificación, madurez de la biblioteca criptográfica, potencial de aceleración de hardware — y convergieron. Esa convergencia es una señal fuerte en un ecosistema de clientes fragmentado donde los dos equipos discrepan en muchas cosas.

Falcon es un esquema basado en redes (lattice-based) construido sobre NTRU. El NIST lo estandarizó como parte de FIPS 206 (bajo el nombre FN-DSA). Con firmas de 666 bytes, es aproximadamente 10 veces más grande que Ed25519; es doloroso, pero en un orden de magnitud diferente a los 2.4 KB de Dilithium o al perfil de varios kilobytes de SLH-DSA. La verificación es rápida. Y Firedancer informó que una implementación optimizada de Falcon podría ejecutarse 2-3 veces más rápido que las alternativas actuales de curva elíptica en su pipeline, lo que sugiere que el colapso original del 90% en el rendimiento (throughput) podría haber sido un techo en el peor de los casos, no el destino final.

Falcon tiene costos honestos. Firmar es más costoso que verificar; los benchmarks independientes muestran que algunos esquemas post-cuánticos son aproximadamente 5 veces más costosos de firmar que Ed25519. La firma de Falcon implica un muestreo gaussiano que es notoriamente difícil de implementar en tiempo constante, lo que históricamente ha sido un riesgo de canal lateral. El ecosistema de bibliotecas criptográficas alrededor de Falcon es más joven que el de ECC. Ninguno de estos son obstáculos insalvables. Todos ellos requieren trabajo.

La cuestión de la migración que Solana no puede evitar

La hoja de ruta publicada por la Fundación Solana es gradual y deliberadamente vaga en cuanto a fechas: continuar investigando amenazas, evaluar Falcon y alternativas, introducir firmas post-cuánticas para nuevas billeteras cuando sea necesario y luego migrar las billeteras existentes. Cada paso contiene un problema del que la fundación aún no está lista para hablar públicamente.

Las nuevas billeteras son la parte fácil. Solana puede introducir un nuevo tipo de cuenta, protegerlo tras una feature flag y permitir que los usuarios opten por él. El protocolo puede aceptar tanto firmas Ed25519 como Falcon durante un período de transición.

La migración de las billeteras existentes es donde las cadenas fallan. Solana tiene decenas de millones de cuentas con fondos. Cada una es una clave pública que un atacante con una futura computadora cuántica puede fijar como objetivo. La migración requiere que cada usuario construya una transacción que demuestre la propiedad de la clave antigua y vincule la cuenta a una nueva clave post-cuántica. Los usuarios que han perdido sus frases semilla, han abandonado sus billeteras o han fallecido no pueden migrar. El protocolo se enfrenta entonces al dilema exacto de Bitcoin — articulado en marzo de 2026 en torno al debate de "congelado vs. robado" del BIP-360 — entre congelar las cuentas no migradas (controvertido) y dejarlas como un festín cuántico gratuito para quien construya la primera máquina criptográficamente relevante (también controvertido).

La superficie económica es enorme. El suministro circulante de SOL es de unos 540 millones de tokens. Un porcentaje significativo reside en direcciones que no han sido tocadas en años. Mercados, DAOs, tesorerías, billeteras de ballenas inactivas: cada una de ellas necesita eventualmente una acción on-chain por parte de un titular de clave que puede o no existir todavía. La migración no es una característica técnica; es un problema de coordinación de varios años sin una fecha límite obvia, sin una autoridad obvia y sin un recurso obvio para las cuentas que pierdan la ventana de oportunidad.

Cómo se compara el enfoque de Solana con Bitcoin y Ethereum

Las tres grandes redes están convergiendo hacia la resistencia cuántica desde puntos de partida muy diferentes.

Bitcoin (BIP-360 / P2QRH): Pay-to-Quantum-Resistant-Hash (pago a hash resistente a la cuántica) crea un nuevo tipo de dirección que utiliza firmas Falcon y Dilithium, estructurado de manera similar a P2TR pero sin la ruta de clave vulnerable a la cuántica. BTQ Technologies desplegó el BIP-360 en la Bitcoin Quantum Testnet v0.3.0 en marzo de 2026. El desafío de Bitcoin es el conservadurismo: lograr el consenso para activar un soft fork que añada un nuevo tipo de dirección es lento, y el debate sobre la migración (monedas de la era Satoshi congeladas vs. robadas) está cargado políticamente. Pero la estructura de clave pública hasheada de Bitcoin le otorga un tiempo que Solana no tiene.

Ethereum (EIP-7701 + EIP-8141): En lugar de un cambio criptográfico en todo el protocolo, Ethereum está aprovechando la abstracción de cuenta nativa. El EIP-7701 permite la lógica de validación de cuentas inteligentes y el EIP-8141 permite que las cuentas roten hacia esquemas de autenticación cuántico-seguros a través de la capa de abstracción. La contrapartida: Ethereum obtiene una ruta de migración más fluida sin un "día de cambio radical", pero la seguridad depende de las implementaciones de cuentas inteligentes en lugar de una garantía de protocolo uniforme. Ethereum puede migrar cuenta por cuenta, gradualmente, sin un hard fork.

Solana (Falcon + despliegue gradual): Se sitúa entre los dos. El protocolo debe admitir de forma nativa un nuevo esquema de firma (más invasivo que el enfoque de abstracción de Ethereum), pero la migración por cuenta se parece más al modelo gradual de Ethereum que al cambio de tipo de dirección de Bitcoin. La restricción de rendimiento es la presión única que ninguna otra cadena importante enfrenta con la misma intensidad.

Un cuarto enfoque que vale la pena mencionar: Arc de Circle y L1s similares nativas cuánticas omiten la actualización por completo al diseñar para firmas post-cuánticas desde su génesis. Pagan el costo del ancho de banda por adelantado y nunca tienen que realizar una migración. Si la migración a Falcon de Solana se arrastra hasta 2027-2028 mientras las cadenas de clase Arc se lanzan con resistencia cuántica integrada, el flujo institucional que actualmente ve a Solana como "suficientemente rápida" podría encontrar un nuevo hogar.

Qué significa esto para los desarrolladores y la infraestructura

Para los desarrolladores de aplicaciones, el impacto práctico inmediato es pequeño. La migración a Falcon llegará a través de las actualizaciones estándar del protocolo Solana, las librerías abstraerán el cambio y la mayoría de las dApps no necesitarán saber qué esquema de firma emplean sus usuarios. El mayor efecto de segundo orden recae sobre las suposiciones que los desarrolladores han hecho sobre el rendimiento de las transacciones (throughput), la previsibilidad de las comisiones y el tamaño del estado de la cuenta.

Si la ruta optimizada de Falcon mantiene la mejora de 2 - 3 x reportada por Firedancer, Solana podría realizar la migración con un impacto en el rendimiento del 30 - 60 % en lugar del 90 %. Eso sigue siendo significativo para los casos de uso de alta frecuencia — DEX de perpetuos, libros de órdenes on - chain, bucles de ejecución de agentes de IA — que se han construido en torno al suelo actual de costo por transacción de Solana.

Para los proveedores de infraestructura, la historia es más contundente. Los indexadores, proveedores de RPC y operadores de nodos de archivo deberán presupuestar el crecimiento del ledger que escala con el mayor tamaño de la firma. Las suscripciones de WebSocket que transmiten actualizaciones de cuentas moverán más bytes por evento. Cualquiera que ejecute hardware de validador para Solana deberá revisar las suposiciones de ancho de banda para la propagación de Turbine.

Para las instituciones que evalúan en qué cadena construir infraestructura de larga duración, la pregunta es ahora más difícil. La velocidad de Solana es un foso competitivo que la migración cuántica ataca directamente. La cobertura consiste en elegir cadenas donde la ruta de migración sea más corta y el costo arquitectónico sea menor. Eso probablemente significa que las cadenas basadas en Falcon se verán mejor que las basadas en Dilithium, las migraciones basadas en la abstracción de cuentas se verán mejor que los cambios a nivel de todo el protocolo, y las L1 nativas cuánticas se verán mejor que las adaptaciones — hasta que el hardware cuántico real llegue y la teoría se convierta en práctica.

La cuestión de la identidad

Debajo de la criptografía hay una pregunta más silenciosa: ¿para qué sirve Solana después de la migración?

La posición de mercado de la cadena se ha construido sobre un suelo de velocidad absoluta que otras cadenas no pueden igualar. Si se baja ese suelo incluso en un 30 %, Solana sigue siendo rápida — pero está más cerca de Aptos, Sui, Sei y el resto de la cohorte de L1 de alto rendimiento de lo que ha estado desde su lanzamiento. La diferenciación se estrecha. El argumento de "Solana es excepcionalmente rápida" se convierte en "Solana es una de las varias cadenas rápidas".

Eso no es necesariamente malo. Una Solana un 30 % más lenta que sea segura frente a lo cuántico y siga siendo la cadena más activa por número de transacciones es una cadena que ha madurado en lugar de declinar. Pero el equipo ha pasado cinco años enmarcando cada elección arquitectónica como un servicio al rendimiento, y la era post - cuántica obliga a un replanteamiento. La velocidad ya no es lo único para lo que la arquitectura se optimiza. La seguridad contra el hardware futuro es ahora una restricción de igual importancia.

La convergencia de Anza - Firedancer en Falcon sugiere que el ecosistema de desarrolladores ha aceptado esto. Los próximos dos años revelarán si la base de usuarios, los compradores institucionales y la narrativa especulativa hacen lo mismo.


BlockEden.xyz proporciona infraestructura de indexadores y RPC de nivel empresarial para Solana y más de 27 + otras cadenas. A medida que la migración post - cuántica redefine las suposiciones de rendimiento sobre las que los desarrolladores han construido, explore nuestros servicios de infraestructura para construir sobre cimientos diseñados para lo que viene a continuación.

Fuentes

Las stablecoins alcanzan los $311 mil millones: USDC se duplica, USDT mantiene el 59 % y el manual de reservas se reescribe

· 17 min de lectura
Dora Noda
Software Engineer

El mercado de las stablecoins se ha convertido silenciosamente en uno de los sectores financieros más trascendentales de la década. A partir de abril de 2026, la capitalización total del mercado de las stablecoins se sitúa por encima de los 311milmillonesaproximadamenteun50311 mil millones — aproximadamente un 50 % más que al cierre de 2024 y en una trayectoria que JPMorgan, Citi y a16z proyectan que superará los 2 billones antes de que termine este ciclo.

Pero la cifra principal oculta la verdadera historia. Bajo los 311milmillonestotales,lasdinaˊmicascompetitivasquedefinieronalsectordurantemediadeˊcadauncoˊmododuopolioentreTetheryCirclecontodoslosdemaˊsluchandoporlassobrasseestaˊndesmoronando.ElsuministrodeUSDCdeCirclesehaduplicadoa311 mil millones totales, las dinámicas competitivas que definieron al sector durante media década — un cómodo duopolio entre Tether y Circle con todos los demás luchando por las sobras — se están desmoronando. El suministro de USDC de Circle se ha duplicado a 78 mil millones. Tether mantiene una cuota de mercado del 59 %, pero se defiende de desafiantes de todas las direcciones. Y una nueva generación de stablecoins generadoras de rendimiento, tokens de pago regulados e instrumentos emitidos por bancos está obligando a cada emisor a reescribir el manual de reservas que silenciosamente impulsó un volumen de liquidación de $ 33 billones en 2025.

Esto es lo que realmente está sucediendo, por qué los números importan y cómo se perfilan los próximos doce meses para la clase de activos que se está convirtiendo en la infraestructura financiera de la economía on-chain.

El mercado de $ 311 mil millones: Qué está impulsando el auge

El sector de las stablecoins finalizó el primer trimestre de 2026 con un récord de 315milmillonesencapitalizacioˊntotaldemercado,superandolos315 mil millones en capitalización total de mercado, superando los 320 mil millones a mediados de abril antes de estabilizarse en torno a los 311milmillonesamedidaquealgunasdelasentradasespeculativasrotaronhaciaotrosactivos.Paraponerloenperspectiva:todoelmercadodelasstablecoinsvalıˊaaproximadamente311 mil millones a medida que algunas de las entradas especulativas rotaron hacia otros activos. Para ponerlo en perspectiva: todo el mercado de las stablecoins valía aproximadamente 130 mil millones a principios de 2024. Se ha más que duplicado en 16 meses.

Tres fuerzas estructurales están impulsando este crecimiento.

Claridad regulatoria federal. La Ley GENIUS, promulgada en julio de 2025, estableció el primer marco federal integral de los EE. UU. para las stablecoins de pago. Para marzo de 2026, la OCC había publicado su notificación de propuesta de reglamentación, la FDIC estaba finalizando los requisitos para los Emisores de Stablecoins de Pago Permitidos (PPSIs, por sus siglas en inglés) y el Tesoro había propuesto un régimen de sanciones/AML. Por primera vez, un banco nacional, una asociación de ahorros federal o una entidad no bancaria autorizada puede emitir stablecoins bajo supervisión federal explícita. Este desbloqueo de legitimidad atrajo a los tesoreros corporativos que habían pasado cinco años esperando cobertura regulatoria.

Eficiencia de capital on-chain. Las stablecoins generadoras de rendimiento — tokens que transfieren el rendimiento del Tesoro subyacente o del arbitraje de base (basis trade) a los tenedores — crecieron 15 veces más rápido que el mercado general de stablecoins en los seis meses previos a marzo de 2026. La categoría generadora de rendimiento representa ahora el 7,4 % del mercado total con $ 22,7 mil millones en suministro, frente a menos del 2 % el año anterior. Cada dólar depositado en stablecoins generadoras de rendimiento es un dólar que no se quedó inactivo en un saldo de USDT o USDC sin rendimiento.

La tesis de la capa de liquidación está ganando. El volumen de transacciones de stablecoins reportado superó los 33billonesen2025maˊsqueVisayMastercardcombinadosparaesean~o.Soloenfebrerode2026seregistroˊunvolumenajustadodestablecoinsonchaindeaproximadamente33 billones en 2025 — más que Visa y Mastercard combinados para ese año. Solo en febrero de 2026 se registró un volumen ajustado de stablecoins on-chain de aproximadamente 1,8 billones. Las stablecoins ya no son el "estacionamiento de los traders" que eran en 2021. Son el riel por el que fluyen las remesas, las nóminas, la liquidación B2B, el mercado de divisas (FX) y, cada vez más, el comercio entre agentes.

La fortaleza de $ 184 mil millones de Tether: Dominio a través de la distribución

El USDT de Tether alcanzó una capitalización de mercado máxima histórica de aproximadamente 188milmillonesel21deabrilde2026,consolidandolacuotademercadodominantedel59188 mil millones el 21 de abril de 2026, consolidando la cuota de mercado dominante del 59 % del emisor. La certificación de diciembre de 2025 de la empresa mostró activos totales por 192,9 mil millones frente a 186,5milmillonesenpasivos,dejando186,5 mil millones en pasivos, dejando 6,3 mil millones en exceso de reservas — un colchón más amplio del que Tether ha mantenido históricamente.

La composición de las reservas explica por qué el USDT ha sido imposible de desplazar:

  • $ 141 mil millones en exposición al Tesoro de los EE. UU. (incluyendo repos inversos a un día), lo que convierte a Tether en uno de los mayores tenedores individuales de deuda del gobierno estadounidense — más grande que Alemania, Corea del Sur o los Emiratos Árabes Unidos.
  • $ 17,4 mil millones en oro
  • $ 8,4 mil millones en bitcoin
  • Más de $ 10 mil millones en beneficios netos en 2025, más que la mayoría de los gestores de activos que cotizan en bolsa.

Pero el foso competitivo de Tether no son las reservas. Es la distribución. El USDT es el dólar por defecto en Argentina, Turquía, Vietnam, Nigeria y en los corredores de remesas que mueven decenas de miles de millones de dólares al mes fuera de la infraestructura bancaria de los EE. UU. Es la moneda de cotización en todos los principales exchanges centralizados. Es en lo que liquidan las mesas de operaciones OTC asiáticas. Nada de eso cambia de la noche a la mañana solo porque exista un competidor regulado.

Por eso se informa que Tether está explorando una recaudación de capital de entre 15y15 y 20 mil millones con una valoración de 500milmillonesunacifraquevalorarıˊaalaempresaporencimadetodoslosbancosestadounidensesexceptoJPMorgan,BankofAmericayWellsFargo.Latesis:USDTyanoessolounemisordestablecoins.Esunsistemamonetarioparalelocon500 mil millones — una cifra que valoraría a la empresa por encima de todos los bancos estadounidenses excepto JPMorgan, Bank of America y Wells Fargo. La tesis: USDT ya no es solo un emisor de stablecoins. Es un sistema monetario paralelo con 10 mil millones de beneficio anual, sin accionistas públicos y con una demanda estructural de los mercados emergentes que no disminuirá.

El sprint de $ 78 mil millones de Circle: El contrapeso regulado

La capitalización de mercado de USDC de Circle superó los 78,25milmillonesenmarzode2026trasunauˊnicaemisioˊnde78,25 mil millones en marzo de 2026 tras una única emisión de 600 millones, y Circle ahora apunta públicamente a 150milmillonesensuministrocirculanteparalasegundamitadde2026.Esorepresentarıˊaaproximadamenteunaumentodel90150 mil millones en suministro circulante para la segunda mitad de 2026. Eso representaría aproximadamente un aumento del 90 % respecto a la cifra del 10 de abril de 2026 de 112 mil millones en suministro acumulado.

Las cifras de 2025 son aún más sorprendentes: la capitalización de mercado de USDC saltó un 73 % (hasta los 75,12milmillones)frentealcrecimientodel3675,12 mil millones) frente al crecimiento del 36 % de USDT (hasta los 186,6 mil millones). Circle superó el crecimiento de Tether por segundo año consecutivo — la primera vez que un competidor lo logra en la historia de las stablecoins.

¿Qué cambió?

La IPO desbloqueó un tipo diferente de capital. La cotización de Circle Internet Group en la NYSE bajo el símbolo CRCL le otorgó una moneda de mercado público para asociaciones, M&A y flexibilidad en el balance que ningún competidor privado puede igualar.

CCTP v3.0 convirtió a USDC en el dólar cross-chain por defecto. El Protocolo de Transferencia Cross-Chain de Circle ahora conecta de forma nativa a USDC a través de más de 20 cadenas con una finalización en menos de un segundo y sin riesgo de pool de liquidez. Todos los desarrolladores que construyen aplicaciones cross-chain eligen USDC por defecto porque mover USDT requiere puentes de terceros con su propio historial de hackeos.

La distribución empresarial se puso al día. El programa de liquidación con stablecoins de Visa, los corredores de remesas en USDC de MoneyGram, la pasarela de pago con USDC de Stripe y las redes de tarjetas financiadas con stablecoins de Mastercard tocan ahora colectivamente a cientos de millones de consumidores. Ninguno de ellos habría integrado USDT — la ambigüedad regulatoria era un "no" rotundo para un comité de riesgos de una empresa Fortune 500.

DePIN y los agentes de IA descubrieron USDC. La tasa de crecimiento anual compuesta proyectada del 40 % de Circle está siendo impulsada menos por los traders y más por la demanda de las máquinas. Las redes DePIN pagan a los operadores de nodos en USDC. Los agentes de IA que transaccionan en el protocolo x402 de Coinbase liquidan en USDC. La predicción de la Fundación Solana de que el 99 % de las transacciones on-chain serán impulsadas por agentes en un plazo de dos años es, fundamentalmente, una tesis de crecimiento para USDC.

La carrera de los emisores: Por qué el duopolio se está agrietando

Durante la mayor parte de la historia de las stablecoins, "todos los demás" combinados sumaban menos del 5 % del mercado. Eso está cambiando ahora — lenta, pero visiblemente.

**PYUSD de PayPal alcanzó los 4,11milmillonesencapitalizacioˊndemercado,habiendocrecidoaproximadamente8vecesdesdesusuelodemediadosde2025dealrededorde4,11 mil millones en capitalización de mercado**, habiendo crecido aproximadamente 8 veces desde su suelo de mediados de 2025 de alrededor de 500 millones. PayPal expandió PYUSD a través de 13 cadenas en 2025 (Ethereum, Solana, Arbitrum, Stellar y otras) y lanzó su disponibilidad en 70 mercados internacionales en marzo de 2026. Los pagos P2P financiados con PYUSD de PayPal y la integración con Venmo le otorgan un foso de distribución integrado que ningún otro participante tiene — un par de cientos de millones de usuarios que ya confían en la marca para sus pagos.

**RLUSD de Ripple se sitúa en torno a los 1,42milmillonestrasrozarlos1,42 mil millones** tras rozar los 1,6 mil millones a principios del ciclo. La estrategia de Ripple es institucional: RLUSD se está convirtiendo en el colateral por defecto dentro de Hidden Road, el prime brokerage que Ripple adquirió por $ 1,25 mil millones, lo que le otorga a RLUSD una utilidad directa en la liquidación transfronteriza, FX y flujos de corretaje primario que son en gran medida invisibles para las métricas minoristas.

Las stablecoins con rendimiento son el segmento de más rápido crecimiento. USDe de Ethena, USDY de Ondo, USDM de Mountain Protocol, USDG de Paxos y el propio USYC de Circle están acumulando colectivamente depósitos del Tesoro y rendimientos de arbitraje de base a un ritmo que los analistas de JPMorgan proyectan que podría capturar el 50 % de la cuota de mercado total de stablecoins si los obstáculos regulatorios no frenan la adopción. Principales historias de crecimiento durante el periodo de seis meses que terminó en marzo de 2026: USYC (+ 198 %), USDG (+ 169 %), USDY (+ 91 %).

Las stablecoins emitidas por bancos son las siguientes. Con el avance de la normativa de la Ley GENIUS de la OCC, JPMorgan, Citi, BNY Mellon y una coalición de bancos europeos (el consorcio Qivalis 12 para la zona euro) están preparando stablecoins de pago de marca propia para su lanzamiento en 2026-2027. Los bancos han estado presionando — a través de la ABA y otros grupos comerciales — para frenar la implementación de la Ley GENIUS precisamente porque quieren llegar al mercado con sus propios productos antes de que el marco legal consolide totalmente el modelo no bancario.

La capa de liquidación de $ 33 billones: A dónde va el volumen

Si 2024 fue el año en que las stablecoins superaron los $ 25 billones en volumen de liquidación anual y sobrepasaron a Visa, 2026 es el año en que la mezcla de cadenas cambió.

Solana registró aproximadamente 650milmillonesenvolumenajustadodetransaccionesdestablecoinsenfebrerode2026maˊsdeldobledesupicoanteriorcapturandolamayorcuotaindividualdeltotalmensualcrosschainde650 mil millones en volumen ajustado de transacciones de stablecoins en febrero de 2026 — más del doble de su pico anterior — capturando la mayor cuota individual del total mensual cross-chain de 1,8 billones. El volumen de transferencia de USDC en Solana ha superado al de Ethereum desde finales de diciembre de 2025, a pesar de que Ethereum posee siete veces más suministro de USDC (47milmillonesfrentea47 mil millones frente a 7 mil millones en Solana).

La economía es sencilla. Comisiones de transacción de menos de un centavo y una finalización de 400 ms convierten a Solana en el único escenario donde los micropagos, las remesas y las transacciones de agentes de alta frecuencia son viables. Western Union y Bank of America han adoptado públicamente a Solana para pilotos de liquidación con stablecoins. Tron, el histórico rey de las transferencias de USDT de bajo coste en mercados emergentes, está perdiendo cuota frente a Solana por primera vez.

Ethereum sigue dominando en custodia, colateral DeFi y liquidación institucional — los casos de uso de alto valor y baja frecuencia. Las Capas 2 como Base, Arbitrum y Optimism están absorbiendo la parte media del mercado. Pero la red de alta frecuencia, donde vivirá el 99 % de las futuras transacciones de agente a agente, es cada vez más de Solana.

El manual de estrategias de reserva se reescribe

El riesgo estructural que acecha bajo la cifra de 311.000 millones de dólares es lo que Web3Caff ha denominado la "brecha de visibilidad de las stablecoins". Las reservas suelen atestarse mensualmente. Los fondos se mueven a velocidad de máquina. Los agentes de IA ahora tratan a USDC y USDT como equivalentes de efectivo, pero sus instantáneas de reserva tienen semanas de antigüedad. En un escenario de tensión — una dislocación del mercado del Tesoro, el fallo de un socio bancario, una congelación impulsada por sanciones — esa brecha podría desencadenar una pérdida de paridad (de-pegging) reflexiva a velocidades que el episodio SVB-USDC de 2023 solo insinuó.

Los requisitos de reserva, capital y liquidez de la Ley GENIUS están diseñados para cerrar esa brecha, pero su implementación se extiende hasta 2027. Hasta entonces, cada solicitante de PPSI compite esencialmente en tres vectores:

  1. Transparencia de las reservas — atestaciones diarias, prueba de reservas on-chain, auditorías de terceros
  2. Profundidad de distribución — listados en exchanges, integraciones de pago, disponibilidad multi-cadena
  3. Economía del rendimiento (yield economics) — qué parte del rendimiento subyacente del Tesoro se transfiere a los tenedores frente a lo que retiene el emisor

Tether gana en el n.º 2 por un margen enorme. Circle gana en el n.º 1 y se está acercando al n.º 2. Los participantes que generan rendimiento (yield-bearing) ganan en el n.º 3 por definición, pero carecen de la escala para competir en los demás. PayPal y Ripple están comprando el n.º 2 con marca y adquisición. Los productos emitidos por bancos que llegarán a finales de 2026 competirán en un cuarto vector — respaldo implícito de la FDIC — que ninguno de los titulares actuales puede igualar.

Qué viene después

El camino hacia el billón de dólares en capitalización de mercado de las stablecoins, que Standard Chartered proyecta para finales de 2027, transcurre por tres terrenos en disputa:

  • Licencias federales. El primer lote de PPSI no bancarios autorizados por la OCC — probablemente Circle, Paxos y uno o dos más — surgirá entre mediados y finales de 2026 con fosos regulatorios que PYUSD, RLUSD y los tokens no regulados que generan rendimiento no podrán replicar fácilmente.
  • Rieles de la economía de agentes. Si la predicción del 99 % de transacciones realizadas por agentes de la Fundación Solana se acerca mínimamente a la realidad, los emisores de stablecoins integrados en los SDK de agentes (Coinbase x402, Skyfire KYAPay, Nevermined) se expandirán a tasas que no se parecen en nada a las curvas de crecimiento financiero tradicional.
  • Demanda de dólares en mercados emergentes. El dominio de Tether sobre Argentina, Turquía, Vietnam y Nigeria es la mayor barrera individual para la dominancia de USDC. Ni la Ley GENIUS, ni el capital de una IPO, ni las integraciones empresariales logran mover la aguja en mercados donde USDT ya es el dólar de facto.

La carrera de las stablecoins en 2026 ya no se trata de "quién gana", sino de "cuántos ganadores coexisten y a qué escala". Un mercado de 311.000 millones de dólares con tres vectores de crecimiento estructural (regulatorio, rendimiento, demanda de agentes) y al menos ocho emisores creíbles es un mercado que se fragmenta antes de consolidarse. El próximo tramo de crecimiento no se medirá en titulares de capitalización de mercado, sino en qué emisores logran incrustarse en la infraestructura de pago, liquidación y agentes que no se desmantelará una vez instalada.

El dólar se está moviendo on-chain. La única pregunta que queda es de quién será ese dólar.

BlockEden.xyz impulsa la infraestructura RPC de alto rendimiento que respalda las aplicaciones de stablecoins en Ethereum, Solana, Sui, Aptos y más de otras 15 cadenas. Ya sea que estés construyendo un riel de pagos, un protocolo que genera rendimiento o una capa de liquidación impulsada por agentes, explora nuestro marketplace de APIs para obtener infraestructura de grado de producción diseñada para la economía del dólar on-chain.

Fuentes

Firedancer a 1 millón de TPS: la apuesta de 100 millones de dólares de Solana para acabar con el riesgo de cliente único

· 11 min de lectura
Dora Noda
Software Engineer

En diciembre de 2025, tras aproximadamente 1,200 días de desarrollo y una inversión reportada de nueve cifras por parte de Jump Crypto, el cliente validador completo Firedancer finalmente se puso en marcha en la mainnet de Solana. Cuatro meses después, el veredicto es claro: funciona, entrega producción de bloques a velocidades que nada más en la red puede igualar y ya ha atraído más del 20 % del stake de la red. La pregunta más difícil — aquella de la que depende ahora la credibilidad institucional de Solana — es si la red puede alcanzar el tipo de diversidad de clientes que Ethereum tardó una década en construir, antes de que su primer error catastrófico de Agave fuerce la situación.

Esta es la historia del mayor esfuerzo de ingeniería de un solo cliente en la historia de la blockchain, por qué importa más para la resiliencia que para el rendimiento bruto, y qué significa el riesgo de concentración restante para los desarrolladores que decidan dónde desplegar en 2026.

Una reescritura de tres años, construida desde la tarjeta de red hacia arriba

Jump Crypto comenzó Firedancer en 2022 con una tesis que sonaba casi temeraria en ese momento: reescribir todo el validador de Solana desde cero, en C, con una arquitectura basada en mosaicos (tile-based) tomada de los sistemas de trading de alta frecuencia. El equipo originalmente había fijado el segundo trimestre de 2024 para la mainnet. Se retrasaron aproximadamente dieciocho meses.

El retraso es en sí mismo instructivo. Firedancer no es un fork de Agave de Anza (el cliente de referencia basado en Rust) ni de Jito-Solana (el fork de Agave optimizado para MEV). Es una implementación independiente en C / C++ que no comparte código de ejecución con el resto de la red, lo que significa que cada regla de consenso, ruta de procesamiento de transacciones y protocolo de gossip tuvo que ser implementado de nuevo y probado en batalla contra el comportamiento en vivo de la mainnet antes de que un solo dólar de stake pudiera ejecutarlo de manera segura.

La solución intermedia de Jump — Frankendancer — combinó la pila de redes de alto rendimiento de Firedancer con el entorno de ejecución de Agave. Ese híbrido acumuló stake silenciosamente a lo largo de 2025: 8 % en junio, 20.9 % para octubre. Cuando el cliente completo de Firedancer cruzó la línea en diciembre, gran parte de ese stake migró de forma natural, otorgando al nuevo cliente una base de producción creíble desde el primer día.

Lo que realmente significan 1 millón de TPS

La cifra del titular es real, pero los asteriscos importan. La capa de red de Firedancer procesó más de un millón de transacciones por segundo en pruebas de estrés — pero esas pruebas se realizaron en un clúster controlado de seis nodos repartidos en cuatro continentes, no en la mainnet de producción. La red Solana en el mundo real hoy sostiene aproximadamente entre 5,000 y 6,000 TPS a nivel de protocolo, con promedios estables de mainnet cercanos a los 65,000 TPS durante los períodos pico en abril de 2026.

La trayectoria realista para mediados de 2026 es más modesta y más útil: más de 10,000 TPS en la producción diaria, una mejora de 2 a 3 veces respecto a la actualidad, con el margen necesario para absorber picos que anteriormente desestabilizaban la red. Ese es el tipo de rendimiento que realmente cambia lo que se puede construir on-chain.

Para contextualizar lo que Firedancer realmente optimiza:

  • Ingestión de transacciones: redes con derivación del núcleo (kernel-bypass) que leen paquetes directamente de la NIC, eliminando la sobrecarga de las llamadas al sistema (syscall).
  • Verificación de firmas: verificación ed25519 vectorizada AVX-512 que puede procesar decenas de miles de firmas por segundo por núcleo.
  • Producción de bloques: un flujo de trabajo basado en mosaicos (tile-based) donde cada función del validador se ejecuta en su propio proceso anclado, por lo que un verificador de firmas lento no puede dejar sin recursos a un productor de bloques.
  • Diseño de memoria: estructuras de datos conscientes de la caché que coinciden con la topología de la CPU del servidor moderno en lugar de asumir un entorno de ejecución genérico.

Nada de esto es glamoroso — es exactamente el tipo de trabajo que hace que una base de datos o un flujo de datos de mercado funcione rápido. Aplicado a un validador de blockchain, elimina los cuellos de botella que han forzado repetidamente a Solana a estados degradados bajo carga.

La historia real: Eliminando el modo de falla de cliente único

El rendimiento se lleva los comunicados de prensa, pero la contribución más importante de Firedancer es estructural. Por primera vez en su historia, Solana tiene un cliente validador que no comparte linaje de código de ejecución con Agave.

Considere la alternativa. Jito-Solana — el cliente dominante por stake — es en sí mismo un fork de Agave. El Agave original (Vanilla Agave) se ejecuta en la mayor parte del resto. A principios de 2026, la división aproximada es:

  • Jito-Solana: 72 % del SOL en stake
  • Frankendancer / Firedancer: 21 %
  • Vanilla Agave: 7 %

El ochenta por ciento de la red comparte un ancestro de código común. Un solo error crítico en el entorno de ejecución de Agave — del tipo que ha afectado a los clientes de ejecución de Ethereum dos veces en los últimos dos años — no sería un evento de rendimiento degradado. Sería una detención de la red.

Ethereum aprendió esta lección de la manera difícil. El error de Reth en septiembre de 2025 detuvo a los validadores en las versiones 1.6.0 y 1.4.8 en el bloque 2,327,426. Ese fue un incidente inconveniente que afectó al 5.4 % de los clientes de la capa de ejecución. Debido a que el otro 94.6 % estaba distribuido entre Geth, Nethermind, Besu y Erigon, la red siguió produciendo bloques. El ecosistema trata el 33 % como el máximo que cualquier cliente individual debería tener, e incluso la participación del 48–62 % de Geth se considera un problema de gobernanza no resuelto.

La concentración actual de más del 80 % derivada de Agave en Solana es significativamente peor que lo que Ethereum considera una crisis. Firedancer es la única salida creíble.

Lo que tiene que suceder a continuación

Las matemáticas son incómodas pero manejables. Para que Solana alcance una verdadera resiliencia multicliente, deben ocurrir dos cosas durante 2026 :

  1. Los usuarios de Jito tienen que migrar a Firedancer puro. La lógica de extracción de MEV de Jito es la masa gravitacional que mantiene la concentración actual. Hasta que esa funcionalidad se traslade a un complemento compatible con Firedancer, las grandes operaciones de staking tienen una fuerte razón financiera para permanecer en el código derivado de Agave.
  2. El stake combinado de Agave + Jito tiene que bajar del 50 % . Una vez que Firedancer supere el 50 % , Solana podrá sobrevivir a un bug catastrófico de Agave sin detenerse. Ese es el suelo de resiliencia que todos los custodios institucionales y emisores de ETF creíbles están asumiendo implícitamente en sus evaluaciones de riesgo.

El hecho de que la adopción de Frankendancer se haya más que duplicado en cuatro meses sugiere que la migración es alcanzable, pero no es automática. La economía de los validadores, las herramientas de monitoreo y la familiaridad operativa favorecen a los incumbentes. Tanto Jump como Anza han señalado que 2026 es el año para presionar con fuerza, pero ninguno controla el conjunto de validadores directamente.

Firedancer + Alpenglow : El roadmap combinado

Firedancer es solo una mitad del ciclo técnico más ambicioso de Solana desde el lanzamiento de la red principal. La otra mitad es Alpenglow, una reescritura completa del consenso aprobada por el 98.27 % del stake de SOL votante en septiembre de 2025.

Alpenglow retira Proof-of-History y TowerBFT, reemplazándolos con dos nuevos componentes : Votor para el consenso de finalidad rápida y Rotor para la propagación de datos. El resultado principal es que la finalidad cae de aproximadamente 12.8 segundos a 100 – 150 milisegundos, una mejora de 100x que apunta a una integración en la mainnet para el tercer trimestre de 2026.

Para los usuarios institucionales, la combinación importa más que cualquiera de las piezas por separado :

  • La finalidad de subsegundo hace que la liquidación sea competitiva con los exchanges centralizados, abriendo la puerta al trading de alta frecuencia on-chain y a la liquidación de activos del mundo real que hoy todavía se encamina a través de rieles tradicionales.
  • El alto rendimiento con múltiples clientes elimina la objeción de "Solana se cae" que históricamente ha mantenido cautos a las tesorerías corporativas y a los emisores de activos tokenizados.
  • Las rutas de código independientes satisfacen los requisitos de diligencia debida que los custodios y los participantes autorizados de ETF escriben cada vez más en sus modelos de riesgo de red.

Las entradas diarias de ETF de 58Mylos58 M y los 827 M en activos del mundo real tokenizados que Solana atrajo a principios de 2026 son un indicador adelantado. El dinero institucional no se compromete a gran escala con redes de un solo cliente.

Conclusiones para los desarrolladores

Si estás desplegando en Solana en 2026, las implicaciones prácticas son concretas :

  • El margen de rendimiento es real. El techo de producción de 5,000 TPS ha sido una restricción de diseño constante para las dApps de alta frecuencia. Para el cuarto trimestre de 2026, esa restricción se relaja sustancialmente, lo que cambia el cálculo de costos para los libros de órdenes, los juegos on-chain y los flujos de trabajo impulsados por agentes que anteriormente tenían que agrupar o comprimir datos agresivamente.
  • Las suposiciones de latencia deben actualizarse. Si Alpenglow llega según lo previsto, las suposiciones de liquidación construidas alrededor de una finalidad de 12 segundos quedan obsoletas. Los diseños que esperan la confirmación antes de activar acciones posteriores pueden colapsar múltiples viajes de ida y vuelta en uno solo.
  • La infraestructura consciente del cliente importa más, no menos. A medida que crece la adopción de Firedancer, los proveedores de RPC, indexadores y herramientas de monitoreo que manejan con gracia las particularidades de cada cliente se convertirán en la opción de grado de producción. El "RPC de Solana" genérico dejará de ser un diferenciador significativo.
  • El riesgo de concentración sigue siendo real. Hasta que el stake de Jito migre, un solo bug en Agave todavía puede derribar la red. Las aplicaciones críticas para la tesorería deben diseñar pensando en ese escenario, no evitando Solana, sino entendiendo en qué punto de la curva de resiliencia se encuentra la red en relación con Ethereum.

El resultado final

El lanzamiento de Firedancer en la mainnet es el hito de infraestructura más importante en la historia de Solana, y no se trata principalmente de velocidad. Se trata de si una de las blockchains técnicamente más ambiciosas puede madurar para convertirse en una red que las instituciones puedan respaldar. La demo de 1 millón de TPS es lo que acapara los titulares, pero el logro estructural es que Solana ahora tiene un camino creíble para parecerse a Ethereum en métricas de resiliencia, siempre que la economía de los validadores coopere.

Los próximos doce meses nos dirán si la apuesta de más de $ 100 M de Jump da sus frutos. Si Firedancer cruza el 50 % del stake para finales de 2026 y Alpenglow se entrega a tiempo, Solana entrará en 2027 como una red genuinamente diferente : una con el rendimiento de un libro mayor de alto desempeño, la finalidad de un sistema de liquidación en tiempo real y la diversidad de clientes de un riel institucional creíble. Si se estanca en una adopción del 25 – 30 % , la cifra principal seguirá siendo un activo de marketing y el riesgo subyacente de un solo cliente persistirá.

Para los desarrolladores y equipos de infraestructura que eligen dónde construir, la lectura es directa : Solana en 2026 es más capaz y más resiliente que Solana en 2025, la trayectoria es favorable y el trabajo que queda es más operativo que técnico. Ese es un problema mucho mejor que el que Jump se propuso resolver hace cuatro años.

BlockEden.xyz opera infraestructura RPC de Solana de grado de producción diseñada para la era multicliente, con soporte integrado para nodos derivados de Firedancer, Agave y Jito. Explore nuestros servicios de API de Solana para construir sobre una infraestructura que rastrea hacia dónde se dirige la red, no solo dónde ha estado.

El abril de $606M de DeFi: Por qué el peor mes de hackeos de 2026 no se trata de contratos inteligentes

· 14 min de lectura
Dora Noda
Software Engineer

En los primeros 18 días de abril de 2026, los atacantes drenaron más de 606millonesdeunadocenadeprotocolosDeFi3.7veceseltotalderobosdetodoelprimertrimestrede2026enmenosdetressemanas.FueelpeormesparaelrobodecriptomonedasdesdeelhackdeBybitde606 millones de una docena de protocolos DeFi — 3.7 veces el total de robos de todo el primer trimestre de 2026 en menos de tres semanas. Fue el peor mes para el robo de criptomonedas desde el hack de Bybit de 1.5 mil millones en febrero de 2025, y el período más perjudicial para DeFi específicamente desde la era de los exploits de puentes de 2022.

Pero a diferencia de 2022, casi nada de esto fue causado por un error de contrato inteligente.

El drenaje del puente de Kelp DAO (292M),elcompromisodeoraˊculoyclavesdeDriftProtocol( 292M), el compromiso de oráculo y claves de Drift Protocol ( 285M) y el robo de AWS de Resolv Labs a finales de marzo ($ 25M) comparten un hilo común más silencioso y persistente: todos fueron posibles gracias a cambios que el equipo de un protocolo realizó en sus propios supuestos de confianza — una configuración por defecto, una migración de gobernanza prefirmada, una única clave en la nube — que ningún auditor de contratos inteligentes tenía motivos para señalar. Abril de 2026 no es una historia sobre Solidity. Es una historia sobre las costuras operativas entre el código, la infraestructura y la gobernanza, y lo que sucede cuando la "actualización" se convierte en la nueva superficie de ataque.

Un mes peor que el primer trimestre, comprimido en 18 días

Para apreciar cuán anómalo ha sido abril, hay que desglosar las cifras.

CertiK estimó las pérdidas totales del primer trimestre de 2026 en aproximadamente 501millonesatraveˊsde145incidentesunacifrayadeporsıˊelevada,infladaporlaoladephishingde501 millones a través de 145 incidentes — una cifra ya de por sí elevada, inflada por la ola de phishing de 370M de enero (el peor mes en 11 meses en ese momento). Febrero de 2026 se enfrió a unos 26.5millones.Marzovolvioˊasubira26.5 millones. Marzo volvió a subir a 52 millones en 20 incidentes distintos, lo que llevó a PeckShield a advertir sobre un "contagio en las sombras" a medida que surgían patrones de ataques repetidos en plataformas DeFi más pequeñas.

Luego, el 1 de abril de 2026 — el Día de los Inocentes — comenzó con el exploit de Drift, el hack más grande del año en ese momento. Dieciocho días después, el drenaje de Kelp DAO lo superó. Juntos, esos dos incidentes por sí solos superan los 577millones.SisesumaelimpactoposteriordeResolv,loscompromisosdeinfraestructuraencursoyladocenadebrechasDeFimaˊspequen~asacumuladasenlosrastreadoresdePeckShieldySlowMist,sellegaamaˊsde577 millones. Si se suma el impacto posterior de Resolv, los compromisos de infraestructura en curso y la docena de brechas DeFi más pequeñas acumuladas en los rastreadores de PeckShield y SlowMist, se llega a más de 606M en aproximadamente medio mes.

Para ponerlo en contexto, Chainalysis reportó $ 3.4 mil millones en robos cripto totales para todo el año 2025, con la mayor parte concentrada en la brecha de Bybit. El ritmo de abril de 2026, si se mantuviera, superaría fácilmente esa marca antes de fin de año. La amenaza no ha crecido en volumen — ha crecido en concentración y en la sofisticación de los atacantes.

Tres hacks, tres modos de fallo categóricamente diferentes

Lo que hace que la racha de abril sea analíticamente interesante — y no solo desoladora — es que los tres incidentes principales se corresponden claramente con tres clases de ataque distintas. Cada uno apunta a una capa diferente del stack, y cada uno es una clase de fallo que los auditores tradicionales de contratos inteligentes no están encargados de detectar.

Clase 1: La configuración del puente como el nuevo punto único de falla (Kelp DAO, $ 292M)

El 18 de abril, un atacante drenó 116,500 rsETH — aproximadamente $ 292 millones — del puente de Kelp DAO impulsado por LayerZero. La técnica, según fue reconstruida por CoinDesk y el propio equipo forense de LayerZero, no explotó un bug de Solidity. Explotó una decisión de configuración.

El puente de Kelp utilizaba una configuración de verificador único (DVN 1 de 1). Los atacantes comprometieron dos nodos RPC que servían a ese verificador, utilizaron un DDoS coordinado para forzar al verificador a una conmutación por error (failover) y luego utilizaron los nodos comprometidos para atestiguar que había llegado un mensaje malicioso entre cadenas. El puente liberó los rsETH siguiendo las instrucciones. LayerZero atribuyó la operación al Grupo Lazarus de Corea del Norte.

Lo que siguió fue una guerra pública de acusaciones que revela cuán frágil se ha vuelto la capa operativa. LayerZero argumentó que se le había advertido a Kelp que utilizara una configuración de múltiples verificadores. Kelp replicó que el modelo DVN 1 de 1 era el predeterminado en la propia documentación de despliegue de LayerZero para nuevas integraciones de OFT. Ambas posiciones son, técnicamente, ciertas. El punto de fondo es que ninguna firma de auditoría — Certik, OpenZeppelin, Trail of Bits — comercializa una revisión de "¿es apropiada su configuración de DVN en la capa de mensajería para el valor que pretende transferir?". Esa conversación ocurre en un canal de Slack entre dos equipos, no en un entregable oficial.

Clase 2: Autorizaciones de gobernanza prefirmadas como puertas traseras latentes (Drift, $ 285M)

El 1 de abril, Drift Protocol — el DEX de perpetuos más grande de Solana — fue drenado de aproximadamente $ 285 millones en doce minutos. El ataque encadenó tres vectores:

  1. Un objetivo de oráculo falso. El atacante emitió ~ 750 millones de unidades de un token falso "CarbonVote Token" (CVT), inyectó un pequeño pool de ~ 500enRaydiumyrealizoˊlavadodeactivos(washtrading)cercade500 en Raydium y realizó lavado de activos (wash trading) cerca de 1 para fabricar un historial de precios.
  2. Ingestión del oráculo. Con el tiempo, ese precio fabricado fue captado por los feeds de los oráculos, haciendo que CVT pareciera un activo cotizado legítimo.
  3. Acceso privilegiado. De manera más perjudicial, el atacante había utilizado previamente ingeniería social con los firmantes de la multifirma (multisig) de Drift para que prefirmaran autorizaciones ocultas, y una migración del Consejo de Seguridad sin bloqueo de tiempo (zero-timelock) eliminó la última defensa de retraso del protocolo.

Con la posición de colateral inflada aprobada contra el oráculo manipulado, el atacante ejecutó 31 retiros rápidos a través de USDC, JLP y otras reservas antes de que cualquier monitoreo on-chain pudiera activarse.

Dos detalles merecen énfasis. Primero, tanto Elliptic como TRM Labs atribuyen Drift a Lazarus, lo que lo convierte en el segundo compromiso de DeFi a nivel de estado-nación en dieciocho días. Segundo, el protocolo no falló — falló su estructura de gobernanza. Los contratos inteligentes se comportaron exactamente como estaban configurados. La vulnerabilidad residía en la ingeniería social sumada a una actualización de gobernanza que eliminó el timelock.

La respuesta de la Fundación Solana fue reveladora: anunció una revisión integral de seguridad a los pocos días, enmarcando explícitamente el incidente como un problema de coordinación entre los protocolos y el ecosistema, en lugar de un error del protocolo Solana. Ese enfoque es correcto. También es una admisión de que el perímetro de seguridad se ha desplazado.

Clase 3: Una única clave en la nube que respalda una stablecoin de quinientos millones de dólares (Resolv, $25 M)

El incidente de Resolv Labs el 22 de marzo es el más pequeño de los tres en términos de dólares, pero el más instructivo estructuralmente. Un atacante que obtuvo acceso al entorno del AWS Key Management Service (KMS) de Resolv Labs utilizó la clave de firma privilegiada SERVICE_ROLE para mintear 80 millones de stablecoins USR sin respaldo a partir de aproximadamente $100,000 – $200,000 en depósitos reales de USDC. Tiempo total de retiro: 17 minutos.

La vulnerabilidad no estaba en los contratos inteligentes de Resolv; estos superaron las auditorías. El problema fue que el rol de minteo privilegiado era una única cuenta de propiedad externa (EOA), no una multisig, y su clave residía detrás de una sola cuenta de AWS. Como lo expresó Chainalysis, "un protocolo con $500 M de TVL tenía una única clave privada que controlaba el minteo ilimitado". Si el vector de brecha original fue phishing, una política IAM mal configurada, una credencial de desarrollador comprometida o un ataque a la cadena de suministro, sigue sin revelarse, y esa ambigüedad es, en sí misma, el punto clave. La superficie de ataque del protocolo era su perímetro de DevOps.

El hilo conductor: Actualizaciones sin revisión de Red-Team

Los puentes, los oráculos y las claves de firma gestionadas en la nube parecen superficies muy diferentes. Pero cada uno de los incidentes de abril se remonta al mismo patrón operativo: un equipo realizó una actualización (upgrade) — en una configuración, un proceso de gobernanza o una elección de infraestructura — que alteró los supuestos de confianza del protocolo, y ningún proceso de revisión estaba estructurado para detectar el nuevo supuesto.

Kelp actualizó a una configuración DVN predeterminada que LayerZero documentó pero no sometió a pruebas de estrés frente a $300 M de liquidez. Drift actualizó la gobernanza de su Consejo de Seguridad para eliminar los timelocks, eliminando el retraso mismo que habría sacado a la luz las autorizaciones obtenidas mediante ingeniería social. Resolv operacionalizó un rol de minteo privilegiado en una sola clave como parte de su DevOps normal en la nube.

Esta es precisamente la razón por la que OWASP añadió "Vulnerabilidades de Proxy y Actualizabilidad" (SC10) como una entrada completamente nueva en su Top 10 de Contratos Inteligentes de 2026. El marco de trabajo finalmente se está poniendo al día con respecto a donde los atacantes ya se han movido. Pero las reglas de OWASP no se ejecutan solas; requieren una revisión humana para la que la mayoría de los protocolos aún no destinan presupuesto, porque la narrativa de seguridad dominante sigue siendo "fuimos auditados".

Esa narrativa es ahora demostrablemente insuficiente. Tres de los mayores incidentes de 2026 superaron las auditorías de contratos inteligentes. La brecha estaba en otra parte.

El éxodo de capital de $13 B y el coste real de la confianza modular

El daño económico se expande mucho más allá de los fondos robados. A las 48 horas del drenaje de Kelp, el TVL de Aave cayó aproximadamente $8.45 mil millones, y el sector DeFi en general perdió más de $13.2 mil millones. El token AAVE cayó entre un 16 % y un 20 %. SparkLend, Fluid y Morpho congelaron los mercados relacionados con rsETH. SparkLend, quizás siendo el más beneficiado de la rotación, capturó aproximadamente $668 millones en nuevo TVL neto mientras los usuarios buscaban plataformas con perfiles de colateral más simples.

Vale la pena nombrar explícitamente el mecanismo detrás del contagio. Después de drenar el puente de Kelp, el atacante tomó el rsETH robado, lo depositó como colateral en Aave V3 y pidió prestado contra él, dejando aproximadamente $196 millones en deuda incobrable concentrada en un solo par rsETH / wrapped-ether. Ninguna de las plataformas de préstamo que aceptaban rsETH como colateral podía ver — debido a cómo se compone el ecosistema DeFi modular — que su respaldo de colateral dependía de un puente LayerZero de verificador único con un modo de falla de 1 de 1. Cuando el puente cayó, todas las plataformas quedaron expuestas simultáneamente al mismo agujero.

Este es el problema del acoplamiento invisible en el corazón de la composabilidad de DeFi. Cada protocolo audita sus propios contratos. Casi ningún protocolo audita los supuestos operativos de los protocolos cuyos tokens acepta como colateral. La cascada de abril de 2026 hizo que esa brecha fuera evidente para cada oficial de riesgo en cada mesa institucional que actualmente evalúa la integración con DeFi.

Qué sigue: De la auditoría a la revisión operativa continua

Si hay una lectura constructiva de la racha de abril, es que hace inevitable la siguiente fase de inversión en seguridad DeFi. Tres cambios ya son visibles:

1. La divulgación de la configuración del puente como requisito básico. Se espera que los protocolos de liquid restaking y cross-chain comiencen a publicar — y actualizar — configuraciones explícitas de DVN, reglas de respaldo (fallback) y umbrales de verificadores, de la misma manera que se publica hoy el código fuente de los contratos inteligentes. La configuración como un artefacto de divulgación de primer nivel es algo que ya debería haber ocurrido.

2. El timelock como un estándar de gobernanza no negociable. El análisis de la industria sitúa sistemáticamente el retraso mínimo práctico para las migraciones de gobernanza en 48 horas, tiempo suficiente para que los sistemas de monitoreo detecten anomalías y para que los usuarios retiren fondos. El exploit de Drift probablemente hará que las migraciones con timelock cero sean profesionalmente indefendibles para el tercer trimestre.

3. Custodia de claves privilegiadas bajo computación multipartita (MPC) formal o controles HSM. El rol de minteo de una sola EOA de Resolv es ahora una historia de advertencia para la industria. Los protocolos que ostentan autoridad de minteo deben esperar que sus LPs e integradores institucionales exijan, de forma predeterminada, esquemas de firma de umbral o custodia de claves aislada por hardware.

El cambio estructural más profundo es que la "auditoría" como un entregable único está siendo reemplazada por una revisión operativa continua: una evaluación constante de las configuraciones, los cambios de gobernanza y las dependencias de infraestructura que evolucionan más rápido de lo que cualquier cadencia de auditoría anual puede rastrear. Los protocolos que internalicen esto más rápido absorberán el capital institucional que, en este momento, está al margen esperando a que se liquide la deuda incobrable.

La superficie de confianza se ha desplazado

Abril de 2026 no trajo una nueva clase de exploit, sino que más bien confirmó que las defensas antiguas están apuntando al perímetro equivocado. Las auditorías de contratos inteligentes siguen siendo necesarias; sin embargo, no son ni remotamente suficientes. La superficie de confianza en DeFi se ha expandido hacia las configuraciones de puentes, el entramado de gobernanza y las claves gestionadas en la nube — y adversarios con la paciencia y los recursos de actores respaldados por estados están ahora trabajando sistemáticamente en ese perímetro.

Los protocolos que ganarán la próxima ola de integración institucional son aquellos que tratan su postura operativa con el mismo rigor que una vez reservaron para su código de Solidity. Los equipos que todavía señalan un PDF de auditoría de hace un año como su argumento de seguridad son, cada vez más, los equipos que están a punto de protagonizar los titulares del próximo mes.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial para desarrolladores que necesitan que sus dependencias sean la parte predecible de su stack. Explore nuestro marketplace de API para construir sobre bases diseñadas para el rigor operativo que exige el 2026.