Riesgos criptográficos y la necesidad de soluciones de billetera de nivel institucional

Generado por agente de IAAdrian SavaRevisado porAInvest News Editorial Team
viernes, 2 de enero de 2026, 5:49 am ET3 min de lectura

El ecosistema criptográfico en 2025 ha alcanzado un punto de inflexión crítico. Aunque la tecnología blockchain continúa redefiniendo las finanzas, el rápido crecimiento de la industria se ha visto ensombrecido por un alarmante aumento de las amenazas de seguridad. Desde exploits de EVM hasta sofisticadas campañas de phishing y distribución de malware basadas en npm/GitHub, la superficie de ataque se ha expandido exponencialmente. Para los inversores, es evidente lo que está en juego: sin soluciones sólidas de custodia de clase institucional, el riesgo de erosión del capital por drenajes de billetera de grandes volúmenes y pequeña escala, y sus efectos compuestos, se convertirá en una amenaza sistémica para la adopción de criptomonedas.

El panorama de amenazas cada vez más alto

1. Ecos de la cadena EVM: un problema de $3,3 mil millones
En 2025, las cadenas compatibles con EVM se volvieron el objetivo principal de los atacantes.

Solo en la primera mitad de este año se registraron pérdidas de 2300 millones de dólares por exploits criptográficos, y los ataques de control de acceso representaron más de 1600 millones de dólares de valor robado., la cadena de dominio EVM, sufrió pérdidas por valor de 1590 millones de dólares durante el primer semestre de 2025, impulsadas por vulnerabilidades en la infraestructura descentralizada y centralizada. La violación de Bybit, atribuida al grupo Lazarus de Corea del Norte, ilustró los riesgos de los modelos centralizados de custodia, con piratas informáticos que explotaron al personal comprometido de TI para ejecutar un robo de $1.49 mil millones a través de unCartera segura. Estos incidentes bajo resalta una verdad crítica: incluso los protocolos más avanzados son vulnerables cuando la gestión de claves y los controles de acceso son insuficientes.

2. Phishing y malware npm/GitHub: fuentes de infección invisibles
El ataque a la cadena de suministro de npm del septiembre de 2025 marcó un momento decisivo en la seguridad de la cadena de suministro de software. Los atacantes comprometieron la cuenta del mantenedor «qix» a través de una campaña de phishing, publicando actualizaciones maliciosas en 18 paquetes ampliamente utilizados, incluidosdepuración,tizayansi-estilos

Estos paquetes, descargados más de 2600 millones de veces semanales, se convirtieron en armas de malware "robo de criptomonedas" diseñadas para interceptar y redirigir transacciones de criptomonedas en entornos de navegaciónA pesar de que la pérdida financiera directa del ataque se reportó en $500, las implicaciones más amplias son asombrosas: una sola cuenta comprometida de mantenimiento puede convertir en una arma millones de descargas descendentes, expuestos a los usuarios a un secuestro en silencio de transacciones en Ethereum.y .

Los ataques de phishing en npm y GitHub también han evolucionado en sofisticación. En una campaña, se subieron 27 paquetes maliciosos de npm para entregar señales de phishing que se hacían pasar por páginas de inicio de sesión de Microsoft y portales para compartir documentos

. Sonatype informó en su segundo trimestre de 2025 sobre 16 279 paquetes de malware de código abierto, el 55% de los cuales estaban orientados a la extracción de datos, lo que resalta un cambio hacia el robo de credenciales en vez de la criptomineríaEstas tendencias indican una creciente dependencia de la ingeniería social y la distorsión para evitar las medidas de seguridad tradicionales.

El caso de la custodia de grado institucional

1. Mitigación de exploits EVM: almacenamiento frío, MPC y vigilancia en tiempo real
Las soluciones de custodia de nivel institucional se han vuelto una defensa clave contra las vulnerabilidades de la cadena EVM. Los custodios líderes como Anchorage Digital, BNY Mellon y Coinbase Custody ahora utilizan computación multipartida (MPC), almacenamiento en frío y sistemas de monitoreo las 24 horas del día, los 7 días de la semana.

Por ejemplo, la tecnología MPC divide las claves privadas en múltiples recursos compartidos cifrados, lo que requiere autorización colaborativa para las transacciones, un marcado contraste con los modelos de punto único de falla como Gnosis Safes. Entretanto, el almacenamiento en frío garantiza que la mayoría de los activos estén fuera de línea, lo que minimiza la exposición a ataques basados en la red.

Los sistemas de monitoreo en tiempo real mejoran aún más la resiliencia. El seguimiento de transacciones basado en el webhook de Crypto API, por ejemplo,

, evitando posibles pérdidas. Tales medidas preventivas están convirtiéndose en requisitos de regulación, puesto que las instituciones enfrentan mandatos más rigurosos para monitorear y reportar flujos sospechosos.

2.Luchar contra el phishing y el riesgo de la cadena de suministro: capacitación y gestión segura de credenciales
Aunque las soluciones técnicas son vitales, el error humano sigue siendo una vulnerabilidad persistente. Las tendencias de la estafa cibernética en 2025 muestran que las organizaciones con capacitación constante en concienciación sobre la seguridad redujeron los incidentes de estafa cibernética hasta en un 86%. Para las empresas criptográficas, esto se traduce en protocolos obligatorios como la autenticación multifactor (MFA) resistente a la estafa cibernética y la gestión segura de credenciales para las cuentas npm/GitHub. El éxito del ataque de npm dependía de las credenciales de un mantenedor comprometido, un riesgo que podría haberse mitigado con la MFA endurecida y políticas de acceso de confianza cero

.

3. Seguros y cumplimiento normativo: una cobertura estratégica
Los custodios institucionales ahora ofrecen pólizas que van de los $75 millones a los $320 millones, lo que brinda una capa adicional de protección financiera en caso de infracciones. Esto es particularmente crítico a la vista del hackeo de Bybit, donde la falta de seguro exacerbó las pérdidas. Marco de cumplimiento normativo, como los que describió

, reforzando aún más la confianza al alinear la custodia de activos digitales con los estándares bancarios tradicionales. Para los inversores, los custodios con una sólida infraestructura de aseguramiento y cumplimiento representan una cobertura estratégica contra los riesgos técnicos y operativos.

Implicaciones de investiación para 2026

En 2026, el panorama de la seguridad criptográfica estará marcado por dos dinámicas clave: la proliferación de drenajes de billeteras con grandes volúmenes de pequeñas escala y la institucionalización de soluciones de custodia. A medida que los atacantes pasen de brechas de gran envergadura de alto perfil a ataques más discretos y distribuidos, se incrementará la necesidad de monitoreo en tiempo real y gestión de claves basados en MPC. Los inversores deben priorizar las plataformas que:

  1. Priorizar la arquitectura de custodia primero: Busque custodios que tengan MPC, almacén de frío y pólizas respaldadas por seguros.
  2. Incorporar la seguridad de la cadena de suministroPlataformas que aplican controles de acceso estrictos a npm/GitHub y escaneo de dependencias en tiempo real.
  3. Aproveche la conformidad normativa: Las empresas que se alineen con las normas financieras tradicionales (p. ej. los marcos de custodia de State Street) obtendrán confianza institucional.

El costo de la inacción es claro. En 2025, el ataque npm demostró cómo un único paquete comprometido podría convertir en armas miles de millones de descargas. Del mismo modo, el incumplimiento de Bybit puso de manifiesto la fragilidad de los modelos de custodia centralizados. Para que las criptomonedas logren una adopción generalizada, la seguridad debe evolucionar de una reacción tardía a una prioridad anticipada a nivel institucional.

Conclusión

La próxima fase de la industria de la criptografía se definirá por su capacidad de abordar los riesgos de seguridad a escala. Aunque los exploits en EVM, las campañas de engañar y el malware basado en npm seguirán evolucionando, las soluciones de custodia de nivel institucional ofrecen un camino probado para atenuar estas amenazas. Para los inversores, el mensaje es inequívoco: la preservación del capital en 2026 depende de las plataformas de respaldo que consideran la custodia como su principal competencia. El futuro de las criptomonedas no es solo una cuestión de innovación; es generar confianza a través de la seguridad.

author avatar
Adrian Sava

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios