Los riesgos y oportunidades en crecimiento relacionados con la seguridad de la infraestructura criptográfica

Generado por agente de IAAdrian HoffnerRevisado porShunan Liu
sábado, 17 de enero de 2026, 6:34 pm ET2 min de lectura
CETUS--
BAL--
BTC--

El ecosistema de criptomonedas ha entrado en una nueva era de volatilidad, no solo en términos de precios, sino también en cuanto a la seguridad de las criptomonedas. Para el año 2025, las pérdidas acumuladas debido a los delitos relacionados con las criptomonedas habían alcanzado la cantidad de más de 4,04 mil millones de dólares.Se trata del peor caso registrado hasta ahora en materia de violaciones de la infraestructura.Incidentes de gran importancia como el…140 mil millones de dólares en pérdidas debido a robos en Bybit.Por el Grupo Lázaro de Corea del Norte…Compromiso en la cartera de correos Swift por valor de 280 millones de dólares.Y la colapso de los mercados de pujas, hacia canales de lavado de dinero más ilegales.Subraya una verdad crucial.:La seguridad de la infraestructura criptográfica ya no es una cuestión secundaria; se trata de una inversión fundamental..

El alcance del problema: una llamada de atención por valor de 4.04 mil millones de dólares.

El costo financiero de las brechas de seguridad en el año 2025 es abrumador. El ataque informático contra Bybit, por ejemplo…Representó el 69% de todos los fondos que fueron robados.Ese año, mientras que los 10 incidentes más importantes…Juntos, recaudaron un total de 2.2 mil millones de dólares.Además de Bybit, existen plataformas como Cetus (223 millones de dólares), Balancer V2 (128 millones de dólares), Bitget (100 millones de dólares) y Phemex (85 millones de dólares).Se convirtió en víctima de ataques cada vez más sofisticados.Estas infracciones no fueron aleatorias; tenían como objetivo a las bolsas centralizadas, los protocolos de financiación descentralizada y la infraestructura de carteras digitales.Explotación de las vulnerabilidades en el almacenamiento de la billetera en línea..

El Grupo Lázaro, un grupo de hackers norcoreano patrocinado por el estado, se ha convertido en una amenaza dominante. Sus tácticas van desde la ingeniería social hasta…Incorporar a los trabajadores de TI dentro de las empresas relacionadas con criptografía.– Las ha permitido hacerlo.Robaron más de 2.02 mil millones de dólares en el año 2025, solamente.La colapso de los mercados tradicionales de venta de datos robados (foros en línea para la venta de información privada) ha empeorado aún más el problema.Forzando a los ciberdelincuentes a utilizar métodos de lavado de dinero más opacos.Como, por ejemplo, los protocolos de enlace en idioma chino y los servicios de mezcla de datos.

Comprender los vectores de ataque: Las vulnerabilidades en la infraestructura

Los fundamentos técnicos de estas vulnerabilidades revelan debilidades sistémicas.Las violaciones en las carteras hot representaron el 62% de los fondos robados.En el año 2025, los riesgos asociados al almacenamiento siempre en línea serán más evidentes. El acceso no autorizado a las cuentas ocurre con frecuencia debido a contraseñas débiles y al uso insuficiente de medidas de seguridad como la autenticación doble.Estuvo implicado en el 29% de los ataques contra CEX.Mientras tanto…Los ataques de tipo “zero-day” afectaron al 19% de los incidentes importantes.Incluyendo también el incumplimiento del monedero Swift, que aprovechó la posibilidad de comprometer las claves privadas y utilizar deepfakes generados con tecnologías de inteligencia artificial.Manipular a las víctimas.

El caso Swift es un ejemplo típico de cómo la amenaza en constante cambio se manifiesta en diferentes formas. Los atacantes aprovecharon una combinación de técnicas de ingeniería social y vulnerabilidades en la infraestructura para lograr sus objetivos.Drenaje: 280 millones de dólaresEsto demuestra cómo los errores humanos y las vulnerabilidades técnicas pueden sumarse entre sí para causar problemas. De manera similar, la brecha de seguridad en Bybit…Explotación de las debilidades en los sistemas de billeteros con múltiples firmasUn fracaso crítico para una plataforma que posee miles de millones en activos de los usuarios.

Oportunidades de inversión estratégicas: Construir el nuevo “sistema de defensa”.

La creciente sofisticación de los ataques requiere defensas igualmente avanzadas. Hay tres áreas que destacan como oportunidades de inversión importantes:

  1. Sistemas de detección de fraudes basados en IA
    ConLos casos de phishing y deepfakes representan el 31% de los casos de fraude relacionados con criptomonedas.Las herramientas impulsadas por IA que detectan transacciones anómalas, intentos de suplantación de identidad y ataques de tipo “SIM swap” son muy demandadas. Las startups que utilizan el aprendizaje automático para analizar patrones de comportamiento y detectar actividades sospechosas, como retiros de grandes sumas de dinero de forma repentina o el movimiento de activos entre diferentes cadenas, son muy populares.Será crucial para reducir las pérdidas..

  2. Herramientas de autenticación basadas en blockchain
    El ascenso de…La pérdida de la clave privada es el motivo de 23% de todos los casos de robo.Se necesitan soluciones de autenticación robustas. Las carteras de hardware con integración biométrica, los protocolos de identidad descentralizada y las pruebas de conocimiento cero son herramientas cada vez más populares para la gestión segura de claves. Estas herramientas no solo protegen los activos de los usuarios, sino que también…Cumplir con los requisitos regulatorios relacionados con el cumplimiento de las normas de identificación y verificación de datos del cliente..

  3. Plataformas de inteligencia sobre amenazas
    Grupos patrocinados por el estado, como Lazarus, operan con recursos de nivel militar. Por lo tanto, es necesario contar con información sobre amenazas en tiempo real. Las plataformas que agregan datos sobre patrones de ataques, actividad en la red oscura y riesgos geopolíticos son herramientas cruciales para ello.Como los puntajes de riesgo de Chainalysis o los informes de amenazas cibernéticas de Kroll.Se están volviendo esenciales para los inversores institucionales y las bolsas de valores.

La importancia de la diversificación del portafolio

Para los inversores en criptomonedas, la ciberseguridad ya no es algo que se considera de forma secundaria.Un descenso del 20% en el precio de Bitcoin después del cierre de Bybit.Ilustra cómo los incidentes de seguridad pueden provocar efectos en el mercado que son escalonados en el tiempo. Un portafolio diversificado debe incluir inversiones en empresas especializadas en seguridad de infraestructura, protocolos de seguro relacionados con DeFi, y proveedores de servicios de cumplimiento normativo.

Además, las condiciones regulatorias son cada vez más favorables. Los Estados Unidos y la Unión Europea están…Aumento de las normas de lucha contra el lavado de dinero.Se está fomentando la adopción de sistemas de monitoreo avanzados por parte de las plataformas. Esto crea un ciclo autoperpetuante: regulaciones más estrictas → mayor demanda de soluciones de seguridad → efectos positivos en las plataformas líderes.

Conclusión: Asegurar el futuro de las criptomonedas

El crecimiento de la industria cripto siempre ha sido una herramienta con dos caras. Mientras que la tecnología blockchain promete inclusión financiera e innovación, también atrae a adversarios que cuentan con recursos sin precedentes. Los ataques del año 2025 son un claro recordatorio de ello.La seguridad es el verdadero punto de estrangulación..

Los inversores que reconocen esta realidad se prepararán para aprovechar la oportunidad que ofrece un problema de 4.04 mil millones de dólares, además de las soluciones aún más importantes que se están desarrollando para resolverlo. A medida que los límites entre las áreas financieras y de ciberseguridad se difuminan, sigue siendo una verdad: en el sector de las criptomonedas, la infraestructura es el activo más importante.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios