Los crecientes riesgos en materia de ciberseguridad en la infraestructura relacionada con las criptomonedas y las implicaciones que esto tiene para las pequeñas y medianas empresas.

Generado por agente de IAEvan HultmanRevisado porAInvest News Editorial Team
miércoles, 7 de enero de 2026, 1:58 pm ET2 min de lectura

El ecosistema de criptografía ha sido durante mucho tiempo un objetivo para los delincuentes cibernéticos. Pero el año 2025 marcó un cambio radical en la naturaleza de las amenazas. Los ataques en la cadena de suministro, que antes eran una preocupación menor, ahora se han convertido en un verdadero riesgo para las pequeñas y medianas empresas que trabajan con criptomonedas. Estas organizaciones, que suelen actuar como nudos críticos en redes descentralizadas o como responsables de la infraestructura criptográfica sensible, son cada vez más objetivos no tanto por sus propios activos, sino como puntos de entrada para explotar los ecosistemas más amplios. Las consecuencias financieras y operativas de tales violaciones son abrumadoras.

Para los inversores, la cuestión ya no se reduce a decidir si enfrentar estos riesgos o no, sino a cómo asignar el capital para mitigarlos de manera efectiva.

La anatomía de los ataques en las cadenas de suministro modernas

La sofisticación de los ataques en las cadenas de suministro en 2025 es sin precedentes. Los atacantes aprovechan las relaciones de confianza existentes en los ecosistemas de software, a menudo a través de repositorios de código abierto comprometidos o integraciones con terceros. Por ejemplo…BybitUn incidente ocurrido en marzo de 2025 reveló cómo una vulnerabilidad en una herramienta de terceros permitió a los atacantes…

De manera similar, también existe un “typosquat” malicioso en el idioma español:Módulo BoltDB GoPuertas traseras incorporadas para la ejecución de código a distancia.Estos casos ponen de manifiesto una vulnerabilidad crítica: la dependencia de componentes de código abierto y mecanismos automáticos de actualización, los cuales pueden ser utilizados por los atacantes para propagar software malicioso a gran escala.

El phishing y la ingeniería social también han evolucionado.La operación 99 de Lazarus GroupEn enero de 2025, se utilizaron esquemas de reclutamiento falsos en LinkedIn para distribuir malware a través de repositorios clonados de GitLab.

Mientras tanto, grupos de amenazadores informáticos como…QilinSe ha demostrado la capacidad de las empresas pequeñas y medianas para dañar la infraestructura de cadena de bloques. Esto se observó en el caso de una empresa con sede en los Estados Unidos, donde ocurrió una brecha en la seguridad de su sistema de cadena de bloques.Estos ataques ponen de manifiesto cómo las pequeñas y medianas empresas, que suelen tener recursos insuficientes en comparación con las empresas más grandes, son particularmente vulnerables a vínculos de acceso inicial como el phishing y las API comprometidas.

Impacto financiero y tendencias del sector

El costo financiero de estos ataques es abrumador.

El 30% de todos los casos de violación de datos involucran a proveedores de terceros; este porcentaje se ha duplicado desde el año 2021. Para las pequeñas y medianas empresas que trabajan con criptomonedas, las consecuencias son aún más graves.Hackings relacionados con criptomonedas en 2025Ello costó a la industria 2.200 millones de dólares. Las vulnerabilidades en la lógica de los contratos inteligentes, la gestión de claves privadas y la manipulación de los oráculos se han convertido en puntos de ataque importante.Ataque en la cadena de suministro de npm, queSe trata de malware encubierto que se utiliza para robar fondos de las carteras de Ethereum y Solana. Estos incidentes no solo socavan la confianza en las plataformas de criptomonedas, sino que también exponen a las pequeñas y medianas empresas al escrutinio regulatorio, especialmente en jurisdicciones como la UE.Ley de Resiliencia Operativa Digital (DORA)Implica la realización de pruebas de penetración de forma regular.

Estrategias de inversión para la resiliencia

Para las pequeñas y medianas empresas del sector cripto, la necesidad es clara: pasar de una forma de prevención reactiva a una forma de resiliencia proactiva.Arquitectura de confianza ceroYa no es una opción opcional. Mediante la implementación de controles de acceso estrictos, autenticación de múltiples factores y microsegmentación de redes, las empresas pequeñas y medianas pueden limitar el movimiento lateral de datos y contener las brechas de seguridad.Copias de seguridad resistentes al ransomwareIncluyendo soluciones inmutables y basadas en conexiones seguras por aire, todas ellas son igualmente cruciales para garantizar la continuidad de las operaciones empresariales.

La transparencia en la cadena de suministro de software es otro pilar fundamental.Listas de materiales de software (SBOMs)Proporciona visibilidad sobre las dependencias, lo que permite una rápida identificación de los componentes que están comprometidos.El CMMC 2.0 del Departamento de DefensaEl marco legal que exige la implementación de planes de seguridad de sistemas y evaluaciones rigurosas de ciberseguridad, ofrece un modelo a seguir para las pequeñas y medianas empresas que desean cumplir con los estándares de la industria. Además…Detección de anomalías guiada por la inteligencia artificialSe está convirtiendo en una herramienta clave. El Departamento de Defensa de los Estados Unidos…Software Fast Track (SWFT)Esta iniciativa, lanzada en mayo de 2025, utiliza la inteligencia artificial para acelerar la detección de amenazas y reducir los retrasos en la implementación de las soluciones necesarias.

La conformidad con las normativas también debe integrarse en las estrategias de inversión.Orden ejecutiva de junio de 2025 sobre la seguridad del cadena de suministroSe enfatiza la integridad del software y la procedencia del hardware, lo que requiere un monitoreo continuo y el intercambio de información sobre amenazas. Los especialistas en gestión de seguridad deben adoptar marcos como estos.Marco de Desarrollo de Software Seguro del NIST (Secure Software Development Framework o SSDF)Para cumplir con estos requisitos. Más allá de la mera conformidad.Criptografía poscuánticaEstá ganando importancia, ya que la computación cuántica amenaza los métodos tradicionales de encriptación.

El camino por recorrer

Para los inversores, lo importante es centrarse en las pymes que dan prioridad al idioma español.La resiliencia, en lugar de la simple cumplimiento de las normas.Esto incluye a las empresas que adoptan…Soluciones de seguridad nativas de la cadena de bloquesTales como rastros de auditoría inmutables y protocolos de identidad descentralizados, con el fin de fortalecer sus cadenas de suministro. Las alianzas público-privadas también desempeñarán un papel importante, ya que los subsidios federales y los kits de herramientas de ciberseguridad ofrecen recursos rentables para las pequeñas y medianas empresas.

El panorama de amenazas para el año 2025 ha hecho algo indiscutible: en la infraestructura de criptografía, la seguridad del ciclo de suministro no es un detalle técnico, sino un imperativo estratégico. A medida que los atacantes se vuelven más audaces y sofisticados, las empresas que logran sobrevivir serán aquellas que consideran la ciberseguridad como una inversión fundamental, no como algo secundario.

author avatar
Evan Hultman

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios