Hacks de contratos inteligentes: cómo proteger los activos digitales

Generado por agente de IAAinvest Coin BuzzRevisado porAInvest News Editorial Team
sábado, 14 de febrero de 2026, 8:43 am ET2 min de lectura
RLUSD--
ETH--

Los activos digitales siguen siendo vulnerables a ataques sofisticados que pueden afectar tanto las carteras individuales como las institucionales. Los incidentes recientes ponen de manifiesto la necesidad de mejorar las prácticas de seguridad y la infraestructura relacionada con estos activos. Se recomienda a los usuarios que mantengan un nivel elevado de privacidad, evitando así el uso compartido de las direcciones de las carteras en público.Emplear carteras frías.Para inversiones a largo plazo.

Las medidas de seguridad, como la autenticación de dos factores, contraseñas seguras y la posibilidad de anular manualmente las aprobaciones de los contratos inteligentes, son elementos importantes para garantizar la seguridad.Es esencial para protegerse de los ataques de tipo “phishing”.Y también se enfrentan a ataques de envenenamiento.

Las instituciones también están intensificando sus medidas de seguridad. Por ejemplo, Ripple ha integrado soluciones de custodia basadas en HSMs, gracias a sus recientes adquisiciones y alianzas establecidas.Permitiendo que las entidades reguladas puedan operar de manera autorizada.Gestionar activos digitales con mayor control y cumpliendo con las normas necesarias.

¿Cómo pueden los usuarios proteger sus monederos de ataques cibernéticos?

Los usuarios deben considerar las siguientes prácticas para proteger sus activos digitales. En primer lugar, eviten mantener grandes cantidades de activos en las plataformas de intercambio durante períodos prolongados, ya que estas plataformas son frecuentemente objetivos de ataques de hackers. En su lugar,…Utilizar carteras frías o carteras en papel.Estos dispositivos permanecen fuera de línea hasta que sea necesario.

En segundo lugar, habilitar la autenticación de dos factores y utilizar contraseñas fuertes y únicas para todos los cuentos relacionados con criptografía. Los intentos de phishing suelen imitar servicios legítimos, por lo que los usuarios deben ser cuidadosos.Verificar la autenticidad.Ninguna comunicación será procesada antes de que se inicie el registro.

Por último, los usuarios deben supervisar regularmente las autorizaciones de los contratos inteligentes y revocarlas manualmente cuando sea necesario. Estas permisos permanecen activos, incluso después de que se complete una transacción.Haciendo posible que los atacantes…Para explotar accesos obsoletos.

¿Por qué las soluciones institucionales se están volviendo más importantes en la seguridad de activos digitales?

Los actores institucionales están desarrollando soluciones para enfrentar la creciente complejidad relacionada con la seguridad de los activos digitales. Recientemente, Ripple ha colaborado con Securosys y Figment en este sentido.Ilustra una tendencia hacia soluciones sólidas y eficaces para la custodia de datos.Ese modelo cumple con los requisitos regulatorios, al mismo tiempo que ofrece flexibilidad en cuanto a la forma en que se realiza el estafing.

Estas instituciones también están incorporando herramientas avanzadas, como la gestión de claves basada en HSM y el monitoreo en tiempo real del cumplimiento de las normativas.Lo cual reduce el riesgo.De acceso no autorizado y de ineficiencias en las operaciones.

Además, la creciente atención que las empresas como EY prestan a la infraestructura relacionada con las billeteras digitales destaca el valor estratégico de tener control sobre dicha infraestructura. EYSostiene que quienquiera que controle el “monedero”…En esencia, esta área se encarga de manejar las relaciones con los clientes. Por lo tanto, representa un campo de batalla crucial para las instituciones financieras, que buscan mantenerse relevantes en la era digital.

¿Cuáles son los riesgos de depender de soluciones de nivel 2 para lograr escalabilidad?

Las soluciones de nivel 2 han sido consideradas tradicionalmente como la respuesta principal a los problemas de escalabilidad que enfrenta Ethereum. Sin embargo…Con la escalabilidad del nivel básico de Ethereum, se logra una mayor eficiencia en el proceso de escalado.Más allá de lo esperado, la necesidad de un rendimiento en el nivel 2 está siendo reevaluada.

Vitalik Buterin tieneSe sugirió que los niveles 2 deberían centrarse en ciertas áreas.Ofrecen propuestas de valor que van más allá de la simple escalabilidad, como características de privacidad o procesos de confirmación extremadamente rápidos.

MegaETH, una capa de red de alto rendimiento, de segundo nivel.Lanzado con un objetivo de 100,000 tps.Pero su éxito dependerá de si realmente existe una demanda por soluciones de ultra alta velocidad. El ecosistema actual…Se plantea la cuestión de si estos niveles de escalabilidad en el segundo nivel realmente son efectivos.Ethereum… o, en caso de que los recursos y la liquidez se fragmenten.

Robinhood Chain, otro nivel 2 de la cadena de transacciones, es…Prueba el soporte para activos del mundo real.En su testnet, esto refleja un cambio más general en la industria hacia actividades que se llevan a cabo dentro de la cadena de bloques y hacia el autocustodio de los datos. Sin embargo, la eficacia de estos esfuerzos dependerá de la adopción por parte de los usuarios y del papel que desempeñe la capa 2 en el plan de desarrollo de Ethereum.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios