El 2025 se registró como el año más catastrófico para los hackeos en criptomonedas, pero la verdadera mierda no vino de donde muchos esperaban. A medida que aumentan las pérdidas por estafas y fraudes, los expertos en seguridad emergen con consternación ante el hecho de que las mejores herramientas defensivas son simplemente fáciles de usar por unos pocos. La realidad crítica es esta: la mayoría de los ataques no comenzaron por vulnerabilidades en el código, sino por compromisos que golpean en Web2, como contraseñas robadas, dispositivos comprometidos y mensajeros que fingen ser otros.
Según el Informe de Crimen Cripto 2026 de Chainalysis, los estafadores recibieron $17 mil millones en 2025, con un aumento del 1,400% en fraudes de suplantación y un incremento del 450% en ataques habilitados por inteligencia artificial. Esta tendencia refleja un cambio en las tácticas: los criminales ya no apuntan a fundamentos como protocolos DeFi o contratos inteligentes, sino que atacan a las personas que conforman los equipos y utilizan plataformas.
Por qué las herramientas defensivas dependen de la suerte
El descubrimiento más importante vino del CEO de Immunefi, Mitchell Amador: mientras el código de criptomonedas se vuelve más fuerte y difícil de atacar, los ataques humanos se han convertido en una epidemia. “La seguridad en la cadena (on-chain) mejora muchísimo”, dice Amador, “pero las personas siguen siendo el eslabón más débil”. El gran problema no es la falta de herramientas —existen— sino la falta de uso.
Menos del 1% de la industria actualmente usa firewalls diseñados específicamente para operaciones cripto. Aún menos despliegan herramientas de detección con IA para transacciones sospechosas. La dependencia en prácticas tradicionales de seguridad Web2 ha dejado un campo de juego desigual — donde los ataques de ingeniería social y robo de credenciales siguen siendo los puntos de entrada más efectivos.
Un ejemplo ilustra la importancia de la protección: la semana pasada, un investigador llamado ZachXBT identificó una campaña de ingeniería social en la que se robaron $282 millones en Litecoin y Bitcoin. La víctima perdió 2.05 millones de LTC y 1,459 BTC, que rápidamente se identificaron en Monero por su privacidad. El ataque no utilizó vulnerabilidades en el protocolo — usó a las personas como vector.
La emergencia de la IA: dos caras de la misma moneda
En 2026, la inteligencia artificial será una arma tanto para los que mantienen como para los que atacan. Los equipos defensivos implementarán monitoreo potenciado por IA que funciona a la velocidad de la máquina para detectar anomalías y detener ataques en tiempo real. En tercer lugar, los atacantes podrán usar IA para escanear vulnerabilidades, crear exploits y lanzar campañas masivas de ingeniería social.
Aún más alarmante, los agentes de IA en la cadena — sistemas autónomos que toman decisiones sin intervención humana — abren un campo de ataque completamente nuevo. “Estos agentes pueden ser más rápidos y más poderosos que los operadores humanos”, dice Amador, “pero dependen de una protección profunda si su capa de acceso se compromete”. Esta eficiencia requiere un nuevo tipo de herramientas defensivas — instrumentos diseñados para la seguridad de sistemas autónomos, no solo auditorías tradicionales de contratos inteligentes.
El futuro de la protección: del código a la cultura
Los valores acumulados muestran una relación clara: mientras las herramientas a nivel de código se vuelven más sofisticadas, las herramientas a nivel humano siguen en desarrollo insuficiente. Sin pilares de firewalls profundos, sin un 10% con detección de IA, sin una serie de protocolos de seguridad organizados como en la tecnología tradicional.
La dirección para 2026 no apunta a un código de infraestructura más fuerte, sino a ataques más inteligentes y mejores herramientas de capacitación para usuarios. La clave no solo está en la tecnología, sino en conectar las herramientas con procesos y cultura. Cada proyecto debe auditar no solo su código, sino sus herramientas defensivas: ¿Cuál es su configuración de firewall? ¿Qué monitoreo con IA tienen? ¿Cuál es su protocolo para claves comprometidas? ¿Qué entrenamiento tienen en defensa contra ingeniería social?
Mientras estas herramientas sigan siendo marginales, el patrón de desastre de 2025 continuará en 2026 y más allá. La verdadera seguridad comienza con entender que el código puede ser seguro, pero las personas necesitan mejores herramientas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La solución principal para la crisis de seguridad de 2025: herramientas innovadoras para desafíos únicos
El 2025 se registró como el año más catastrófico para los hackeos en criptomonedas, pero la verdadera mierda no vino de donde muchos esperaban. A medida que aumentan las pérdidas por estafas y fraudes, los expertos en seguridad emergen con consternación ante el hecho de que las mejores herramientas defensivas son simplemente fáciles de usar por unos pocos. La realidad crítica es esta: la mayoría de los ataques no comenzaron por vulnerabilidades en el código, sino por compromisos que golpean en Web2, como contraseñas robadas, dispositivos comprometidos y mensajeros que fingen ser otros.
Según el Informe de Crimen Cripto 2026 de Chainalysis, los estafadores recibieron $17 mil millones en 2025, con un aumento del 1,400% en fraudes de suplantación y un incremento del 450% en ataques habilitados por inteligencia artificial. Esta tendencia refleja un cambio en las tácticas: los criminales ya no apuntan a fundamentos como protocolos DeFi o contratos inteligentes, sino que atacan a las personas que conforman los equipos y utilizan plataformas.
Por qué las herramientas defensivas dependen de la suerte
El descubrimiento más importante vino del CEO de Immunefi, Mitchell Amador: mientras el código de criptomonedas se vuelve más fuerte y difícil de atacar, los ataques humanos se han convertido en una epidemia. “La seguridad en la cadena (on-chain) mejora muchísimo”, dice Amador, “pero las personas siguen siendo el eslabón más débil”. El gran problema no es la falta de herramientas —existen— sino la falta de uso.
Menos del 1% de la industria actualmente usa firewalls diseñados específicamente para operaciones cripto. Aún menos despliegan herramientas de detección con IA para transacciones sospechosas. La dependencia en prácticas tradicionales de seguridad Web2 ha dejado un campo de juego desigual — donde los ataques de ingeniería social y robo de credenciales siguen siendo los puntos de entrada más efectivos.
Un ejemplo ilustra la importancia de la protección: la semana pasada, un investigador llamado ZachXBT identificó una campaña de ingeniería social en la que se robaron $282 millones en Litecoin y Bitcoin. La víctima perdió 2.05 millones de LTC y 1,459 BTC, que rápidamente se identificaron en Monero por su privacidad. El ataque no utilizó vulnerabilidades en el protocolo — usó a las personas como vector.
La emergencia de la IA: dos caras de la misma moneda
En 2026, la inteligencia artificial será una arma tanto para los que mantienen como para los que atacan. Los equipos defensivos implementarán monitoreo potenciado por IA que funciona a la velocidad de la máquina para detectar anomalías y detener ataques en tiempo real. En tercer lugar, los atacantes podrán usar IA para escanear vulnerabilidades, crear exploits y lanzar campañas masivas de ingeniería social.
Aún más alarmante, los agentes de IA en la cadena — sistemas autónomos que toman decisiones sin intervención humana — abren un campo de ataque completamente nuevo. “Estos agentes pueden ser más rápidos y más poderosos que los operadores humanos”, dice Amador, “pero dependen de una protección profunda si su capa de acceso se compromete”. Esta eficiencia requiere un nuevo tipo de herramientas defensivas — instrumentos diseñados para la seguridad de sistemas autónomos, no solo auditorías tradicionales de contratos inteligentes.
El futuro de la protección: del código a la cultura
Los valores acumulados muestran una relación clara: mientras las herramientas a nivel de código se vuelven más sofisticadas, las herramientas a nivel humano siguen en desarrollo insuficiente. Sin pilares de firewalls profundos, sin un 10% con detección de IA, sin una serie de protocolos de seguridad organizados como en la tecnología tradicional.
La dirección para 2026 no apunta a un código de infraestructura más fuerte, sino a ataques más inteligentes y mejores herramientas de capacitación para usuarios. La clave no solo está en la tecnología, sino en conectar las herramientas con procesos y cultura. Cada proyecto debe auditar no solo su código, sino sus herramientas defensivas: ¿Cuál es su configuración de firewall? ¿Qué monitoreo con IA tienen? ¿Cuál es su protocolo para claves comprometidas? ¿Qué entrenamiento tienen en defensa contra ingeniería social?
Mientras estas herramientas sigan siendo marginales, el patrón de desastre de 2025 continuará en 2026 y más allá. La verdadera seguridad comienza con entender que el código puede ser seguro, pero las personas necesitan mejores herramientas.