{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/seguridad/feed/json/ -- and add it your reader.", "next_url": "https://news.bit2me.com/tag/seguridad/feed/json/?paged=2", "home_page_url": "https://news.bit2me.com/tag/seguridad/", "feed_url": "https://news.bit2me.com/tag/seguridad/feed/json/", "language": "es", "title": "Seguridad &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=63455", "url": "https://news.bit2me.com/ia-fraude-kyc-deepfakes-seguridad-criptomonedas/", "title": "Cuidado: Detectan herramienta de IA que suplanta rostros y voces en tiempo real para burlar KYC en bancos y exchanges", "content_html": "<p>\ud83c\udd95</p>\n<p>El avance de la inteligencia artificial (IA) generativa escala la sofisticaci\u00f3n del fraude en sistemas de verificaci\u00f3n de identidad KYC.</p>\n", "content_text": "\ud83c\udd95\nEl avance de la inteligencia artificial (IA) generativa escala la sofisticaci\u00f3n del fraude en sistemas de verificaci\u00f3n de identidad KYC.", "date_published": "2026-04-09T17:00:00+02:00", "date_modified": "2026-04-09T16:45:03+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/04/Deepfake.jpg", "tags": [ "Criptomoneda", "Inteligencia Artificial", "Seguridad" ], "summary": "El avance de la inteligencia artificial (IA) generativa escala la sofisticaci\u00f3n del fraude en sistemas de verificaci\u00f3n de identidad KYC.", "content": "\n<p><strong><em>El avance de la inteligencia artificial (IA) generativa escala la sofisticaci\u00f3n del fraude en sistemas de verificaci\u00f3n de identidad KYC.</em></strong></p>\n\n\n\n<p>La infraestructura de seguridad digital que sustenta a las instituciones financieras y protocolos de criptoactivos enfrenta un nuevo desaf\u00edo t\u00e9cnico tras la aparici\u00f3n de herramientas de inteligencia artificial dise\u00f1adas espec\u00edficamente para vulnerar los procesos de<strong> verificaci\u00f3n de identidad (KYC)</strong>.&nbsp;</p>\n\n\n\n<p>Un desarrollador identificado bajo el pseud\u00f3nimo <strong>Jinkusu</strong> ha iniciado la comercializaci\u00f3n en mercados restringidos de la<em> dark web</em> de un kit de herramientas capaz de <strong>generar representaciones biom\u00e9tricas sint\u00e9ticas</strong> con una precisi\u00f3n t\u00e9cnica que compromete los est\u00e1ndares actuales de autenticaci\u00f3n remota.</p>\n\n\n\n<p>Seg\u00fan informes del rastreador de actividades il\u00edcitas Dark Web Informer, este desarrollo no representa un incidente aislado, sino una evoluci\u00f3n en la arquitectura del cibercrimen.&nbsp;</p>\n\n\n\n<p>La plataforma reporta que el software en cuesti\u00f3n utiliza redes neuronales profundas para la <strong>creaci\u00f3n de deepfakes</strong> y la <strong>manipulaci\u00f3n de voz</strong> en tiempo real. Al integrar bibliotecas de c\u00f3digo abierto como <em>InsightFace</em>, los atacantes logran sincronizar movimientos faciales y gesticulaciones humanas con una latencia m\u00ednima, lo que permite eludir las pruebas de \"<em>liveness</em>\" o detecci\u00f3n de vitalidad que muchos bancos y plataformas Web3 emplean para asegurar que el usuario detr\u00e1s de la pantalla es una persona f\u00edsica real.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/DarkWebInformer/status/2040848647118565497\n</div></figure>\n\n\n\n<p>Por su parte, la firma de ciberseguridad Vecert Analyzer tambi\u00e9n ha documentado que esta sofisticada herramienta permite el intercambio de rostros con una modulaci\u00f3n de voz adaptada para evadir modelos biom\u00e9tricos tradicionales. Se trata, por tanto, de una sofisticaci\u00f3n t\u00e9cnica que altera la din\u00e1mica del riesgo operativo para las entidades financieras.&nbsp;</p>\n\n\n\n<p>Al automatizar la suplantaci\u00f3n de identidad mediante IA, los atacantes reducen dr\u00e1sticamente el coste y el tiempo necesarios para crear cuentas sint\u00e9ticas o acceder a perfiles de terceros, desplazando el fraude manual hacia un modelo de escala industrial.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera con criptoactivos seguros aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Identidad en la era de la IA: una batalla contra la falsificaci\u00f3n sint\u00e9tica</strong></h2>\n\n\n\n<p>En el \u00e1mbito de la seguridad digital, la confianza en m\u00e9todos basados \u00fanicamente en la vista y el o\u00eddo ahora se encuentra en duda. Durante a\u00f1os, las plataformas han solicitado fotograf\u00edas o breves grabaciones para confirmar la identidad de sus usuarios. Sin embargo, los especialistas en ciberseguridad advierten que esta pr\u00e1ctica ya no es suficiente ante el acelerado avance de la Inteligencia Artificial.&nbsp;</p>\n\n\n\n<p>Muchos sistemas dependen de mecanismos est\u00e1ticos de verificaci\u00f3n y eso los convierte en blancos f\u00e1ciles para t\u00e9cnicas avanzadas de suplantaci\u00f3n como el software de Jinkusu, que puede infiltrarse en el flujo de datos y reemplazar en tiempo real el material original con im\u00e1genes sint\u00e9ticas creadas por IA, generando la ilusi\u00f3n de una captura leg\u00edtima que el sistema receptor no distingue de la real.</p>\n\n\n\n<p>Frente a esta vulnerabilidad, los desarrolladores de protocolos y los proveedores de soluciones KYC se ven obligados a reconsiderar qu\u00e9 significa realmente ser \u201cverificable\u201d en el entorno digital. Mientras tanto, en el mercado de las criptomonedas, la filosof\u00eda de la descentralizaci\u00f3n a menudo choca con la necesidad de procesos de registro robustos para prevenir el lavado de dinero. Por ello, de ese desaf\u00edo surge un camino alternativo. Las soluciones de<strong> Identidad Descentralizada</strong> emplean la estructura de la blockchain para registrar de manera inmutable el historial de una identidad.</p>\n\n\n\n<p>As\u00ed, en lugar de depender de una imagen o una voz susceptibles de clonarse, la verificaci\u00f3n se puede trasladar a la firma criptogr\u00e1fica del usuario. Y, bajo este modelo, la autenticidad ya no se define por la apariencia, sino por la integridad de los datos que la respaldan y la tecnolog\u00eda que garantiza su permanencia. Sin embargo, mientras estas soluciones se estandarizan en toda la industria cripto, el ecosistema criminal liderado por figuras como Jinkusu sigue ganando terreno.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La inteligencia artificial est\u00e1 redise\u00f1ando el cibercrimen en 2026</strong></h2>\n\n\n\n<p>Detr\u00e1s de la creaci\u00f3n de Jinkusu est\u00e1 un desarrollador vinculado anteriormente al <strong>malware Starkiller</strong>, una pieza que marc\u00f3 tendencia al integrar un sistema de proxy inverso capaz de imitar navegadores leg\u00edtimos y capturar credenciales sin activar alertas. Esta experiencia allan\u00f3 el camino para un nuevo modelo de fraude automatizado, donde la manipulaci\u00f3n de datos y la generaci\u00f3n de rostros sint\u00e9ticos se combinan en una sofisticada f\u00f3rmula de estafa digital.</p>\n\n\n\n<p>Seg\u00fan las <a href=\"https://x.com/VECERTRadar/status/2040849156068262323\" target=\"_blank\" rel=\"noreferrer noopener\">investigaciones</a>, durante 2025 se registr\u00f3 una reducci\u00f3n considerable en los intentos masivos de <em>phishing</em> contra quienes operan con activos digitales. Las estad\u00edsticas reflejan una ca\u00edda del 83% en volumen, aunque la merma no implica mayor seguridad. La inteligencia artificial ha permitido que los ataques sean m\u00e1s precisos y personalizados, con scripts dise\u00f1ados para vaciar monederos digitales y evadir los controles tradicionales. En muchos casos,<strong> los estafadores emplean voces y rostros generados por IA que imitan a personas de confianza para convencer a las v\u00edctimas de autorizar transacciones fraudulentas</strong>, lo que hace que cada ataque sea m\u00e1s convincente y dif\u00edcil de rastrear.</p>\n\n\n\n<p>El esquema conocido como <strong>\u201cmatanza de cerdos\u201d </strong>es una de las formas m\u00e1s devastadoras de esta nueva ola delictiva. Combina t\u00e9cnicas de ingenier\u00eda social con herramientas digitales capaces de sostener conversaciones realistas durante semanas o incluso meses. Solo en 2024 las p\u00e9rdidas asociadas a este tipo de fraude alcanzaron unos 5.500 millones de d\u00f3lares, demostrando el alcance de esta amenaza global.&nbsp;</p>\n\n\n\n<p>En 2026 el desaf\u00edo va m\u00e1s all\u00e1 del \u00e1mbito tecnol\u00f3gico, ya que la IA elimina las barreras del idioma y la necesidad de operadores humanos, lo que obliga a repensar las estrategias regulatorias y educativas para frenar el crecimiento de este tipo de ataques.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto en Bit2Me: crea tu cuenta hoy</a>\n" }, { "id": "https://news.bit2me.com/?p=63435", "url": "https://news.bit2me.com/xrp-ledger-resistencia-computacion-cuantica/", "title": "Esta cripto del top 5 est\u00e1 entre las m\u00e1s resistentes a la computaci\u00f3n cu\u00e1ntica seg\u00fan Google y Grayscale", "content_html": "<p>\ud83c\udd95</p>\n<p>El desarrollo de la computaci\u00f3n cu\u00e1ntica representa uno de los desaf\u00edos t\u00e9cnicos m\u00e1s significativos para la integridad de los registros distribuidos y la criptograf\u00eda de clave p\u00fablica.\u00a0</p>\n", "content_text": "\ud83c\udd95\nEl desarrollo de la computaci\u00f3n cu\u00e1ntica representa uno de los desaf\u00edos t\u00e9cnicos m\u00e1s significativos para la integridad de los registros distribuidos y la criptograf\u00eda de clave p\u00fablica.\u00a0", "date_published": "2026-04-09T11:00:00+02:00", "date_modified": "2026-04-09T06:45:45+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/04/Computacion-Cuantica.jpg", "tags": [ "Hype", "Ripple", "Seguridad", "XRP", "XRP Ledger", "Criptomonedas" ], "summary": "El desarrollo de la computaci\u00f3n cu\u00e1ntica representa uno de los desaf\u00edos t\u00e9cnicos m\u00e1s significativos para la integridad de los registros distribuidos y la criptograf\u00eda de clave p\u00fablica.\u00a0", "content": "\n<p><strong><em>El desarrollo de la computaci\u00f3n cu\u00e1ntica representa uno de los desaf\u00edos t\u00e9cnicos m\u00e1s significativos para la integridad de los registros distribuidos y la criptograf\u00eda de clave p\u00fablica.&nbsp;</em></strong></p>\n\n\n\n<p>A mediados de la d\u00e9cada de 1990, el matem\u00e1tico Peter Shor formul\u00f3 un algoritmo capaz de resolver problemas num\u00e9ricos complejos que sirven de base para la seguridad inform\u00e1tica actual. Aunque no existe hoy una m\u00e1quina con la escala necesaria para ejecutar dicho algoritmo, un informe reciente de <strong>Google Quantum AI </strong>y el an\u00e1lisis posterior de <strong>Grayscale Investments</strong> subrayan la necesidad de fortalecer las redes blockchain en el mediano plazo.</p>\n\n\n\n<p>Los plazos para alcanzar entre 1200 y 1450 c\u00fabits l\u00f3gicos, que es la capacidad m\u00ednima estimada por los investigadores de Google para comprometer sistemas actuales, podr\u00edan no ser lineales. En este contexto, <strong>XRP Ledger</strong> se identifica como una de las infraestructuras blockchain con caracter\u00edsticas nativas que facilitan la transici\u00f3n hacia est\u00e1ndares de seguridad post-cu\u00e1ntica.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Usa XRP en Bit2Me Loan: entra aqu\u00ed</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La infraestructura de XRP Ledger ante el algoritmo de Shor</strong></h2>\n\n\n\n<p>Seg\u00fan los analistas de Grayscale, la seguridad de las redes blockchain convencionales depende de la dificultad de revertir funciones matem\u00e1ticas que vinculan claves p\u00fablicas y privadas. El algoritmo de Shor te\u00f3ricamente permite realizar este proceso de forma acelerada, lo que comprometer\u00eda las firmas digitales. Bas\u00e1ndose en el informe t\u00e9cnico de Google, los analistas resaltan que la incertidumbre sobre cu\u00e1ndo se alcanzar\u00e1 la supremac\u00eda cu\u00e1ntica obliga a las comunidades de desarrollo a integrar la criptograf\u00eda post-cu\u00e1ntica (PQC) antes de que la tecnolog\u00eda sea operativa a gran escala.&nbsp;</p>\n\n\n\n<p>La firma <a href=\"https://www.grayscale.com/the-stack/its-time-to-get-ready-for-a-post-quantum-future\" target=\"_blank\" rel=\"noreferrer noopener\">destaca</a> que redes como XRP Ledger (XRPL), desarrollada por Ripple, ha iniciado este proceso mediante la experimentaci\u00f3n activa en su red de pruebas denominada AlphaNet. En este entorno, se validan herramientas de criptograf\u00eda h\u00edbrida y algoritmos de firma que cumplen con los est\u00e1ndares del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST), como el esquema ML-DSA.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El 99% del suministro de XRP est\u00e1 seguro</strong></h2>\n\n\n\n<p>Por otro lado, los analistas subrayan que la resiliencia de XRPL no se limita exclusivamente a la adopci\u00f3n de nuevos algoritmos, sino que reside en su arquitectura de gesti\u00f3n de cuentas. Una de las defensas naturales m\u00e1s relevantes de esta red es que el 99,97% del suministro total de activos se encuentra en <strong>cuentas cuyas claves p\u00fablicas no han sido expuestas en la cadena de bloques</strong>.&nbsp;</p>\n\n\n\n<p>La clave p\u00fablica se hace visible en el momento en que se realiza la primera transacci\u00f3n saliente desde una direcci\u00f3n. Pero, sin la exposici\u00f3n de este dato, un ordenador cu\u00e1ntico carece del objetivo necesario para intentar derivar la clave privada.&nbsp;</p>\n\n\n\n<p>Ahora bien, de acuerdo con los datos t\u00e9cnicos proporcionados, <strong>solo el 0,03% del suministro actual de XRP est\u00e1 expuesto a este riesgo te\u00f3rico</strong>, y la mayor\u00eda corresponde a cuentas con saldos reducidos, lo que seg\u00fan los expertos, limita el vector de ataque para entidades malintencionadas.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\" noreferrer noopener\"><img src=\"https://news.bit2me.com/wp-content/uploads/2026/04/XRP-Loan-2-3.png\" alt=\"\" class=\"wp-image-63437\"/></a></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una red preparada para la era de la computaci\u00f3n cu\u00e1ntica</strong></h2>\n\n\n\n<p>Adem\u00e1s de la protecci\u00f3n por falta de exposici\u00f3n, la red incorpora una funcionalidad t\u00e9cnica denominada <strong>rotaci\u00f3n de claves </strong>o<em> </em><strong><em>Key Rotation</em></strong>. Esta herramienta permite a los usuarios modificar las claves de firma de sus cuentas sin necesidad de cambiar la direcci\u00f3n p\u00fablica de la billetera ni movilizar los fondos a una nueva ubicaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Desde un punto de vista de ingenier\u00eda y gobernanza, esta caracter\u00edstica simplifica dr\u00e1sticamente la migraci\u00f3n masiva hacia est\u00e1ndares resistentes a la computaci\u00f3n cu\u00e1ntica. En lugar de enfrentar procesos de consenso complejos para actualizar saldos est\u00e1ticos o billeteras antiguas, los participantes de la red pueden actualizar sus credenciales de seguridad de manera din\u00e1mica, manteniendo la continuidad operativa y la integridad de los activos almacenados.</p>\n\n\n\n<p>Bas\u00e1ndose en estos datos, los analistas concluyen que la combinaci\u00f3n de una gobernanza t\u00e9cnica enfocada en la actualizaci\u00f3n constante y las protecciones nativas contra la exposici\u00f3n de claves p\u00fablicas sit\u00faa a esta infraestructura blockchain en una posici\u00f3n de ventaja t\u00e9cnica para enfrentar la evoluci\u00f3n de la inform\u00e1tica cu\u00e1ntica.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>XRPL, uno de los l\u00edderes en la era de activos tokenizados</strong></h2>\n\n\n\n<p>Seg\u00fan los analistas de Google Quantum, la robustez t\u00e9cnica de XRP Ledger frente a la amenaza cu\u00e1ntica adquiere una relevancia cr\u00edtica al analizar su papel creciente en la digitalizaci\u00f3n de la econom\u00eda tradicional. Actualmente, esta red ofrece un soporte exhaustivo para la <strong>tokenizaci\u00f3n de Activos del Mundo Real (RWA)</strong>, integrando de forma nativa controles de cumplimiento, permisos avanzados para emisores y sistemas detallados de metadatos de activos.&nbsp;</p>\n\n\n\n<p>Estas capacidades han fomentado que instituciones financieras globales utilicen la infraestructura de Ripple para gestionar instrumentos de deuda y valores regulados. En la actualidad, el ecosistema de XRPL alberga cerca de <strong>dos tercios de todos los tokens TBILL</strong>, los cuales est\u00e1n respaldados 1:1 por letras del Tesoro de EE. UU. a corto plazo, consolid\u00e1ndose como una de las principales plataformas para este tipo de activos financieros.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Desbloquea liquidez inmediata con XRP</a></div>\n</div>\n" }, { "id": "https://news.bit2me.com/?p=63405", "url": "https://news.bit2me.com/circle-arc-blockchain-resistencia-cuantica-q-day/", "title": "Arc, la blockchain que Circle acaba de presentar para blindar el ecosistema financiero ante la era cu\u00e1ntica", "content_html": "<p>\ud83c\udd95</p>\n<p>Circle ha presentado oficialmente los detalles t\u00e9cnicos y la hoja de ruta de Arc, su nueva red de Layer 1 dise\u00f1ada para operar como la infraestructura principal de las finanzas institucionales y las stablecoins.\u00a0</p>\n", "content_text": "\ud83c\udd95\nCircle ha presentado oficialmente los detalles t\u00e9cnicos y la hoja de ruta de Arc, su nueva red de Layer 1 dise\u00f1ada para operar como la infraestructura principal de las finanzas institucionales y las stablecoins.\u00a0", "date_published": "2026-04-08T17:00:00+02:00", "date_modified": "2026-04-08T16:17:53+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/04/Circle-Blockchain-cuantica.jpg", "tags": [ "Circle", "Seguridad", "Stablecoin", "USDC", "Blockchain" ], "summary": "Circle ha presentado oficialmente los detalles t\u00e9cnicos y la hoja de ruta de Arc, su nueva red de Layer 1 dise\u00f1ada para operar como la infraestructura principal de las finanzas institucionales y las stablecoins.\u00a0", "content": "\n<p><strong><em>Circle ha presentado oficialmente los detalles t\u00e9cnicos y la hoja de ruta de Arc, su nueva red de Layer 1 dise\u00f1ada para operar como la infraestructura principal de las finanzas institucionales y las stablecoins.&nbsp;</em></strong></p>\n\n\n\n<p>La propuesta central de esta red no reside \u00fanicamente en su escalabilidad, sino en su capacidad para resistir ataques de computaci\u00f3n cu\u00e1ntica desde el momento de su lanzamiento. A trav\u00e9s de un documento t\u00e9cnico publicado esta semana, la compa\u00f1\u00eda detalla c\u00f3mo <strong>Arc se anticipa al \"Q-Day\"</strong>, el hito te\u00f3rico en el que los ordenadores cu\u00e1nticos alcancen la potencia suficiente para invalidar los sistemas de cifrado que sostienen la seguridad global actual.</p>\n\n\n\n<p>La arquitectura de Arc se fundamenta en la integraci\u00f3n de est\u00e1ndares de <strong>criptograf\u00eda post-cu\u00e1ntica (PQC)</strong> avalados por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST). A diferencia de las redes blockchain de primera y segunda generaci\u00f3n, como Bitcoin o Ethereum, que dependen del algoritmo de firma digital de curva el\u00edptica (ECDSA), Arc nace con una estructura modular que permite la implementaci\u00f3n de firmas resistentes al c\u00f3mputo cu\u00e1ntico de forma nativa. Este enfoque proactivo, seg\u00fan la compa\u00f1\u00eda, busca mitigar el riesgo que enfrentan los activos digitales en un horizonte de medio a largo plazo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/USDC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=USDC\">Entra en Bit2Me y opera con USDC</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Criptograf\u00eda resistente al futuro cu\u00e1ntico: Firmas digitales y protecci\u00f3n de fondos</strong></h2>\n\n\n\n<p>La vulnerabilidad de las principales blockchain del mercado ante el avance de la computaci\u00f3n cu\u00e1ntica reside en la capacidad del <strong>algoritmo de Shor</strong> para derivar una clave privada a partir de una clave p\u00fablica en segundos. Para neutralizar esta amenaza, Arc permitir\u00e1 que los usuarios opten por billeteras protegidas mediante algoritmos de firma basados en redes, espec\u00edficamente <strong>ML-DSA </strong>(antes conocido como Dilithium) y <strong>Falcon</strong>. Estos m\u00e9todos est\u00e1n dise\u00f1ados para ser computacionalmente inasequibles incluso para m\u00e1quinas cu\u00e1nticas avanzadas.</p>\n\n\n\n<p>Seg\u00fan <a href=\"https://www.arc.network/blog/arcs-quantum-resistant-design-and-roadmap-why-it-matters\" target=\"_blank\" rel=\"noreferrer noopener\">inform\u00f3</a> la compa\u00f1\u00eda, desde el despliegue de su red principal, programado para este 2026, los participantes del ecosistema podr\u00e1n gestionar activos como USDC y otros instrumentos financieros tokenizados bajo este esquema de seguridad.\u00a0</p>\n\n\n\n<p>La importancia de este avance radica en la irreversibilidad de las transacciones en blockchain; si una clave privada es comprometida mediante un ataque cu\u00e1ntico, el atacante tiene control total sobre los fondos. No obstante, al implementar firmas PQC, Arc establece una barrera t\u00e9cnica que asegura que solo el propietario leg\u00edtimo pueda autorizar transferencias, manteniendo la integridad de la propiedad digital frente a futuros avances en hardware.</p>\n\n\n\n<p>Pero, adem\u00e1s de la seguridad de las firmas, Arc tambi\u00e9n introduce una innovaci\u00f3n operativa significativa: el uso de <strong>USDC como token de gas nativo</strong>. Esto elimina la fricci\u00f3n de tener que adquirir un activo vol\u00e1til de la red para pagar las comisiones de transacci\u00f3n, permitiendo a las instituciones operar con una moneda estable y predecible. En suma, esta integraci\u00f3n subraya el enfoque de Circle de convertir a Arc en un entorno optimizado para el flujo de capital institucional, donde la seguridad extrema y la eficiencia operativa convergen.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/USDC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=USDC\">Compra USDC y otras stablecoins aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Circle busca asegurar la protecci\u00f3n de datos y activos contra el descifrado retroactivo</strong></h2>\n\n\n\n<p>Uno de los puntos m\u00e1s cr\u00edticos se\u00f1alados en la hoja de ruta de Arc es el concepto de \"Estado Privado\" o <em>Private State</em>. En el entorno actual, la amenaza <em>\"harvest now, decrypt later\"</em> (cosechar ahora, descifrar despu\u00e9s) representa un riesgo sist\u00e9mico para la confidencialidad institucional. Circle subraya que los actores maliciosos pueden <strong>recolectar y almacenar datos cifrados hoy</strong>, con la esperanza de que, en una d\u00e9cada, la computaci\u00f3n cu\u00e1ntica les permita romper ese cifrado y acceder a historiales de transacciones, identidades de contrapartes y saldos corporativos.</p>\n\n\n\n<p>Por ello, para contrarrestar esta posibilidad, Arc implementa protocolos de cifrado post-cu\u00e1ntico en su capa de privacidad. Esto asegura que los detalles de los contratos inteligentes y las comunicaciones internas de la red permanezcan protegidos no solo contra la tecnolog\u00eda actual, sino tambi\u00e9n contra las capacidades de descifrado futuras.&nbsp;</p>\n\n\n\n<p>Al blindar el historial financiero, Circle garantiza que la confidencialidad de las operaciones institucionales no sea un activo perecedero, un requisito fundamental para que los bancos y grandes fondos de inversi\u00f3n migren sus operaciones a una red p\u00fablica.</p>\n\n\n\n<p>Asimismo, esta protecci\u00f3n del estado privado se extiende a la comunicaci\u00f3n entre nodos y servicios externos. La hoja de ruta de Arc detalla la migraci\u00f3n hacia protocolos de seguridad de transporte de datos como<strong> TLS 1.3</strong>, integrando algoritmos post-cu\u00e1nticos. Este enfoque integral de \"defensa en profundidad\" busca que no existan eslabones d\u00e9biles en la cadena de transmisi\u00f3n de datos, cubriendo tanto la informaci\u00f3n almacenada en el registro contable como los datos que fluyen fuera de la cadena a trav\u00e9s de interfaces web y sistemas de infraestructura en la nube.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta de Bit2Me y compra cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un blindaje cu\u00e1ntico \u201cinquebrantable\u201d seg\u00fan Circle</strong></h2>\n\n\n\n<p>La seguridad de una red blockchain depende en \u00faltima instancia de la integridad de su mecanismo de consenso. Si un atacante con capacidad cu\u00e1ntica pudiera suplantar la identidad de los validadores o romper sus firmas de consenso, tendr\u00eda el poder de reescribir la historia del ledger o ejecutar <a href=\"https://academy.bit2me.com/que-es-doble-gasto/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de doble gasto</a>. Arc aborda esta amenaza mediante la actualizaci\u00f3n planificada de su infraestructura de validaci\u00f3n para incorporar autenticaci\u00f3n resistente al c\u00f3mputo cu\u00e1ntico.</p>\n\n\n\n<p>Como lo cita la compa\u00f1\u00eda, el dise\u00f1o de Arc contempla que los nodos validadores utilicen esquemas de firma robustos para la producci\u00f3n y verificaci\u00f3n de bloques. Esta medida asegura que la inmutabilidad de la red no sea vulnerable a un ataque de fuerza bruta cu\u00e1ntica. As\u00ed, a diferencia de otras infraestructuras que requerir\u00edan la implementaci\u00f3n de <em>hard forks</em> y migraciones masivas de fondos para actualizar sus algoritmos centrales, Arc ha sido concebida con una arquitectura de actualizaci\u00f3n fluida. Esto permite que la transici\u00f3n hacia una red totalmente post-cu\u00e1ntica sea un proceso evolutivo y no una interrupci\u00f3n cr\u00edtica del servicio.</p>\n\n\n\n<p>Del mismo modo, la protecci\u00f3n se extiende incluso a los <strong>M\u00f3dulos de Seguridad de Hardware (HSM)</strong> utilizados por las instituciones. Circle est\u00e1 trabajando en estrecha colaboraci\u00f3n con proveedores de infraestructura para asegurar que los dispositivos de custodia de claves tambi\u00e9n evolucionen hacia est\u00e1ndares PQC. De esta manera, el ecosistema de Arc se posiciona como una fortaleza t\u00e9cnica frente a la incertidumbre que rodea el desarrollo de la computaci\u00f3n cu\u00e1ntica a gran escala.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a criptoactivos con seguridad aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacia la estabilidad del sistema financiero digital en la era cu\u00e1ntica</strong></h2>\n\n\n\n<p>La presentaci\u00f3n de la hoja de ruta de seguridad de Arc marca un punto de inflexi\u00f3n en la industria de los activos digitales. Hasta ahora, la resistencia cu\u00e1ntica era vista como una preocupaci\u00f3n te\u00f3rica a largo plazo. Sin embargo, para las entidades financieras que gestionan billones de d\u00f3lares en activos tokenizados, la posibilidad de que sus garant\u00edas digitales queden obsoletas o vulnerables en un<strong> plazo de diez o quince a\u00f1os</strong> es un riesgo inaceptable.</p>\n\n\n\n<p>Arc ofrece una soluci\u00f3n a este problema de \"vida \u00fatil\" criptogr\u00e1fica. Al nacer con estas protecciones integradas, Circle promete reducir el riesgo de ejecuci\u00f3n y la incertidumbre regulatoria. Las instituciones pueden desplegar capital con la confianza de que la infraestructura no requerir\u00e1 cambios de arquitectura radicales ante el avance de la f\u00edsica computacional.&nbsp;</p>\n\n\n\n<p>Seg\u00fan expertos, el uso de USDC como gas nativo y la implementaci\u00f3n de est\u00e1ndares del NIST colocan a Arc en una posici\u00f3n competitiva para capturar la liquidez institucional que busca refugio en infraestructuras resilientes.</p>\n\n\n\n<p>En conclusi\u00f3n, Arc no solo se presenta como una nueva capa de ejecuci\u00f3n para stablecoins, sino como uno de los primeros desarrollos para estandarizar la seguridad post-cu\u00e1ntica en el sector financiero descentralizado.&nbsp;</p>\n\n\n\n<p>A medida que la red se acerque a su lanzamiento en la mainnet, la atenci\u00f3n del mercado se centrar\u00e1 en la capacidad de Circle para ejecutar esta ambiciosa transici\u00f3n tecnol\u00f3gica y en la respuesta de las grandes instituciones financieras ante una red que promete ser invulnerable al \"Q-Day\".</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=63390", "url": "https://news.bit2me.com/seguridad-blockchain-desarrolladores-rpdc-lazarus/", "title": "\u00bfTu protocolo DeFi favorito fue escrito por Lazarus? La lista que sacude a Web3", "content_html": "<p>\ud83c\udd95</p>\n<p>\u00bfQui\u00e9n escribi\u00f3 realmente el c\u00f3digo de tus tokens? La revelaci\u00f3n de que operativos de Corea del Norte participaron en protocolos como Sushi y Fantom sacude a la comunidad Web3. Analizamos la sofisticaci\u00f3n t\u00e9cnica detr\u00e1s de esta infiltraci\u00f3n.</p>\n", "content_text": "\ud83c\udd95\n\u00bfQui\u00e9n escribi\u00f3 realmente el c\u00f3digo de tus tokens? La revelaci\u00f3n de que operativos de Corea del Norte participaron en protocolos como Sushi y Fantom sacude a la comunidad Web3. Analizamos la sofisticaci\u00f3n t\u00e9cnica detr\u00e1s de esta infiltraci\u00f3n.", "date_published": "2026-04-08T11:00:00+02:00", "date_modified": "2026-04-08T01:54:14+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/04/Hackers-norcoreanos.jpg", "tags": [ "Criptomoneda", "Seguridad" ], "summary": "\u00bfQui\u00e9n escribi\u00f3 realmente el c\u00f3digo de tus tokens? La revelaci\u00f3n de que operativos de Corea del Norte participaron en protocolos como Sushi y Fantom sacude a la comunidad Web3. Analizamos la sofisticaci\u00f3n t\u00e9cnica detr\u00e1s de esta infiltraci\u00f3n.", "content": "\n<p><strong><em>\u00bfQui\u00e9n escribi\u00f3 realmente el c\u00f3digo de tus tokens? La revelaci\u00f3n de que operativos de Corea del Norte participaron en protocolos como Sushi y Fantom sacude a la comunidad Web3. Analizamos la sofisticaci\u00f3n t\u00e9cnica detr\u00e1s de esta infiltraci\u00f3n.</em></strong></p>\n\n\n\n<p>La apertura que caracteriza al c\u00f3digo abierto es uno de los pilares fundamentales sobre los cuales se construye el mundo de las finanzas descentralizadas. Pero esa misma transparencia que permite la colaboraci\u00f3n y el crecimiento colectivo, tambi\u00e9n se ha transformado en un reto complejo para la industria DeFi. En la \u00faltima semana, el ecosistema Web3 qued\u00f3 sorprendido por una noticia que ha desatado intensos debates t\u00e9cnicos y \u00e9ticos. Se descubri\u00f3 que m\u00e1s de veinticinco proyectos reconocidos, entre ellos <strong>SushiSwap</strong>, <strong>Fantom</strong> y <strong>Yearn Finance</strong>, contienen contribuciones de desarrolladores vinculados a la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC).</p>\n\n\n\n<p>Taylor Monahan, responsable de seguridad en MetaMask, explic\u00f3 que este escenario no tiene relaci\u00f3n con una violaci\u00f3n cl\u00e1sica de sistemas, sino con una estrategia sostenida de <strong>inserci\u00f3n de especialistas en desarrollo</strong>.&nbsp;</p>\n\n\n\n<p>La transici\u00f3n de ataques de fuerza bruta hacia la infiltraci\u00f3n de \"insiders\" representa una evoluci\u00f3n t\u00e1ctica donde los atacantes no buscan romper el ecosistema, sino formar parte de \u00e9l. Al parecer, las investigaciones apuntan a que esta estrategia de largo aliento ha permitido a actores estatales de la RPDC no solo extraer activos, sino mapear la liquidez global y establecer infraestructuras de control persistente dentro de los equipos de desarrollo m\u00e1s influyentes del sector.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La infiltraci\u00f3n de identidades sint\u00e9ticas en el desarrollo Web3</strong></h2>\n\n\n\n<p>Seg\u00fan las investigaciones, el m\u00e9todo operativo detectado recientemente se basa en la creaci\u00f3n de perfiles profesionales de alta competencia en plataformas como GitHub y LinkedIn. Con estos perfiles cuidadosamente elaborados, los atacantes han logrado acceder a procesos de contrataci\u00f3n leg\u00edtimos, incorpor\u00e1ndose a equipos de desarrollo como empleados ejemplares. Desde dentro, su prop\u00f3sito ha sido infiltrarse en la infraestructura t\u00e9cnica de los protocolos y acceder a informaci\u00f3n estrat\u00e9gica, como revisiones de c\u00f3digo, llaves de administraci\u00f3n y esquemas de arquitectura interna.</p>\n\n\n\n<p>Casos recientes en proyectos relacionados con el ecosistema Web3, como Drift Protocol, SushiSwap y Harmony Network, muestran que el problema va m\u00e1s all\u00e1 de simples errores humanos. Al parecer, estos falsos desarrolladores han estado participando activamente en el flujo de trabajo y aprovechando su posici\u00f3n para insertar vulnerabilidades ocultas en el c\u00f3digo fuente. Se trata de \u201cpuertas traseras\u201d dise\u00f1adas para permanecer inactivas hasta el momento preciso, ya sea en una actualizaci\u00f3n cr\u00edtica o cuando la plataforma concentra grandes vol\u00famenes de liquidez. Cuando finalmente se activan, el ataque puede provocar p\u00e9rdidas que pueden comprometer el funcionamiento completo de un protocolo.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/tayvano_/status/2040668973923189123\n</div></figure>\n\n\n\n<p>Para los protocolos Web3, lo que resulta m\u00e1s inquietante es la estrategia de largo plazo que han empleado estos infiltrados. Durante meses han estado actuando con total dedicaci\u00f3n, cultivando relaciones de confianza y demostrando habilidades t\u00e9cnicas incuestionables. Y esta construcci\u00f3n de credibilidad ha generado un sesgo que retrasa la reacci\u00f3n del equipo de seguridad cuando ocurre una anomal\u00eda. En esa pausa m\u00ednima, pero decisiva, el sabotaje alcanza su objetivo.</p>\n\n\n\n<p>Ante este <a href=\"https://x.com/tayvano_/status/2040668973923189123\" target=\"_blank\" rel=\"noreferrer noopener\">descubrimiento</a>, los expertos se\u00f1alan que la nueva t\u00e1ctica empleada por atacantes de grupos como Lazarus refleja un cambio profundo en el panorama de las amenazas inform\u00e1ticas. El espionaje digital ya no depende solo de brechas tecnol\u00f3gicas, sino tambi\u00e9n de la manipulaci\u00f3n psicol\u00f3gica y de la capacidad de un atacante para asumir el rol de un colaborador leg\u00edtimo.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra criptoactivos: crea tu cuenta</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingenier\u00eda social de nueva generaci\u00f3n</strong></h2>\n\n\n\n<p>M\u00e1s all\u00e1 de la infiltraci\u00f3n directa, los investigadores han identificado una t\u00e9cnica denominada <em>\"Contagious Interview\"</em> o entrevista contagiosa. Este esquema utiliza ofertas de empleo leg\u00edtimas como cebo para desarrolladores experimentados. Durante el proceso de evaluaci\u00f3n t\u00e9cnica, se solicita al candidato la descarga de repositorios de c\u00f3digo para resolver pruebas de programaci\u00f3n. Estos archivos contienen malware dise\u00f1ado para comprometer el entorno local del desarrollador, permitiendo a los atacantes extraer llaves privadas y credenciales de acceso a los proyectos donde la v\u00edctima trabaja activamente.</p>\n\n\n\n<p>Esta t\u00e1ctica ha sido fundamental en la ejecuci\u00f3n de golpes financieros de gran escala. Los informes t\u00e9cnicos vinculan estas operaciones con el robo de aproximadamente 286 millones de d\u00f3lares en activos digitales durante el \u00faltimo a\u00f1o. La sofisticaci\u00f3n de estos ataques radica en que no depende de una falla en el protocolo blockchain en s\u00ed, sino en la <strong>vulneraci\u00f3n de las estaciones de trabajo</strong> de quienes mantienen la infraestructura.&nbsp;</p>\n\n\n\n<p>La t\u00e9cnica de la entrevista contagiosa demuestra que la superficie de ataque se ha expandido a cualquier interacci\u00f3n digital profesional. Un desarrollador que busca una nueva oportunidad laboral puede, involuntariamente, entregar las llaves de un protocolo con millones de d\u00f3lares en Valor Total Bloqueado (TVL). Todo esto subraya, seg\u00fan los expertos, la necesidad de implementar protocolos de aislamiento de entornos de desarrollo y el uso de hardware dedicado exclusivamente para la gesti\u00f3n de infraestructuras cr\u00edticas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Haz clic para acceder a cripto seguro</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacia una auditor\u00eda de identidad y nueva arquitectura de confianza</strong></h2>\n\n\n\n<p>La revelaci\u00f3n de estas operaciones de espionaje est\u00e1 forzando una reevaluaci\u00f3n integral de la \u00e9tica del anonimato en el desarrollo de software financiero. Si bien la privacidad es un pilar fundamental de la tecnolog\u00eda blockchain, la posibilidad de que actores maliciosos utilicen este anonimato para infiltrarse en las capas de gobernanza plantea un dilema operativo. Por ello, la comunidad cripto ha comenzado a debatir la implementaci\u00f3n de procesos de \"Conozca a su Desarrollador\" (KYC para devs), donde la identidad de quienes tienen acceso a las funciones administrativas del c\u00f3digo debe ser verificable y auditable.</p>\n\n\n\n<p>El cambio de paradigma implica que ya no es suficiente con auditar la l\u00f3gica de los smart contracts, por lo que la industria podr\u00eda encaminarse hacia una \"Auditor\u00eda de Personas\", donde la trazabilidad de la experiencia y la identidad real de los colaboradores se convierta en una medida de seguridad tan importante como el cifrado de datos. Por medio de este enfoque, se buscar\u00eda prevenir la creaci\u00f3n de perfiles sint\u00e9ticos y asegurar que los responsables de los movimientos de capital en cadena sean sujetos de responsabilidad legal y t\u00e9cnica.</p>\n\n\n\n<p>Esta \"Guerra Fr\u00eda Digital\" requiere que los protocolos DeFi dejen de ser vistos \u00fanicamente como experimentos de c\u00f3digo abierto y comiencen a tratarse como infraestructuras financieras cr\u00edticas. La transici\u00f3n hacia una seguridad basada en la desconfianza sistem\u00e1tica (Zero Trust) es el \u00fanico camino para garantizar la resiliencia del ecosistema frente a la infiltraci\u00f3n estatal sofisticada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta en un clic: entra a cripto hoy</a>\n" }, { "id": "https://news.bit2me.com/?p=63356", "url": "https://news.bit2me.com/safe-safenet-beta-seguridad-blockchain-2026/", "title": "\u00a1Adi\u00f3s a los hackeos de firmas! La nueva red de Safe bloquea las transacciones sospechosas", "content_html": "<p>\ud83c\udd95</p>\n<p>Safe ha lanzado Safenet Beta, un protocolo descentralizado que utiliza staking de tokens SAFE para validar transacciones y mitigar ataques en el ecosistema DeFi.</p>\n", "content_text": "\ud83c\udd95\nSafe ha lanzado Safenet Beta, un protocolo descentralizado que utiliza staking de tokens SAFE para validar transacciones y mitigar ataques en el ecosistema DeFi.", "date_published": "2026-04-07T13:00:00+02:00", "date_modified": "2026-04-06T22:15:37+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/04/SAFE-Seguridad-Blockchain.jpg", "tags": [ "Activos digitales", "Criptomoneda", "Seguridad" ], "summary": "Safe ha lanzado Safenet Beta, un protocolo descentralizado que utiliza staking de tokens SAFE para validar transacciones y mitigar ataques en el ecosistema DeFi.", "content": "\n<p><strong><em>Safe ha lanzado Safenet Beta, un protocolo descentralizado que utiliza staking de tokens SAFE para validar transacciones y mitigar ataques en el ecosistema DeFi.</em></strong></p>\n\n\n\n<p>El ecosistema de las finanzas descentralizadas (DeFi) ha enfrentado desde sus inicios uno de los mayores retos: garantizar la seguridad en las operaciones que se ejecutan dentro de la cadena. Aunque los contratos inteligentes han fortalecido su estructura y ofrecen mayor confianza, el factor humano sigue siendo la parte m\u00e1s fr\u00e1gil en la administraci\u00f3n de activos digitales.</p>\n\n\n\n<p>Con esa realidad en mente, Safe recientemente present\u00f3 el protocolo de defensa <strong>Safenet Beta</strong>, una herramienta que busca reforzar las medidas de protecci\u00f3n mediante una red de validadores descentralizados y el uso econ\u00f3mico del token SAFE.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra activos digitales hoy en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una nueva capa de seguridad descentralizada en Ethereum</strong></h2>\n\n\n\n<p>La arquitectura de Safenet se basa en un grupo de validadores encargados de revisar las transacciones en tiempo real bajo un estricto protocolo de seguridad. De acuerdo con los desarrolladores del proyecto, los fallos en la verificaci\u00f3n de firmas digitales han generado p\u00e9rdidas que superan los $20.000 millones de d\u00f3lares desde 2017.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/safe/status/2039644935864123775\n</div></figure>\n\n\n\n<p>Con el lanzamiento de su nuevo sistema, Safe busca reforzar la confianza en la red a trav\u00e9s de un modelo de <strong>verificaci\u00f3n colectiva</strong>. Este mecanismo permite que cualquier persona, sin importar si es parte o no de la red, pueda auditar una operaci\u00f3n. Cada vez que se intenta mover fondos, los validadores analizan la transacci\u00f3n y emiten un comprobante digital que confirma su autenticidad. Adem\u00e1s, la billetera incorpora un m\u00f3dulo interno llamado <strong>Guard</strong>, el cual se activa autom\u00e1ticamente para bloquear cualquier movimiento que no cuente con el respaldo total de la red de validaci\u00f3n.</p>\n\n\n\n<p>Por otro lado, el momento elegido para lanzar Safenet Beta no parece casual. Aunque Safe no haga referencia directa al <a href=\"https://news.bit2me.com/analisis-forense-revela-como-hackers-robaron-a-bybit/\" target=\"_blank\" rel=\"noreferrer noopener\">hackeo sufrido por Bybit</a> en febrero de 2025, el contexto sugiere una conexi\u00f3n clara. Aquel ataque, atribuido al grupo Lazarus de Corea del Norte, result\u00f3 en la sustracci\u00f3n de unos $1.500 millones de d\u00f3lares despu\u00e9s de comprometer la infraestructura vinculada a la wallet Safe usada por el exchange. El fallo no provino del contrato inteligente propiamente dicho, sino de una manipulaci\u00f3n en la capa visual y operativa, que enga\u00f1\u00f3 a los ejecutivos al mostrarles una firma diferente a la acci\u00f3n realmente ejecutada.</p>\n\n\n\n<p>En este sentido, Safenet Beta se posiciona como un acontecimiento en la seguridad de las transacciones. De acuerdo con la firma, el nuevo sistema introduce una capa adicional de revisi\u00f3n que habr\u00eda podido frenar un ataque como el de Bybit, obligando a que cada movimiento sea verificado p\u00fablicamente antes de ejecutarse. As\u00ed, aunque no elimina por completo el riesgo humano, crea un filtro extra que refuerza la transparencia y la protecci\u00f3n de los fondos dentro del ecosistema blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Gestiona tus activos digitales en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El nuevo rol econ\u00f3mico y t\u00e9cnico del token de gobernanza</strong></h2>\n\n\n\n<p>El lanzamiento de Safenet Beta tambi\u00e9n marca un hito en la evoluci\u00f3n del token SAFE, que hasta ahora funcionaba principalmente como un <strong>activo de gobernanza</strong>. Con esta actualizaci\u00f3n, el token adquiere su primera utilidad econ\u00f3mica directa al convertirse en el activo de respaldo para la seguridad de la red. Los validadores fundadores, entre los que se encuentran entidades como Gnosis, Blockchain Capital, Greenfield, Safe Labs y Rockaway, deben bloquear un m\u00ednimo de 3,5 millones de tokens SAFE para operar sus nodos.</p>\n\n\n\n<p>Este modelo de participaci\u00f3n asegura que los validadores tengan \"piel en el juego\", alineando sus incentivos con la honestidad y precisi\u00f3n de sus verificaciones. Adem\u00e1s, el protocolo permite que los tenedores individuales de SAFE deleguen sus activos a estos validadores a trav\u00e9s de una interfaz de staking dedicada. Al participar en la delegaci\u00f3n, los usuarios contribuyen a la seguridad colectiva del ecosistema mientras obtienen recompensas, fomentando una distribuci\u00f3n m\u00e1s amplia del poder de validaci\u00f3n.</p>\n\n\n\n<p>A mediano plazo, la visi\u00f3n de los desarrolladores es que toda operaci\u00f3n procesada a trav\u00e9s de la infraestructura de Safe sea <strong>protegida por esta red descentralizada</strong>. Al eliminar la dependencia de sistemas de alerta centralizados, se reduce el riesgo de censura y se establece un est\u00e1ndar de transparencia donde cada acci\u00f3n ser\u00e1 verificada mediante pruebas criptogr\u00e1ficas registradas en el explorador de atestaciones de Safenet.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Holdea tus activos con m\u00e1xima protecci\u00f3n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacia una infraestructura de custodia auditable y transparente</strong></h2>\n\n\n\n<p>La transici\u00f3n hacia redes de seguridad activas representa un avance significativo frente a los modelos tradicionales de autocustodia.&nbsp;</p>\n\n\n\n<p>Al integrar per\u00edodos de espera y revisiones manuales para transacciones consideradas de alto riesgo, la tecnolog\u00eda act\u00faa como un <strong>asistente inteligente </strong>que detecta anomal\u00edas sin comprometer la autonom\u00eda del propietario de los fondos. Este enfoque es crucial para prevenir incidentes donde la capa operativa es comprometida, asegurando que la intenci\u00f3n del usuario coincida exactamente con la ejecuci\u00f3n final en la blockchain.</p>\n\n\n\n<p>As\u00ed, la descentralizaci\u00f3n de la verificaci\u00f3n no solo puede mitigar el error humano, sino que tambi\u00e9n establecer\u00eda un registro auditable que fortalece la confianza de los inversores institucionales en el ecosistema Web3. Con Safenet Beta, la validaci\u00f3n colectiva se convierte en un pilar del ecosistema, transformando la seguridad de un servicio pasivo a una red din\u00e1mica y econ\u00f3micamente incentivada que protege el valor transferido en la red Ethereum.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=63075", "url": "https://news.bit2me.com/malware-utiliza-solana-para-ocultar-ataques/", "title": "Alerta en Solana: Un malware utiliza la red blockchain para ocultar sus ataques", "content_html": "<p>\ud83c\udd95</p>\n<p>Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.</p>\n", "content_text": "\ud83c\udd95\nUn reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.", "date_published": "2026-03-28T16:00:00+01:00", "date_modified": "2026-03-28T06:32:30+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Ciberseguridad-1.jpg", "tags": [ "Hype", "Malware", "Seguridad", "SOL", "Solana" ], "summary": "Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.", "content": "\n<p><strong><em>Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.</em></strong></p>\n\n\n\n<p>La arquitectura de alto rendimiento de la red Solana ha transformado el panorama de las finanzas descentralizadas, pero su eficiencia tambi\u00e9n ha atra\u00eddo el inter\u00e9s de actores de amenazas avanzadas.&nbsp;</p>\n\n\n\n<p>El descubrimiento de la campa\u00f1a <strong><em>GlassWorm</em></strong> por parte de los analistas de ciberseguridad de <strong>Aikido Security</strong>, marca un hito en la ciberseguridad: es uno de los primeros casos documentados donde las funciones nativas de una blockchain p\u00fablica se utilizan como un sistema de \"buz\u00f3n muerto\" (dead drop) para malware.&nbsp;</p>\n\n\n\n<p>A diferencia de los ataques tradicionales que buscan vulnerar un protocolo, GlassWorm utiliza la robustez y la inmutabilidad de Solana como una capa de transporte para sus instrucciones de comando y control (C2). En palabras m\u00e1s simples, la red de Solana <strong>no ha sido hackeada ni vulnerada en su seguridad base</strong>. En realidad, lo que est\u00e1 sucediendo es que los ciberdelincuentes est\u00e1n abusando de sus caracter\u00edsticas \u2014bajos costos, alta velocidad y que no se puede censurar ni borrar informaci\u00f3n\u2014 para esconder sus virus.</p>\n\n\n\n<p>Los ciberdelincuentes han encontrado en la velocidad de confirmaci\u00f3n y la resistencia a la censura de esta blockchain un entorno ideal para desplegar una infraestructura de malware que es virtualmente imposible de dar de baja mediante los m\u00e9todos de seguridad inform\u00e1tica convencionales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptoactivos: opera seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo un malware aprovecha la blockchain para mantenerse oculto?</strong></h2>\n\n\n\n<p>GlassWorm emplea una estrategia ingeniosa basada en el funcionamiento interno de la red Solana para transmitir sus \u00f3rdenes sin levantar sospechas. Seg\u00fan los investigadores, el malware aprovecha la posibilidad de a\u00f1adir metadatos dentro de cada transacci\u00f3n y los utiliza como un canal encubierto para comunicarse con su servidor de control. En lugar de limitarse al prop\u00f3sito original del campo de notas, destinado a registrar informaci\u00f3n sobre las transferencias, el malware lo convierte en un contenedor discreto de direcciones IP y enlaces a servidores donde almacena sus cargas \u00fatiles.</p>\n\n\n\n<p>Cuando una computadora resulta comprometida, el c\u00f3digo malicioso se conecta a la blockchain y ejecuta solicitudes a trav\u00e9s del m\u00e9todo <em>getSignaturesForAddress</em>. Con ello rastrea una billetera previamente configurada por los atacantes. Los metadatos de las operaciones recientes act\u00faan como mensajes cifrados que contienen instrucciones actualizadas, lo que permite que el sistema reciba nuevas \u00f3rdenes de manera continua y sin depender de un servidor central expuesto.</p>\n\n\n\n<p>En este contexto, los investigadores <a href=\"https://www.aikido.dev/blog/glassworm-chrome-extension-rat\" target=\"_blank\" rel=\"noreferrer noopener\">explican</a> que el uso de Solana responde a un c\u00e1lculo de eficiencia. Sus costos de transacci\u00f3n casi inexistentes hacen posible que los operadores modifiquen su infraestructura de forma constante con un gasto m\u00ednimo. En t\u00e9rminos pr\u00e1cticos, cada actualizaci\u00f3n representa una fracci\u00f3n de centavo, lo que les permite rotar servidores y direcciones tantas veces como sea necesario para evitar bloqueos. Esta capacidad de cambio permanente les concede a los ciberdelincuentes una ventaja frente a los mecanismos tradicionales de defensa basados en listas negras y filtros DNS.</p>\n\n\n\n<p>Adem\u00e1s, GlassWorm mantiene su autonom\u00eda mediante una red de respaldo compuesta por varios puntos p\u00fablicos de acceso RPC. Mientras la red de Solana contin\u00fae operativa, el malware conservar\u00e1 un canal abierto para comunicarse y reforzar su persistencia dentro del sistema afectado.&nbsp;</p>\n\n\n\n<p>En suma, los especialistas advierten que este dise\u00f1o convierte a GlassWorm en una amenaza dif\u00edcil de interrumpir, capaz de adaptarse con rapidez y aprovechar la propia infraestructura blockchain como refugio operativo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Elige la custodia profesional de Bit2Me: entra ahora</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El eslab\u00f3n m\u00e1s d\u00e9bil en la Web3: La blockchain no es el problema</strong></h2>\n\n\n\n<p>Finalmente, aunque el c\u00f3digo malicioso de GlassWorm resida de forma latente en la blockchain, el da\u00f1o efectivo ocurre fuera de ella, mediante el enga\u00f1o al usuario. Los atacantes est\u00e1n usando el <em>phishing</em> para crear ecosistemas de p\u00e1ginas web falsas o extensiones de navegador que parecen leg\u00edtimas con el objetivo de enga\u00f1ar a los usuarios m\u00e1s confiados.&nbsp;</p>\n\n\n\n<p>Cuando una v\u00edctima interact\u00faa con estos sitios falsos, la p\u00e1gina \"llama\" silenciosamente a la red de Solana, recupera los pedazos de c\u00f3digo ocultos en los metadatos de las transacciones, arma el virus en la memoria de la computadora del usuario y ejecuta el ataque.</p>\n\n\n\n<p>Seg\u00fan los investigadores, el proceso de ataque de GlassWorm suele derivar en dos tipos de incidentes: el robo de <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frases semilla</a> de billeteras como Phantom o la alteraci\u00f3n de direcciones de env\u00edo en tiempo real. En el primero de estos casos, los usuarios estar\u00edan otorgando, sin saberlo, acceso completo a sus billeteras digitales. En el otro, los atacantes tienen la posibilidad de alterar las direcciones de destino durante una transacci\u00f3n sin que el usuario lo note.</p>\n\n\n\n<p>Con esto, los investigadores resaltan que la solidez t\u00e9cnica de una red como Solana no basta por s\u00ed sola para proteger los activos digitales. La verdadera defensa est\u00e1 en los h\u00e1bitos cotidianos del usuario, en su capacidad para verificar fuentes, desconfiar de enlaces sospechosos y mantener una atenci\u00f3n constante ante cualquier interacci\u00f3n en el entorno Web3.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Mant\u00e9n tus monedas a salvo: crea cuenta en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=63005", "url": "https://news.bit2me.com/post-quantum-hub-ethereum-activa-defensa-frente-a-la-era-cuantica/", "title": "Con la creaci\u00f3n de Post-Quantum Hub, Ethereum activa su defensa frente a la era cu\u00e1ntica", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Ethereum ha lanzado una nueva plataforma t\u00e9cnica dise\u00f1ada para reforzar la seguridad de la blockchain frente a la futura amenaza de la computaci\u00f3n cu\u00e1ntica.</p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Ethereum ha lanzado una nueva plataforma t\u00e9cnica dise\u00f1ada para reforzar la seguridad de la blockchain frente a la futura amenaza de la computaci\u00f3n cu\u00e1ntica.", "date_published": "2026-03-26T18:00:00+01:00", "date_modified": "2026-03-26T17:55:00+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Ethereum-post-cuantica.jpg", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Blockchain" ], "summary": "La Fundaci\u00f3n Ethereum ha lanzado una nueva plataforma t\u00e9cnica dise\u00f1ada para reforzar la seguridad de la blockchain frente a la futura amenaza de la computaci\u00f3n cu\u00e1ntica.", "content": "\n<p><strong><em>La Fundaci\u00f3n Ethereum ha lanzado una nueva plataforma t\u00e9cnica dise\u00f1ada para reforzar la seguridad de la blockchain frente a la futura amenaza de la computaci\u00f3n cu\u00e1ntica.</em></strong></p>\n\n\n\n<p>Denominada Post-Quantum Hub, esta nueva plataforma se implementa con el objetivo de reunir toda la informaci\u00f3n y los avances t\u00e9cnicos sobre la preparaci\u00f3n del protocolo frente al futuro de la computaci\u00f3n cu\u00e1ntica. La Fundaci\u00f3n Ethereum explic\u00f3 que este desarrollo busca coordinar el trabajo t\u00e9cnico que garantizar\u00e1 la solidez de la red ante posibles amenazas que podr\u00edan comprometer los algoritmos de clave p\u00fablica actuales.</p>\n\n\n\n<p>En este nuevo espacio digital, la comunidad puede seguir de cerca la hoja de ruta, las especificaciones y los art\u00edculos de investigaci\u00f3n que detallan los esfuerzos por reforzar la resistencia cu\u00e1ntica de Ethereum en sus capas de consenso, ejecuci\u00f3n y datos.</p>\n\n\n\n<p>Actualmente, m\u00e1s de diez equipos de desarrollo participan de forma activa en redes de prueba post-cu\u00e1nticas dentro de esta plataforma, donde realizan sesiones semanales de interoperabilidad. Este trabajo conjunto, seg\u00fan la Fundaci\u00f3n, permitir\u00e1 que todo el trabajo de investigaci\u00f3n relacionado a la cu\u00e1ntica comience a materializarse en pruebas reales dentro de un entorno t\u00e9cnico coordinado y colaborativo.</p>\n\n\n\n<p>La Fundaci\u00f3n prev\u00e9 que las actualizaciones m\u00e1s importantes asociadas a la red principal est\u00e9n listas alrededor de 2029, aunque reconoce que la transici\u00f3n completa ser\u00e1 un proceso gradual, impulsado por una planificaci\u00f3n precisa y una ejecuci\u00f3n sostenida. Mientras tanto, la red contin\u00faa consolidando su posici\u00f3n como uno de los proyectos tecnol\u00f3gicos m\u00e1s innoavdores y comprometidos con la seguridad en un escenario donde la computaci\u00f3n cu\u00e1ntica ya no pertenece al futuro, sino al presente en desarrollo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Accede a Bit2Me y opera con Ethereum hoy</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Post-Quantum Hub: Un centro de mando para la criptograf\u00eda del futuro</strong></h2>\n\n\n\n<p>El Post-Quantum Ethereum no es un simple repositorio de documentos; es <strong>un ecosistema vivo</strong> donde convergen la hoja de ruta, las especificaciones t\u00e9cnicas y los \u00faltimos avances en investigaci\u00f3n en materia de desarrollo cu\u00e1ntico.&nbsp;</p>\n\n\n\n<p>De acuerdo con la informaci\u00f3n oficial publicada, el <a href=\"https://pq.ethereum.org/\" target=\"_blank\" rel=\"noreferrer noopener\">portal </a>re\u00fane la hoja de ruta poscu\u00e1ntica, repositorios abiertos, especificaciones t\u00e9cnicas, propuestas de mejora (EIP) y una secci\u00f3n de preguntas frecuentes elaborada por el equipo que lidera esta iniciativa. Con ello, la comunidad puede seguir de forma transparente cada paso en el fortalecimiento de la red.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/ethereumfndn/status/2036464704235692454\n</div></figure>\n\n\n\n<p>Adem\u00e1s, la estrategia impulsada por la Fundaci\u00f3n Ethereum se basa en la llamada agilidad de seguridad digital, un enfoque que busca actualizar los algoritmos y sistemas de protecci\u00f3n sin afectar la estabilidad del ecosistema. Para alcanzar ese objetivo, la organizaci\u00f3n coordina el trabajo de especialistas en seguridad, desarrollo de protocolos y coordinaci\u00f3n t\u00e9cnica, quienes colaboran para preparar a Ethereum ante los riesgos que traer\u00e1 el desarrollo de la cu\u00e1ntica, considerada una tecnolog\u00eda que podr\u00eda poner en jaque los actuales m\u00e9todos de protecci\u00f3n que garantizan las transacciones y la descentralizaci\u00f3n de esta red.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Crea cuenta y accede a Ethereum (ETH)</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un esfuerzo global con la mirada puesta en 2029</strong></h2>\n\n\n\n<p>La orientaci\u00f3n de Post-Quantum Ethereum deja claro que la prioridad de la Fundaci\u00f3n es garantizar la seguridad de Ethereum y de su comunidad a largo plazo, incluso si la amenaza de la computaci\u00f3n cu\u00e1ntica a\u00fan parece lejana. En l\u00ednea con el an\u00e1lisis compartido por Vitalik Buterin, fundador de la red blockchain, el enfoque se dirige a fortalecer \u00e1reas clave como las firmas de las cuentas, el sistema de consenso, la disponibilidad de datos y las pruebas de conocimiento cero (ZK). Estos pilares resultan esenciales para mantener la confianza en la red durante las pr\u00f3ximas d\u00e9cadas.</p>\n\n\n\n<p>Adem\u00e1s, al reunir en un solo espacio los recursos, avances y pruebas vinculadas a la seguridad cu\u00e1ntica, la Fundaci\u00f3n Ethereum ofrece una gu\u00eda clara para desarrolladores, investigadores y dem\u00e1s participantes del ecosistema que deseen involucrarse o seguir de cerca este proceso. De esta forma, la organizaci\u00f3n demuestra una visi\u00f3n preventiva y transparente que busca evitar futuras improvisaciones y refuerza su compromiso con la protecci\u00f3n de Ethereum como infraestructura digital global.</p>\n\n\n\n<p>Con esta iniciativa, la Fundaci\u00f3n marca un nuevo hecho en la evoluci\u00f3n tecnol\u00f3gica de la red, consolidando un mensaje firme: el futuro de Ethereum se construye con anticipaci\u00f3n, colaboraci\u00f3n y seguridad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Haz clic para crear tu cuenta y acceder a ETH</a>\n" }, { "id": "https://news.bit2me.com/?p=62728", "url": "https://news.bit2me.com/etherscan-reporta-ataques-masivos-de-envenenamiento-en-ethereum/", "title": "Cuidado al copiar direcciones cripto: Etherscan reporta ataques masivos de \u00abenvenenamiento\u00bb en Ethereum", "content_html": "<p>\ud83c\udd95</p>\n<p>Etherscan advierte sobre la industrializaci\u00f3n del envenenamiento de direcciones en Ethereum, con un aumento del 612% en transferencias \u00ednfimas de una cripto tras la implementaci\u00f3n de Fusaka.</p>\n", "content_text": "\ud83c\udd95\nEtherscan advierte sobre la industrializaci\u00f3n del envenenamiento de direcciones en Ethereum, con un aumento del 612% en transferencias \u00ednfimas de una cripto tras la implementaci\u00f3n de Fusaka.", "date_published": "2026-03-18T14:00:00+01:00", "date_modified": "2026-03-18T14:45:28+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Ethereum-address-poisoning.jpg", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Wallet" ], "summary": "Etherscan advierte sobre la industrializaci\u00f3n del envenenamiento de direcciones en Ethereum, con un aumento del 612% en transferencias \u00ednfimas de una cripto tras la implementaci\u00f3n de Fusaka.", "content": "\n<p><strong><em>Etherscan advierte sobre la industrializaci\u00f3n del envenenamiento de direcciones en Ethereum, con un aumento del 612% en transferencias \u00ednfimas de una cripto tras la implementaci\u00f3n de Fusaka.</em></strong></p>\n\n\n\n<p>La plataforma Etherscan ha emitido una alerta sobre la evoluci\u00f3n y el crecimiento exponencial de los<strong> ataques </strong><strong><em>address poisoning</em></strong>, conocidos como<strong> \"envenenamiento de direcciones\"</strong>, dentro de la red Ethereum.&nbsp;</p>\n\n\n\n<p>Seg\u00fan datos proporcionados por sus analistas, este vector de ataque, que anteriormente se consideraba una actividad espor\u00e1dica u oportunista, ha escalado hasta convertirse en una <strong>operaci\u00f3n industrializada y altamente automatizada</strong>. Y este cambio en la escala de las operaciones delictivas representa un desaf\u00edo creciente para la seguridad de los usuarios de la cadena de bloques.&nbsp;</p>\n\n\n\n<p>El informe de la plataforma destaca que los atacantes est\u00e1n aprovechando la infraestructura t\u00e9cnica de Ethereum para ejecutar campa\u00f1as masivas y sistem\u00e1ticas. La reducci\u00f3n de costes operativos tras la actualizaci\u00f3n de la red ha facilitado esta expansi\u00f3n. Los analistas enfatizan la necesidad de una mayor vigilancia por parte de los usuarios al realizar transacciones, dado el volumen de intentos de enga\u00f1o detectados en los historiales de operaciones.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera seguro en Bit2Me: entra ahora</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Envenenamiento de direcciones: la trampa invisible que acecha a los usuarios cripto</strong></h2>\n\n\n\n<p>El envenenamiento de direcciones es una t\u00e9cnica de enga\u00f1o que busca <strong>contaminar el historial de transacciones </strong>de un usuario con direcciones que visualmente se asemejan a direcciones leg\u00edtimas con las que el usuario ha interactuado previamente. Este ataque, que consiste en el env\u00edo de cantidades min\u00fasculas de una criptomoneda \u2014llamadas \"polvo\" o <em>dust</em>\u2014 a direcciones de monederos personales, permite a quien lo ejecuta rastrear el movimiento desde dichos monederos y vincular varias direcciones a una misma persona o entidad. El objetivo final suele ser <strong>inducir al usuario a error</strong>, para que copie y pegue la direcci\u00f3n del atacante en una futura transferencia de fondos.</p>\n\n\n\n<p>Seg\u00fan explican los analistas de Etherscan, el proceso comienza con el monitoreo autom\u00e1tico de la actividad de la cadena de bloques. Cuando los sistemas de los atacantes detectan una transacci\u00f3n leg\u00edtima, generan de forma autom\u00e1tica una <strong>\"direcci\u00f3n espejo\"</strong> o <strong>\"direcci\u00f3n aspecto\"</strong> <em>(lookalike address)</em>. Esta direcci\u00f3n falsa est\u00e1 dise\u00f1ada para <strong>imitar los primeros y \u00faltimos caracteres de la direcci\u00f3n real </strong>involucrada en la transacci\u00f3n original.&nbsp;</p>\n\n\n\n<p>Dado que muchas interfaces de monederos digitales y exploradores de bloques abrevian las direcciones largas, mostrando solo el principio y el final de la misma, el usuario puede percibir la direcci\u00f3n falsa como leg\u00edtima a simple vista.</p>\n\n\n\n<p>Una vez generada la direcci\u00f3n espejo, el atacante ejecuta una <strong>\"transferencia polvo\"</strong> o <em>dust transfer</em>, que b\u00e1sicamente es una transferencia de valor cero hacia la direcci\u00f3n objetivo. Esta operaci\u00f3n inserta la direcci\u00f3n falsa directamente en el historial de transacciones del usuario.&nbsp;</p>\n\n\n\n<p>Etherscan se\u00f1ala que estas transferencias a menudo se realizan con tokens populares, como stablecoins, citando el caso de un usuario que recibi\u00f3 m\u00e1s de 89 notificaciones de alerta de Etherscan poco despu\u00e9s de realizar solo 2 transferencias leg\u00edtimas de stablecoins. Este caso ilustra la rapidez y el volumen de estos ataques. Los atacantes buscan <strong>\"plantar\" sus direcciones falsas lo m\u00e1s r\u00e1pido posible</strong>, a menudo en cuesti\u00f3n de minutos tras la operaci\u00f3n leg\u00edtima, para aumentar las probabilidades de que sea la \u00faltima direcci\u00f3n copiada por el usuario.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a cripto con seguridad desde Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fusaka multiplic\u00f3 los ataques de polvo en Ethereum</strong></h2>\n\n\n\n<p>Los atacantes que envenenan direcciones en Ethereum han llevado sus operaciones a un nivel industrial. En su an\u00e1lisis, Etherscan cubri\u00f3 la actividad desde julio de 2022 hasta junio de 2024 y encontr\u00f3<strong> 17 millones de intentos contra 1,3 millones de usuarios \u00fanicos</strong>. Y, seg\u00fan el informe, esos ataques causaron p\u00e9rdidas de al menos 79,3 millones de d\u00f3lares.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/etherscan/status/2032067841734951008\n</div></figure>\n\n\n\n<p>El informe de Etherscan subraya que los atacantes no seleccionan sus objetivos al azar, sino que<strong> priorizan direcciones que presentan ciertas caracter\u00edsticas </strong>que las hacen m\u00e1s rentables. Las direcciones que realizan transferencias con frecuencia, las que mantienen saldos significativos de tokens o las que est\u00e1n involucradas en transferencias de gran valor reciben un mayor volumen de intentos de envenenamiento. Adem\u00e1s, los analistas han observado una competencia directa entre diferentes grupos de atacantes. En muchas campa\u00f1as de envenenamiento, m\u00faltiples atacantes env\u00edan transferencias polvo a la misma direcci\u00f3n objetivo casi simult\u00e1neamente.&nbsp;</p>\n\n\n\n<p>Etherscan <a href=\"https://x.com/etherscan/status/2032067841734951008\" target=\"_blank\" rel=\"noreferrer noopener\">document\u00f3</a> un caso donde se plantaron 13 transferencias polvo diferentes a una misma direcci\u00f3n en un lapso de un par de minutos tras una transferencia leg\u00edtima de stablecoins. Esto demuestra que cada atacante compite por ser el primero en insertar su direcci\u00f3n espejo en el historial del usuario, esperando que sea la que este \u00faltimo copie.</p>\n\n\n\n<p>Seg\u00fan los analistas, la industrializaci\u00f3n de este vector de ataque se sustenta en factores econ\u00f3micos claros. A pesar de que la tasa de \u00e9xito de un intento individual de envenenamiento es extremadamente baja \u2014estimada en aproximadamente un 0,01%, o 1 \u00e9xito por cada 10.000 transferencias\u2014, la enorme escala de las operaciones garantiza rentabilidad. Una sola ejecuci\u00f3n exitosa que logre desviar una transferencia de gran valor puede cubrir los costes operativos de miles de intentos fallidos. Por ejemplo, en diciembre de 2025, se registr\u00f3 una p\u00e9rdida de 50 millones de d\u00f3lares por parte de una v\u00edctima debido a un ataque de envenenamiento de direcciones.</p>\n\n\n\n<p>Adem\u00e1s, un factor clave que ha impulsado recientemente esta industrializaci\u00f3n ha sido la <strong>actualizaci\u00f3n de Fusaka</strong>, activada el 3 de diciembre de 2025. Esta mejora de escalabilidad introdujo reducciones significativas en los costes de transacci\u00f3n en Ethereum. Si bien esto beneficia a usuarios y desarrolladores leg\u00edtimos, tambi\u00e9n <strong>reduce el coste de cada transferencia de envenenamiento</strong>, permitiendo a los atacantes enviar un volumen mucho mayor de intentos. Etherscan observ\u00f3 un aumento notable en la actividad de la red tras la actualizaci\u00f3n: en los 90 d\u00edas posteriores, Ethereum proces\u00f3 en promedio un 30% m\u00e1s de transacciones diarias, y la creaci\u00f3n de nuevas direcciones aument\u00f3 un 78% promedio diario.</p>\n\n\n\n<p>Este aumento en la actividad econ\u00f3mica general tambi\u00e9n se reflej\u00f3 espec\u00edficamente en las transferencias polvo, que son el veh\u00edculo principal de estos ataques<em> address poisoning</em>. La plataforma analiz\u00f3 la actividad para varios activos principales en los 90 d\u00edas anteriores y posteriores a Fusaka. Para stablecoins como USDT, USDC y DAI, se consideraron transferencias por debajo de 0,01 d\u00f3lares; para ETH, por debajo de 0,00001 ETH. Y los datos revelan incrementos masivos: las transferencias polvo de USDT pasaron de 4,2 millones a 29,9 millones, un aumento del 612%. Para USDC, subieron de 2,6 millones a 14,9 millones, un 473% m\u00e1s. DAI experiment\u00f3 un alza del 470%, pasando de 142.405 a 811.029 transferencias polvo en el periodo analizado.&nbsp;</p>\n\n\n\n<p>En el caso de ETH, el aumento fue del 62%, de 104,5 millones a 169,7 millones. El an\u00e1lisis de datos muestra un claro pico en la actividad de transferencias polvo poco despu\u00e9s de la actualizaci\u00f3n de Fusaka, manteni\u00e9ndose en niveles elevados en la actualidad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y opera cripto con confianza</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo evitar caer en los ataques de envenenamiento? Verificar antes de enviar</strong></h2>\n\n\n\n<p>Ante el aumento y la industrializaci\u00f3n de los ataques de envenenamiento de direcciones, Etherscan enfatiza la importancia de adoptar pr\u00e1cticas de seguridad rigurosas y constantes. La regla fundamental y m\u00e1s efectiva para protegerse es la <strong>verificaci\u00f3n minuciosa</strong> <strong>antes de realizar cualquier env\u00edo de activos digitales.</strong></p>\n\n\n\n<p>Entonces, el consejo principal es claro. <strong>Revisar la direcci\u00f3n completa de destino antes de confirmar una transacci\u00f3n </strong>puede marcar la diferencia. No basta con observar los primeros y \u00faltimos caracteres, ya que los atacantes aprovechan precisamente esa costumbre para insertar direcciones id\u00e9nticas en casi toda su extensi\u00f3n. Etherscan tambi\u00e9n ha incorporado avisos autom\u00e1ticos que alertan al copiar direcciones potencialmente peligrosas. Estas advertencias suelen aparecer cuando una cuenta ha emitido transferencias peque\u00f1as, tokens falsos o activos asociados a fraudes conocidos. Son se\u00f1ales que deben hacer que el usuario se detenga y verifique directamente con la fuente original.</p>\n\n\n\n<p>Otra pr\u00e1ctica recomendada es <strong>crear una lista privada de direcciones de confianza </strong>dentro de la billetera o en herramientas que lo permitan. Esta medida ayuda a reconocer con m\u00e1s facilidad los contactos habituales y evita confundir una direcci\u00f3n leg\u00edtima con otra casi id\u00e9ntica. Tambi\u00e9n resulta \u00fatil <strong>utilizar nombres de dominio vinculados a Ethereum Name Service</strong>, ya que facilitan la lectura y reducen el margen de error al momento de enviar fondos.</p>\n\n\n\n<p>Los analistas recuerdan que las transacciones en blockchain son definitivas. Una vez completado el env\u00edo, <strong>no hay posibilidad de reversi\u00f3n ni mecanismos de recuperaci\u00f3n</strong>. En este escenario, la verificaci\u00f3n constante se vuelve la mejor defensa. Detenerse unos segundos para revisar puede ser la diferencia entre conservar el capital o perderlo ante un ataque automatizado.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede seguro al mercado cripto aqu\u00ed</a>\n" }, { "id": "https://news.bit2me.com/?p=62659", "url": "https://news.bit2me.com/aave-activa-el-sistema-de-seguridad-shield/", "title": "Tras la tr\u00e1gica operaci\u00f3n de $50 millones que deriv\u00f3 en p\u00e9rdida, Aave activa el sistema de seguridad Shield", "content_html": "<p>\ud83c\udd95</p>\n<p>Aave ha implementado la funci\u00f3n Shield tras la operaci\u00f3n de 50 millones de d\u00f3lares con ejecuci\u00f3n fallida. Adem\u00e1s, los desarrolladores junto con CoW Swap, compartieron recientemente sus respectivos informes t\u00e9cnicos de los sucedido.\u00a0</p>\n", "content_text": "\ud83c\udd95\nAave ha implementado la funci\u00f3n Shield tras la operaci\u00f3n de 50 millones de d\u00f3lares con ejecuci\u00f3n fallida. Adem\u00e1s, los desarrolladores junto con CoW Swap, compartieron recientemente sus respectivos informes t\u00e9cnicos de los sucedido.\u00a0", "date_published": "2026-03-17T11:00:00+01:00", "date_modified": "2026-03-17T02:58:20+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Seguridad-cripto.jpg", "tags": [ "Aave", "DeFi", "Hype", "Seguridad" ], "summary": "Aave ha implementado la funci\u00f3n Shield tras la operaci\u00f3n de 50 millones de d\u00f3lares con ejecuci\u00f3n fallida. Adem\u00e1s, los desarrolladores junto con CoW Swap, compartieron recientemente sus respectivos informes t\u00e9cnicos de los sucedido.\u00a0", "content": "\n<p><strong><em>Aave ha implementado la funci\u00f3n Shield tras la operaci\u00f3n de 50 millones de d\u00f3lares con ejecuci\u00f3n fallida. Adem\u00e1s, los desarrolladores junto con CoW Swap, compartieron recientemente sus respectivos informes t\u00e9cnicos de los sucedido.&nbsp;</em></strong></p>\n\n\n\n<p>El protocolo de finanzas descentralizadas Aave ha puesto en marcha una nueva herramienta de protecci\u00f3n denominada <strong>Aave Shield</strong>.&nbsp;</p>\n\n\n\n<p>Esta nueva funci\u00f3n de seguridad surge como respuesta directa al incidente ocurrido la semana pasada, donde un usuario sufri\u00f3 una p\u00e9rdida superior a los 50 millones de d\u00f3lares al realizar un intercambio de activos a trav\u00e9s de la interfaz de la plataforma. La operaci\u00f3n, como <a href=\"https://news.bit2me.com/asi-fue-la-transaccion-fallida-de-50-millones-en-aave/\" target=\"_blank\" rel=\"noreferrer noopener\">inform\u00f3</a> oportunamente este medio, involucraba la conversi\u00f3n de 50,4 millones de unidades de aEthUSDT a tokens AAVE, pero result\u00f3 en la recepci\u00f3n de apenas 36.500 d\u00f3lares en el token de gobernanza del protocolo.\u00a0</p>\n\n\n\n<p>Esta tr\u00e1gica operaci\u00f3n ha sido catalogada por especialistas del sector como una de las mayores fallas de ejecuci\u00f3n en la historia de las finanzas descentralizadas, exponiendo vulnerabilidades en el enrutamiento de liquidez y en los l\u00edmites de tolerancia de las interfaces actuales ante escenarios de mercado extremadamente il\u00edquidos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/AAVE?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=AAVE\">Evita errores: Opera AAVE con seguridad aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La operaci\u00f3n en la que los bots capturaron millones en ganancias</strong></h2>\n\n\n\n<p>El informe independiente publicado por el equipo de CoW Swap confirm\u00f3 que el fallo en la operaci\u00f3n mencionada se origin\u00f3 por una serie de <strong>errores t\u00e9cnicos encadenados</strong>. El an\u00e1lisis detall\u00f3 que el sistema encargado de verificar los presupuestos trabajaba con un l\u00edmite de gas fijado en 12 millones de unidades, una configuraci\u00f3n heredada que ya no correspond\u00eda con las necesidades actuales de consumo. Esa restricci\u00f3n impidi\u00f3 que el sistema aceptara rutas con mejores precios de mercado, ya que se rechazaban autom\u00e1ticamente por superar el l\u00edmite establecido.</p>\n\n\n\n<p>Durante la investigaci\u00f3n, los desarrolladores detectaron que solo un solver, identificado como Solver A, super\u00f3 las verificaciones iniciales, aunque lo hizo con una oferta muy por debajo del valor real del mercado. Poco despu\u00e9s, otro participante, conocido como Solver E, gan\u00f3 dos subastas seguidas con rutas m\u00e1s competitivas. Sin embargo, esas transacciones nunca llegaron a ejecutarse en la red principal, un hecho que agrav\u00f3 el problema.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CoWSwap/status/2032959625054634334\n</div></figure>\n\n\n\n<p>El informe tambi\u00e9n revel\u00f3 que el sistema de subastas no contaba con herramientas para identificar ni corregir estos patrones de fallos, lo que termin\u00f3 por activar la peor opci\u00f3n disponible. A partir del an\u00e1lisis de los registros de Etherscan, se determin\u00f3 que la transacci\u00f3n pudo haber pasado de un mempool privado a uno p\u00fablico. Esa filtraci\u00f3n dio margen a la actuaci\u00f3n de bots especializados en valor extra\u00edble m\u00e1ximo (MEV), que aprovecharon la vulnerabilidad para ejecutar un ataque tipo s\u00e1ndwich con ganancias estimadas en cerca de 10 millones de d\u00f3lares.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/AAVE?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=AAVE\">Opera AAVE seguro en Bit2Me: haz clic ahora</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Aave Shield, una protecci\u00f3n autom\u00e1tica para evitar p\u00e9rdidas extremas</strong></h2>\n\n\n\n<p>Por su parte, el <a href=\"https://x.com/StaniKulechov/status/2032960303613325687\" target=\"_blank\" rel=\"noreferrer noopener\">an\u00e1lisis forense </a>publicado por Aave se centr\u00f3 en la<strong> din\u00e1mica de liquidez de los dep\u00f3sitos utilizados</strong>. El informe indica que el enrutamiento final dirigi\u00f3 la operaci\u00f3n hacia un pool de SushiSwap que contaba con solo 73.000 d\u00f3lares de liquidez total. Al inyectar una orden de tal magnitud en un mercado tan reducido, el precio colaps\u00f3 instant\u00e1neamente debido a la arquitectura de los creadores de mercado automatizados (AMM).</p>\n\n\n\n<p>Los desarrolladores del protocolo confirmaron que, aunque el usuario recibi\u00f3 y acept\u00f3 manualmente una advertencia de \"alto impacto de precio\" del 99,9% en su dispositivo m\u00f3vil, se identific\u00f3 la necesidad de implementar barreras preventivas m\u00e1s estrictas.&nbsp;</p>\n\n\n\n<p>Ante este incidente, Aave ha implementado la funci\u00f3n Shield, que <strong>bloquear\u00e1 por defecto cualquier intercambio de activos donde el impacto proyectado sobre el precio supere el 25%</strong>. En estos casos, la plataforma impedir\u00e1 la transacci\u00f3n a menos que el usuario acceda a la configuraci\u00f3n avanzada y desactive la protecci\u00f3n de forma voluntaria.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cAave Shield proporciona otra capa de protecci\u00f3n para evitar confirmaciones accidentales, manteniendo al mismo tiempo operaciones sin permisos para usuarios avanzados.\u201d,</strong> coment\u00f3 el equipo de Aave.&nbsp;</p>\n</blockquote>\n\n\n\n<p>Respecto a las comisiones, Aave rectific\u00f3 las estimaciones iniciales, situando los honorarios reales de la operaci\u00f3n en 110.368 d\u00f3lares, calculados sobre una tasa de 25 puntos b\u00e1sicos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus fondos: Accede a cripto desde Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Se reaviva la discusi\u00f3n sobre la responsabilidad de usuarios y desarrolladores en DeFi</strong></h2>\n\n\n\n<p>La reciente operaci\u00f3n que involucr\u00f3 una p\u00e9rdida millonaria dentro del ecosistema DeFi abri\u00f3 una discusi\u00f3n entre los usuarios y los desarrolladores sobre hasta d\u00f3nde debe llegar la responsabilidad de cada parte.&nbsp;</p>\n\n\n\n<p>De acuerdo con datos de Arkham Intelligence, un constructor de bloques logr\u00f3 extraer cerca de 34 millones de d\u00f3lares en ETH mientras se procesaba el bloque afectado. El hecho se dio en medio de una etapa de fuerte inestabilidad para el protocolo, que pocos d\u00edas antes hab\u00eda sufrido liquidaciones por unos 26 millones debido a fallas en la configuraci\u00f3n de sus or\u00e1culos de precios.</p>\n\n\n\n<p>Las auditor\u00edas internas realizadas por ambos proyectos mostraron que las medidas de protecci\u00f3n frente al valor m\u00e1ximo extra\u00edble, o MEV, no lograron contener el impacto bajo condiciones de liquidez extrema. Estas herramientas hab\u00edan sido integrada con promesas de mayor seguridad, aunque los resultados demostraron lo contrario. Desde CoW Swap reconocieron que su sistema de verificaci\u00f3n fue un mecanismo limitado frente a operaciones de gran escala.&nbsp;</p>\n\n\n\n<p>Por su parte, Aave opt\u00f3 por desarrollar restricciones directas en su software con el prop\u00f3sito de prevenir que un evento similar vuelva a ocurrir.&nbsp;</p>\n\n\n\n<p>Hasta el momento, el titular de los fondos involucrados no ha contactado a los equipos de desarrollo para recuperar el monto bloqueado correspondiente a las comisiones recolectadas durante la transacci\u00f3n, ni para iniciar un proceso de mediaci\u00f3n t\u00e9cnica.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Haz clic aqu\u00ed: accede, compra y gestiona cripto</a>\n" }, { "id": "https://news.bit2me.com/?p=62595", "url": "https://news.bit2me.com/es-la-computacion-cuantica-un-riesgo-para-bitcoin/", "title": "\u00bfEs la computaci\u00f3n cu\u00e1ntica un riesgo real para Bitcoin? Esto es lo que dicen los expertos", "content_html": "<p>\ud83c\udd95</p>\n<p>La seguridad de la red Bitcoin ha sido un pilar fundamental para la confianza de millones de usuarios en todo el mundo.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa seguridad de la red Bitcoin ha sido un pilar fundamental para la confianza de millones de usuarios en todo el mundo.\u00a0", "date_published": "2026-03-16T09:00:00+01:00", "date_modified": "2026-03-16T01:00:11+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Bitcoin-vs-Quantum-Computing.jpg", "tags": [ "Bitcoin", "BTC", "Hype", "Seguridad", "Criptocomunidad" ], "summary": "La seguridad de la red Bitcoin ha sido un pilar fundamental para la confianza de millones de usuarios en todo el mundo.\u00a0", "content": "\n<p><strong><em>La seguridad de la red Bitcoin ha sido un pilar fundamental para la confianza de millones de usuarios en todo el mundo.&nbsp;</em></strong></p>\n\n\n\n<p>Durante m\u00e1s de una d\u00e9cada, la arquitectura de Bitcoin ha demostrado una resistencia notable frente al avance de la tecnolog\u00eda, apoy\u00e1ndose en algoritmos criptogr\u00e1ficos que hasta ahora resultan inexpugnables para la inform\u00e1tica tradicional. No obstante, la aparici\u00f3n de nuevas fronteras en el procesamiento de datos ha generado interrogantes leg\u00edtimas sobre la resistencia y seguridad de este protocolo.&nbsp;</p>\n\n\n\n<p>La <strong>computaci\u00f3n cu\u00e1ntica</strong>, con su capacidad te\u00f3rica de resolver problemas matem\u00e1ticos complejos a velocidades asombrosas, se presenta en el horizonte no como un peligro inminente, sino como una evoluci\u00f3n que invita a la reflexi\u00f3n t\u00e9cnica y a la planificaci\u00f3n estrat\u00e9gica por parte de la comunidad global de desarrolladores de blockchain e instituciones financieras.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Opera con Bitcoin seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ark Invest: La era cu\u00e1ntica a\u00fan no amenaza a la criptograf\u00eda digital</strong></h2>\n\n\n\n<p>De acuerdo con el informe t\u00e9cnico publicado por ARK Invest, titulado <em>Bitcoin And Quantum Computing</em> y elaborado en colaboraci\u00f3n con Unchained, las m\u00e1quinas cu\u00e1nticas que existen hoy en d\u00eda se encuentran en una etapa experimental conocida como la era de la computaci\u00f3n cu\u00e1ntica de escala intermedia ruidosa o NISQ.&nbsp;</p>\n\n\n\n<p>En este periodo, seg\u00fan el <a href=\"https://www.ark-invest.com/white-papers/bitcoin-and-quantum-computing\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a>, los sistemas operan con aproximadamente 100 c\u00fabits l\u00f3gicos, unidad de informaci\u00f3n cu\u00e1ntica que ha sido protegida contra errores mediante la combinaci\u00f3n de varios qubits f\u00edsicos. Esta cifra actual de 100 c\u00fabits l\u00f3gicos todav\u00eda est\u00e1 muy por debajo de los niveles necesarios para comprometer los est\u00e1ndares actuales de cifrado de redes como Bitcoin.\u00a0</p>\n\n\n\n<p>Seg\u00fan los analistas <strong>Dhruv</strong> <strong>Bansal</strong>, <strong>Tom</strong> <strong>Honzik</strong> y <strong>David</strong> <strong>Puell</strong>, para representar una amenaza real a la criptograf\u00eda de curva el\u00edptica que utiliza la red blockchain m\u00e1s robusta del mundo, se requerir\u00eda una potencia de al menos 2330 c\u00fabits l\u00f3gicos y una profundidad de circuito que actualmente es inalcanzable para la infraestructura existente.</p>\n\n\n\n<p>El desarrollo de esta tecnolog\u00eda se percibe como un proceso gradual compuesto por hitos observables y no como un evento repentino que cambiar\u00eda las reglas del juego de la noche a la ma\u00f1ana. Los investigadores sostienen que, antes de que estas m\u00e1quinas puedan desafiar a Bitcoin y los activos digitales, primero deber\u00e1n demostrar su utilidad comercial en campos como la qu\u00edmica, la simulaci\u00f3n de materiales o la farmacolog\u00eda.&nbsp;</p>\n\n\n\n<p>Estas aplicaciones pr\u00e1cticas servir\u00edan como indicadores previos para el mercado, permitiendo que las redes descentralizadas tengan tiempo suficiente para observar el progreso y ajustar sus protocolos de defensa. Por ahora, el consenso cient\u00edfico da margen de tranquilidad. El desarrollo cu\u00e1ntico sigue un camino prolongado y, seg\u00fan los expertos, todav\u00eda falta una o dos d\u00e9cadas para que su impacto alcance un nivel que realmente modifique el ecosistema digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Haz clic aqu\u00ed y compra Bitcoin hoy</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bitcoin y las redes blockchain se adaptan para el futuro</strong></h2>\n\n\n\n<p>La comunidad de Bitcoin no se mantiene est\u00e1tica ante la evoluci\u00f3n inform\u00e1tica. La arquitectura del protocolo permite la implementaci\u00f3n de mejoras mediante bifurcaciones suaves o <em>soft forks</em> que no fragmentan la red. Una de las propuestas m\u00e1s s\u00f3lidas es la incorporaci\u00f3n de la mejora de Bitcoin <strong>BIP-360</strong>, que introduce el esquema <strong>\"Pay to Merkle Root\"</strong>. Este mecanismo permitir\u00eda a los usuarios migrar sus saldos hacia nuevos tipos de direcciones dise\u00f1adas con algoritmos de firma basados en ret\u00edculos, los cuales son considerados seguros frente a computadoras cu\u00e1nticas seg\u00fan los est\u00e1ndares internacionales actuales.&nbsp;</p>\n\n\n\n<p>El desarrollo de estas alternativas se apoya en la experiencia previa de la red con actualizaciones como <strong>SegWit</strong> y <strong>Taproot</strong>. Seg\u00fan las declaraciones de expertos en seguridad digital, la red tiene la capacidad de adoptar firmas Lamport o esquemas basados en hashes que ya han sido probados en entornos de investigaci\u00f3n. Si se llegaran a implementar, el objetivo es garantizar que, para el momento en que el hardware cu\u00e1ntico alcance la madurez comercial, la red de Bitcoin ya cuente con una capa de protecci\u00f3n validada por miles de nodos independientes.</p>\n\n\n\n<p>Ahora bien, el debate sobre la seguridad cu\u00e1ntica no se limita a Bitcoin. Redes como <strong>Ethereum</strong> y <strong>Solana</strong> tambi\u00e9n est\u00e1n destinando recursos y talento a la creaci\u00f3n de mecanismos que mantengan la integridad de sus sistemas ante el avance de los equipos cu\u00e1nticos. En ambos casos, las iniciativas se concentran en redise\u00f1ar sus estructuras criptogr\u00e1ficas para garantizar que sus plataformas sigan siendo robustas y confiables en el tiempo.</p>\n\n\n\n<p>Varias entidades reconocidas del sector tambi\u00e9n han formado equipos especializados en seguridad postcu\u00e1ntica, que trabajan en estrecha colaboraci\u00f3n con expertos en criptograf\u00eda para anticipar vulnerabilidades y adaptar las redes sin comprometer su funcionalidad. Mientras tanto, las defensas de nueva generaci\u00f3n ya se est\u00e1n aplicando en otros espacios digitales, sobre todo en sistemas de comunicaci\u00f3n segura que usamos a diario para navegar o enviar informaci\u00f3n sensible.</p>\n\n\n\n<p>En el informe, los analistas de ARK Invest se\u00f1alan que, observando el progreso de estas tecnolog\u00edas, la transici\u00f3n hacia un entorno digital protegido frente a la computaci\u00f3n cu\u00e1ntica no solo es factible, sino que avanza con paso firme. Bitcoin, junto a otras redes consolidadas del ecosistema digital, se prepara para una nueva etapa en la que la seguridad y la innovaci\u00f3n seguir\u00e1n marcando el ritmo del futuro financiero digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Accede y gestiona Bitcoin en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tan vulnerable es Bitcoin a la computaci\u00f3n cu\u00e1ntica?</strong></h2>\n\n\n\n<p>En el informe en cuesti\u00f3n se expone un panorama detallado sobre c\u00f3mo se distribuyen actualmente las direcciones de Bitcoin y qu\u00e9 implicaciones tiene esto para la seguridad de la red. El documento explica que cerca del 65,4% del suministro total, equivalente a unos 13 millones de BTC, est\u00e1 resguardado en direcciones consideradas seguras bajo los est\u00e1ndares modernos. Estas direcciones presentan un nivel de protecci\u00f3n que, por ahora, las mantiene fuera del alcance de posibles ataques o vulneraciones inform\u00e1ticas.</p>\n\n\n\n<p>La otra parte del panorama es m\u00e1s compleja. El informe de Ark Invest coincide con el publicado por CoinShares hace unas semanas en que alrededor de 1,7 millones de BTC se encuentran en direcciones que a\u00fan podr\u00edan requerir atenci\u00f3n. Se trata, principalmente, de carteras con formatos antiguos o direcciones que se reutilizaron durante los primeros a\u00f1os del protocolo. Aun as\u00ed, los analistas se\u00f1alan que buena parte de esos fondos podr\u00edan haberse perdido en los inicios de Bitcoin, lo que reducir\u00eda el impacto real de la computaci\u00f3n cu\u00e1ntica en la red.&nbsp;</p>\n\n\n\n<p>En conjunto, el an\u00e1lisis de la firma sugiere que Bitcoin mantiene una estructura de defensa robusta y descentralizada, capaz de resistir intentos de intrusi\u00f3n incluso bajo los escenarios m\u00e1s exigentes. Los analistas concluyen que, por ahora, la posibilidad de un ataque a gran escala en la blockchain m\u00e1s robusta del mercado sigue siendo m\u00e1s un desaf\u00edo te\u00f3rico que una amenaza pr\u00e1ctica.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Compra y opera cripto en un solo lugar: haz clic</a>\n" }, { "id": "https://news.bit2me.com/?p=62437", "url": "https://news.bit2me.com/trump-anuncia-politica-de-ciberseguridad-para-proteger-cripto/", "title": "Trump anunci\u00f3 una nueva pol\u00edtica de ciberseguridad centrada en la protecci\u00f3n de activos digitales", "content_html": "<p>\ud83c\udd95</p>\n<p>La administraci\u00f3n Trump present\u00f3 una nueva estrategia dise\u00f1ada para blindar las criptomonedas y la tecnolog\u00eda blockchain frente a las amenazas de la computaci\u00f3n cu\u00e1ntica.</p>\n", "content_text": "\ud83c\udd95\nLa administraci\u00f3n Trump present\u00f3 una nueva estrategia dise\u00f1ada para blindar las criptomonedas y la tecnolog\u00eda blockchain frente a las amenazas de la computaci\u00f3n cu\u00e1ntica.", "date_published": "2026-03-09T18:00:00+01:00", "date_modified": "2026-03-09T17:58:37+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Estados-Unidos-seguridad.jpg", "tags": [ "Criptomoneda", "Estados Unidos", "Seguridad", "Criptocomunidad" ], "summary": "La administraci\u00f3n Trump present\u00f3 una nueva estrategia dise\u00f1ada para blindar las criptomonedas y la tecnolog\u00eda blockchain frente a las amenazas de la computaci\u00f3n cu\u00e1ntica.", "content": "\n<p><strong><em>La administraci\u00f3n Trump present\u00f3 una nueva estrategia dise\u00f1ada para blindar las criptomonedas y la tecnolog\u00eda blockchain frente a las amenazas del futuro.</em></strong></p>\n\n\n\n<p>El gobierno de Estados Unidos ha dejado clara su posici\u00f3n frente a la seguridad del ecosistema cripto con la publicaci\u00f3n de <strong>la nueva Estrategia Cibern\u00e9tica Nacional</strong>. El documento detalla <strong>un plan que busca reforzar la presencia del pa\u00eds en el ciberespacio</strong>, priorizando la protecci\u00f3n de la infraestructura financiera digital y la confianza en las tecnolog\u00edas de blockchain.</p>\n\n\n\n<p>A partir de esta visi\u00f3n, la administraci\u00f3n estadounidense pretende incorporar pr\u00e1cticas de seguridad desde la fase inicial de desarrollo de las soluciones tecnol\u00f3gicas, para garantizar que el crecimiento del sector ocurra sobre una base s\u00f3lida y confiable. <strong>El objetivo es impulsar la innovaci\u00f3n sin descuidar la defensa de los sistemas digitales frente a posibles amenazas.</strong></p>\n\n\n\n<p>En consecuencia, la Estrategia Cibern\u00e9tica Nacional se conecta con otros decretos y pol\u00edticas impulsadas por la Casa Blanca, que apuntan a construir un entorno regulatorio y operativo m\u00e1s favorable para los activos digitales dentro del pa\u00eds. En conjunto, estas acciones representan un hito en la hoja de ruta del gobierno estadounidense para fortalecer la seguridad y el desarrollo del ecosistema cripto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera activos digitales en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>EE. UU. busca blindar las criptomonedas y la tecnolog\u00eda blockchain</strong></h2>\n\n\n\n<p>Uno de los pilares esenciales de la nueva estrategia tecnol\u00f3gica de Estados Unidos pasa por prepararse para un entorno digital m\u00e1s desafiante y complejo. El plan presentado por el gobierno incluye medidas concretas para reforzar la seguridad de las criptomonedas y promover el desarrollo de la encriptaci\u00f3n postcu\u00e1ntica, una tecnolog\u00eda dise\u00f1ada para proteger los sistemas actuales frente a los futuros ordenadores cu\u00e1nticos.</p>\n\n\n\n<p>Seg\u00fan expertos, la actual administraci\u00f3n est\u00e1 posicionando a la industria de los criptoactivos al mismo nivel estrat\u00e9gico que el de la Inteligencia Artificial y la computaci\u00f3n cu\u00e1ntica, asegurando su protecci\u00f3n como parte de la innovaci\u00f3n y el liderazgo tecnol\u00f3gico de los Estados Unidos. </p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/markchadwickx/status/2030058561620037959\n</div></figure>\n\n\n\n<p>Como ha informado este medio, el desarrollo de dispositivos cu\u00e1nticos, capaces de procesar informaci\u00f3n a velocidades nunca vistas, es una de las mayores innovaciones de la era, pero podr\u00edan llegar a romper los sistemas de cifrado que hoy protegen redes como Bitcoin o Ethereum. Por eso, la iniciativa del gobierno busca adelantarse a los avances tecnol\u00f3gicos y mantener la protecci\u00f3n frente a los riesgos emergentes de la pr\u00f3xima era digital.</p>\n\n\n\n<p>En esa misma direcci\u00f3n, el plan tambi\u00e9n destaca la necesidad de fortalecer la cooperaci\u00f3n entre el sector p\u00fablico y las empresas privadas, con el objetivo de acelerar la innovaci\u00f3n y consolidar una infraestructura tecnol\u00f3gica m\u00e1s segura. El prop\u00f3sito es proteger la privacidad de los usuarios mientras se garantiza la transparencia de las transacciones digitales.</p>\n\n\n\n<p>Esta estrategia llega en un momento en que la industria cripto ya discute el impacto que la computaci\u00f3n cu\u00e1ntica podr\u00eda tener en las redes blockchain. Expertos y desarrolladores advierten que, tarde o temprano, ser\u00e1 necesario actualizar los algoritmos criptogr\u00e1ficos para mantener la fortaleza de las cadenas de bloques frente a nuevos posibles vectores de ataques.</p>\n\n\n\n<p>Mientras algunas voces del sector, como la de Michael Saylor y los analistas de CoinShares, buscan mitigar el dramatismo que los medios han inyectado al tema, otros referentes urgen a buscar soluciones en la actualidad. En febrero, Vitalik Buterin present\u00f3 una <strong>\u201choja de ruta cu\u00e1ntica\u201d</strong> para Ethereum, con la que pretende preparar la red para un futuro donde los ordenadores cu\u00e1nticos formen parte del panorama tecnol\u00f3gico global; un paso que muchos consideran un hito en la evoluci\u00f3n del ecosistema blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea cuenta y compra Bitcoin en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El marco regulatorio orientado a fortalecer la soberan\u00eda digital</strong></h2>\n\n\n\n<p>La reciente estrategia cibern\u00e9tica presentada por la Casa Blanca consolida el rumbo que Donald Trump ha marcado desde su campa\u00f1a de 2024, cuando anunci\u00f3 su intenci\u00f3n de transformar a Estados Unidos en la principal potencia mundial en materia de activos digitales.</p>\n\n\n\n<p>En l\u00ednea con esa visi\u00f3n, en 2025 el mandatario firm\u00f3 una orden ejecutiva que dio origen a una Reserva Estrat\u00e9gica de Bitcoin, integrada por BTC proveniente de incautaciones realizadas por agencias federales. Adem\u00e1s, instruy\u00f3 la creaci\u00f3n de un grupo especial para coordinar pol\u00edticas sobre activos digitales y su integraci\u00f3n en los sistemas tecnol\u00f3gicos del pa\u00eds.</p>\n\n\n\n<p>Trump tambi\u00e9n detuvo los planes para desarrollar una moneda digital del banco central estadounidense, una medida que fue bien recibida por sectores que defienden la privacidad financiera y rechazan la supervisi\u00f3n estatal directa sobre las transacciones digitales.</p>\n\n\n\n<p>La nueva estrategia incorpora el uso de tecnolog\u00edas de registro distribuido en los planes de ciberseguridad nacional, con el prop\u00f3sito de fortalecer la capacidad tecnol\u00f3gica del pa\u00eds frente a amenazas externas y ampliar las oportunidades econ\u00f3micas derivadas de la innovaci\u00f3n digital. El <a href=\"https://www.whitehouse.gov/articles/2026/03/white-house-unveils-president-trumps-cyber-strategy-for-america/\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado</a> oficial subraya que el bienestar de los ciudadanos est\u00e1 vinculado con el liderazgo en el entorno digital, un \u00e1mbito en el que Estados Unidos aspira a mantener una posici\u00f3n de vanguardia tanto en defensa cibern\u00e9tica como en desarrollo econ\u00f3mico.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra activos digitales aqu\u00ed: crea tu cuenta</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un plan para blindar los activos digitales</strong></h2>\n\n\n\n<p>La implementaci\u00f3n de este plan marca un paso decisivo para reforzar la protecci\u00f3n de los activos digitales dentro de las pol\u00edticas de seguridad del Estado. La medida busca preparar al pa\u00eds ante un futuro impulsado por la computaci\u00f3n cu\u00e1ntica, sentando un precedente sobre la necesidad de actualizar los sistemas criptogr\u00e1ficos que resguardan la informaci\u00f3n y las transacciones digitales.</p>\n\n\n\n<p>De acuerdo con los lineamientos de la administraci\u00f3n, integrar la defensa cibern\u00e9tica con la pol\u00edtica econ\u00f3mica forma parte de una visi\u00f3n m\u00e1s amplia que coloca a la estabilidad de las criptomonedas como un pilar de la soberan\u00eda tecnol\u00f3gica estadounidense. Con este hito, el gobierno estadounidense apuesta por fortalecer la confianza en el ecosistema digital y, al mismo tiempo, promover un entorno m\u00e1s seguro y transparente para la innovaci\u00f3n financiera a nivel global.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=62268", "url": "https://news.bit2me.com/concesiones-de-carteras-causaron-las-mayores-perdidas-en-cripto-en-febrero/", "title": "Las concesiones de carteras causaron las mayores p\u00e9rdidas en el sector cripto en febrero \u00bfC\u00f3mo protegerte?", "content_html": "<p>\ud83c\udd95</p>\n<p>Un reciente informe sobre la seguridad en el ecosistema cripto revela que las concesiones de carteras lideraron las p\u00e9rdidas de criptomonedas en febrero, con 16,6 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nUn reciente informe sobre la seguridad en el ecosistema cripto revela que las concesiones de carteras lideraron las p\u00e9rdidas de criptomonedas en febrero, con 16,6 millones de d\u00f3lares.", "date_published": "2026-03-04T09:00:00+01:00", "date_modified": "2026-03-04T03:44:07+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Ciberseguridad.jpg", "tags": [ "Criptomoneda", "Seguridad", "Web3" ], "summary": "Un reciente informe sobre la seguridad en el ecosistema cripto revela que las concesiones de carteras lideraron las p\u00e9rdidas de criptomonedas en febrero, con 16,6 millones de d\u00f3lares.", "content": "\n<p><strong><em>Un reciente informe sobre la seguridad en el ecosistema cripto revela que las concesiones de carteras lideraron las p\u00e9rdidas de criptomonedas en febrero, con 16,6 millones de d\u00f3lares.</em></strong></p>\n\n\n\n<p>La firma de seguridad Web3, Certik, comparti\u00f3 su informe m\u00e1s reciente sobre los incidentes financieros registrados en el ecosistema de los activos digitales durante febrero. Seg\u00fan los datos, el valor total perdido por ataques y fraudes alcanz\u00f3 <strong>37,7 millones de d\u00f3lares</strong>, una cifra que muestra una mejora importante, ya que se trata del nivel m\u00e1s bajo de p\u00e9rdidas mensuales desde marzo de 2025.</p>\n\n\n\n<p>El informe indica que la reducci\u00f3n en el valor de las p\u00e9rdidas no se debe a un descenso en la cantidad de incidentes o ataques, sino a una efectividad superior en los sistemas de defensa de los protocolos. La firma sugiere que <strong>mejores protocolos de seguridad</strong> han fortalecido la protecci\u00f3n de usuarios y proyectos vinculados al entorno Web3.</p>\n\n\n\n<p>Adem\u00e1s, uno de los puntos m\u00e1s destacados del reporte es la recuperaci\u00f3n o congelaci\u00f3n de cerca del 30% de los fondos afectados, equivalentes a unos 11,3 millones de d\u00f3lares. Este logro ha sido posible gracias a la r\u00e1pida actuaci\u00f3n de especialistas en ciberseguridad y al apoyo de las principales plataformas de intercambio de activos, que han actuado con rapidez frente a estos ataques para limitar el da\u00f1o.</p>\n\n\n\n<p>En general, los analistas interpretan estos resultados como se\u00f1al de una industria que consolida su capacidad de respuesta ante las amenazas digitales y avanza hacia un ecosistema m\u00e1s confiable para los participantes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Gestiona cripto seguro: blinda tu capital aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>DeFi e IA concentran las mayores p\u00e9rdidas por hackeos en febrero</strong></h2>\n\n\n\n<p>Durante el \u00faltimo mes, la <strong>vulneraci\u00f3n de carteras digitales</strong> se posicion\u00f3 como la principal causa de p\u00e9rdida de fondos en el ecosistema cripto, seg\u00fan el informe publicado por Certik. Los incidentes vinculados a <strong>accesos indebidos a monederos electr\u00f3nicos </strong>provocaron fugas de capital por 16,6 millones de d\u00f3lares, un monto que super\u00f3 las p\u00e9rdidas derivadas de la manipulaci\u00f3n de precios, que alcanzaron los 11,4 millones, y del phishing, con 8,5 millones de d\u00f3lares afectados.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CertiKAlert/status/2027715417540857949\n</div></figure>\n\n\n\n<p>El reporte de la firma se\u00f1ala que los protocolos de Finanzas Descentralizadas fueron los m\u00e1s golpeados, con un total de 14,3 millones de d\u00f3lares en p\u00e9rdidas. Tambi\u00e9n los proyectos que integran inteligencia artificial (IA) registraron un impacto importante, con 8,9 millones de d\u00f3lares comprometidos en el \u00faltimo mes. Certik explica que estos ataques de vulneraci\u00f3n de carteras digitales ocurren cuando una persona o grupo malintencionado logra obtener las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">llaves privadas </a>o frases semilla que resguardan los activos digitales de los usuarios, lo que les permite mover los fondos sin necesidad de manipular el c\u00f3digo ni generar rastros evidentes. En otras palabras, ocurren cuando un usuario otorga permiso a un contrato inteligente malicioso para gastar sus activos sin restricciones.</p>\n\n\n\n<p>Entre los casos m\u00e1s relevantes ocurridos en febrero, Certik mencion\u00f3 el incidente de <strong>YieldBlox</strong>, con p\u00e9rdidas estimadas en $10,59 millones de d\u00f3lares, y el ataque al protocolo <strong>IoTeX</strong>, que registr\u00f3 una brecha por $8,9 millones de d\u00f3lares. Aunque los montos siguen siendo considerables, la firma subraya que representan una marcada mejora frente a los registros del a\u00f1o anterior, cuando los ataques individuales superaban con frecuencia los $50 millones de d\u00f3lares por protocolo.</p>\n\n\n\n<p>Los analistas de la firma <a href=\"https://x.com/CertiKAlert/status/2027715417540857949\" target=\"_blank\" rel=\"noreferrer noopener\">destacaron</a> que las p\u00e9rdidas registradas en el ecosistema cripto el pasado mes de febrero representan la cifra mensual m\u00e1s baja desde marzo de 2025, lo cual consideran un indicador clave que refleja el avance constante de los protocolos en la protecci\u00f3n de los fondos digitales y en las mejores pr\u00e1cticas de seguridad adoptadas en el sector.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra y gestiona activos sin riesgo en Web3</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Menos p\u00e9rdidas y m\u00e1s vigilancia en la seguridad blockchain</strong></h2>\n\n\n\n<p>Durante el periodo analizado, el informe de CertiK mostr\u00f3 un giro positivo en el panorama de la seguridad blockchain. Aunque continuaron los incidentes t\u00e9cnicos, las p\u00e9rdidas totales <strong>se redujeron en un 60% frente a enero</strong>, una se\u00f1al de que el sector reacciona con mayor coordinaci\u00f3n y los usuarios act\u00faan con m\u00e1s precauci\u00f3n al resguardar sus fondos digitales.</p>\n\n\n\n<p>El documento tambi\u00e9n revel\u00f3 que los errores de programaci\u00f3n generaron alrededor de 5 millones de d\u00f3lares en p\u00e9rdidas, mientras que las llamadas estafas de salida provocaron poco m\u00e1s de 2 millones de d\u00f3lares. Estas cifras apuntan a una tendencia clara: los atacantes buscan ahora aprovechar vulnerabilidades directas o manipular internamente los mercados, en lugar de dise\u00f1ar proyectos fraudulentos desde cero.</p>\n\n\n\n<p>CertiK se\u00f1al\u00f3 que <strong>los protocolos DeFi permanecen como los objetivos preferidos</strong> de los ciberdelincuentes debido a la abundante liquidez que manejan. Sin embargo, tambi\u00e9n advirti\u00f3 un aumento en los <strong>ataques dirigidos a plataformas de videojuegos</strong>, especialmente mediante el \u201cenvenenamiento de direcciones\u201d, una t\u00e1ctica que combina enga\u00f1o y precisi\u00f3n t\u00e9cnica, y que dej\u00f3 alrededor de 1,4 millones de d\u00f3lares en p\u00e9rdidas durante febrero.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo proteger tus activos ante los riesgos?</strong></h2>\n\n\n\n<p>La seguridad sigue siendo uno de los temas m\u00e1s sensibles en el ecosistema de las criptomonedas. Ante el crecimiento de los ataques dirigidos a obtener el control de billeteras digitales, los expertos de la firma advierten que la protecci\u00f3n de los activos digitales empieza en la <strong>correcta gesti\u00f3n de las credenciales</strong>. Cada error al introducir una llave privada o compartir informaci\u00f3n sensible puede abrir la puerta a p\u00e9rdidas irreversibles, por lo que <strong>verificar la legitimidad de las plataformas </strong>antes de ingresar cualquier dato resulta esencial.</p>\n\n\n\n<p>En operaciones que manejan grandes capitales o requieren mayor resguardo, los analistas recomiendan adoptar <strong>esquemas de firmas m\u00faltiples</strong>, una pr\u00e1ctica que distribuye la autorizaci\u00f3n de los movimientos y reduce el riesgo de acceso no autorizado. Tambi\u00e9n destacan la importancia de<strong> revocar permisos una vez que se interact\u00faa con nuevos protocolos DeFi</strong>, ya que muchos contratos inteligentes conservan acceso indefinido a los fondos de una cartera si el usuario no ajusta esos permisos de forma manual.</p>\n\n\n\n<p>Otra de las t\u00e1cticas m\u00e1s comunes en los fraudes recientes es el <a href=\"https://news.bit2me.com/envenenamiento-de-direcciones-asedia-a-ethereum/\" target=\"_blank\" rel=\"noreferrer noopener\">envenenamiento de direcciones</a>, una t\u00e9cnica en la que los atacantes insertan direcciones casi id\u00e9nticas a los originales en el historial del usuario para redirigir las transacciones. Por eso, los especialistas aconsejan <strong>revisar cuidadosamente cada car\u00e1cter de la direcci\u00f3n de destino antes de confirmar cualquier env\u00edo </strong>y evitar copiar datos del registro de transacciones.</p>\n\n\n\n<p>Los expertos concluyen que la educaci\u00f3n en higiene digital y la actualizaci\u00f3n constante de los dispositivos son medidas b\u00e1sicas para reforzar la seguridad. Muchas veces, los ataques no dependen de fallas t\u00e9cnicas, sino de la manipulaci\u00f3n del entorno visual con el que interact\u00faa el usuario. Por ello, la implementaci\u00f3n de estas pr\u00e1cticas, sumada a un avance sostenido en la capacidad de respuesta de las plataformas, marca el nivel actual de protecci\u00f3n dentro del universo Web3.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptos hoy: opera en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=62129", "url": "https://news.bit2me.com/ethereum-anuncia-su-nueva-hoja-de-ruta/", "title": "Ethereum anuncia cambios: bloques de 2 segundos y protecci\u00f3n cu\u00e1ntica en su nueva hoja de ruta", "content_html": "<p>\ud83c\udd95</p>\n<p>Ethereum present\u00f3 una nueva hoja de ruta t\u00e9cnica que prioriza la eficiencia y seguridad cu\u00e1ntica, adem\u00e1s de actualizaciones semestrales para fortalecer su red.</p>\n", "content_text": "\ud83c\udd95\nEthereum present\u00f3 una nueva hoja de ruta t\u00e9cnica que prioriza la eficiencia y seguridad cu\u00e1ntica, adem\u00e1s de actualizaciones semestrales para fortalecer su red.", "date_published": "2026-02-27T07:00:00+01:00", "date_modified": "2026-02-27T03:01:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Ethereum.png", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Blockchain" ], "summary": "Ethereum present\u00f3 una nueva hoja de ruta t\u00e9cnica que prioriza la eficiencia y seguridad cu\u00e1ntica, adem\u00e1s de actualizaciones semestrales para fortalecer su red.", "content": "\n<p><strong><em>Ethereum present\u00f3 una nueva hoja de ruta t\u00e9cnica que prioriza la eficiencia y seguridad cu\u00e1ntica, adem\u00e1s de actualizaciones semestrales para fortalecer su red.</em></strong></p>\n\n\n\n<p>Seg\u00fan se dio a conocer, esta nueva hoja de ruta abarca los pr\u00f3ximos cuatro a\u00f1os y establece una estructura de trabajo regular con actualizaciones que buscan consolidar una red m\u00e1s \u00e1gil, econ\u00f3mica y resistente a las amenazas tecnol\u00f3gicas que se vislumbran en el horizonte digital.</p>\n\n\n\n<p>El equipo que lidera la red ha optado por un enfoque m\u00e1s tangible, alej\u00e1ndose de las promesas gen\u00e9ricas para concentrarse en resultados medibles. Entre sus objetivos principales se encuentra la reducci\u00f3n significativa del tiempo de procesamiento de transacciones y la creaci\u00f3n de mecanismos de defensa ante los posibles riesgos que representar\u00e1n los sistemas cu\u00e1nticos. Esta visi\u00f3n se sustenta en la coordinaci\u00f3n entre investigadores y desarrolladores que trabajan para llevar la capacidad de la red a un nuevo nivel operativo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra y gestiona ETH con Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum se prepara para ser una red m\u00e1s veloz y eficiente</strong></h2>\n\n\n\n<p>El cofundador de Ethereum, <strong>Vitalik Buterin</strong>, ha fijado una prioridad clara para el futuro de la red: acelerar la creaci\u00f3n de bloques hasta alcanzar una velocidad casi instant\u00e1nea. Hoy en d\u00eda, cada bloque en la red se genera en unos 12 segundos, pero el objetivo es reducir ese intervalo de forma progresiva. El plan compartido por Buterin contempla etapas que ir\u00e1n bajando el tiempo a 8, luego a 6, despu\u00e9s a 4 y, en su fase final, a <strong>solo 2 segundos</strong>.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/VitalikButerin/status/2026779557479723418\n</div></figure>\n\n\n\n<p>Buterin asegur\u00f3 que esta transformaci\u00f3n no implicar\u00e1 sacrificar la descentralizaci\u00f3n, un principio central para el ecosistema de Ethereum. Su propuesta se apoya en una estrategia t\u00e9cnica que utiliza una f\u00f3rmula de reducci\u00f3n basada en la ra\u00edz cuadrada de 2. En la pr\u00e1ctica, esto significa que la red se volver\u00e1 m\u00e1s eficiente al optimizar la comunicaci\u00f3n entre nodos, evitando que descarguen los mismos datos varias veces.</p>\n\n\n\n<p>Por su parte, seg\u00fan explic\u00f3, el \u00e9xito de este enfoque depende de un mejor rendimiento en la red entre pares. Si los nodos pueden compartir informaci\u00f3n con mayor agilidad, las transacciones se procesar\u00e1n en menos tiempo y con menor consumo de recursos. Buterin dijo que la meta final es separar el ritmo en que se crean los bloques del momento en que las transacciones alcanzan su finalidad. Esa divisi\u00f3n permitir\u00eda confirmar operaciones casi al instante, lo que marcar\u00eda una mejora significativa para las aplicaciones financieras y comerciales que ya operan sobre Ethereum.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cSe prev\u00e9n disminuciones progresivas tanto en el slot time (tiempo de ranura) como en el finality time (tiempo de finalidad), y se espera que estos cambios est\u00e9n entrelazados con una sustituci\u00f3n componente por componente \u2014al estilo del \"ship of Theseus\"\u2014 de la estructura de slots y el consenso de Ethereum por una alternativa m\u00e1s limpia, simple, resistente a la computaci\u00f3n cu\u00e1ntica, optimizada para provers y formalmente verificada de extremo a extremo.\u201d</strong>, <a href=\"https://x.com/VitalikButerin/status/2026779557479723418\" target=\"_blank\" rel=\"noreferrer noopener\">resumi\u00f3</a> Buterin.\u00a0</p>\n</blockquote>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra ETH y opera con m\u00e1xima velocidad</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Siete grandes actualizaciones hasta 2029</strong></h2>\n\n\n\n<p><strong>Justin Drake</strong>, investigador de la Fundaci\u00f3n Ethereum, tambi\u00e9n dio a conocer desde su cuenta de X otros aspectos integrados en el ambicioso plan de Ethereum. Seg\u00fan \u00e9l, la hoja de ruta est\u00e1 pensada para orientar a los desarrolladores del ecosistema y marca un horizonte de mejoras para los pr\u00f3ximos a\u00f1os. La propuesta contempla alrededor de <strong>siete grandes actualizaciones del protocolo que se desplegar\u00edan de forma gradual hasta 2029,</strong> manteniendo un ritmo constante de <strong>una cada seis meses</strong>. Con ello, Drake subraya que el equipo busca garantizar una evoluci\u00f3n sostenida y predecible de la red, sin saltos abruptos ni largas pausas entre versiones.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/drakefjustin/status/2026755969540108659\n</div></figure>\n\n\n\n<p>La nueva hoja de ruta se articula alrededor de cinco metas estrat\u00e9gicas conocidas como <strong>North Stars</strong>. Entre ellas, figura el objetivo <strong>Gigagas L1</strong>, centrado en aumentar el rendimiento de la capa principal hasta alcanzar una capacidad de un gigagas por segundo. Otra de las piezas clave es <strong>Post-quantum L1</strong>, una actualizaci\u00f3n que pretende reforzar la seguridad del sistema mediante esquemas criptogr\u00e1ficos resistentes a los futuros ataques de computadoras cu\u00e1nticas, utilizando mecanismos basados en hashes.</p>\n\n\n\n<p>Drake tambi\u00e9n enfatiz\u00f3 el papel que jugar\u00e1n las soluciones de segunda capa en este proceso. A trav\u00e9s de t\u00e9cnicas como el muestreo de disponibilidad de datos, estas redes podr\u00edan llegar a procesar hasta un gigabyte por segundo, lo que elevar\u00eda significativamente la eficiencia operativa de Ethereum.&nbsp;</p>\n\n\n\n<p>En conjunto, la propuesta Strawmap traza un panorama en el que la red evoluciona de manera coordinada, escalable y segura, consolid\u00e1ndose como una infraestructura capaz de sostener la pr\u00f3xima generaci\u00f3n de aplicaciones descentralizadas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Acumula Ethereum a largo plazo: entra aqu\u00ed</a>\n" }, { "id": "https://news.bit2me.com/?p=62000", "url": "https://news.bit2me.com/computacion-cuantica-cual-es-el-riesgo-real-para-bitcoin/", "title": "Computaci\u00f3n cu\u00e1ntica y criptograf\u00eda: \u00bfCu\u00e1l es el riesgo real para Bitcoin y los criptoactivos?", "content_html": "<p>\ud83c\udd95</p>\n<p>Investigadores analizan la amenaza de la computaci\u00f3n cu\u00e1ntica sobre la criptograf\u00eda y proponen soluciones para proteger a las redes descentralizadas como Bitcoin.</p>\n", "content_text": "\ud83c\udd95\nInvestigadores analizan la amenaza de la computaci\u00f3n cu\u00e1ntica sobre la criptograf\u00eda y proponen soluciones para proteger a las redes descentralizadas como Bitcoin.", "date_published": "2026-02-24T16:00:00+01:00", "date_modified": "2026-02-24T01:43:38+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Bitcoin-computacion-cuantica.jpeg", "tags": [ "Bitcoin", "BTC", "Hype", "Seguridad", "Criptomonedas" ], "summary": "Investigadores analizan la amenaza de la computaci\u00f3n cu\u00e1ntica sobre la criptograf\u00eda y proponen soluciones para proteger a las redes descentralizadas como Bitcoin.", "content": "\n<p><strong><em>Investigadores analizan la amenaza de la computaci\u00f3n cu\u00e1ntica sobre la criptograf\u00eda y proponen soluciones para proteger a las redes descentralizadas como Bitcoin.</em></strong></p>\n\n\n\n<p>Desarrolladores e investigadores de la comunidad cripto siguen poniendo el foco en el avance de la computaci\u00f3n cu\u00e1ntica para hacer frente a las crecientes preocupaciones relacionadas con la seguridad estructural de las redes descentralizadas como Bitcoin y Ethereum.&nbsp;</p>\n\n\n\n<p>El eje del debate se centra en la fragilidad de las firmas digitales que validan la propiedad de los activos, ante la inminente llegada de procesadores cu\u00e1nticos con la capacidad matem\u00e1tica de vulnerar la criptograf\u00eda actual. En el caso de Bitcoin, espec\u00edficamente, el riesgo recae sobre las direcciones antiguas que mantienen sus claves p\u00fablicas expuestas en el registro p\u00fablico.</p>\n\n\n\n<p>Distintos especialistas eval\u00faan la implementaci\u00f3n de mejoras en la arquitectura del protocolo blokchain para prevenir la posible extracci\u00f3n de claves privadas. Las discusiones actuales abarcan desde actualizaciones de ingenier\u00eda hasta debates sobre la neutralidad del ecosistema, buscando garantizar la protecci\u00f3n de la red sin comprometer sus principios fundamentales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Opera con Bitcoin en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bitcoin: el riesgo oculto en las direcciones antiguas en la era cu\u00e1ntica</strong></h2>\n\n\n\n<p>En los primeros a\u00f1os de existencia de la red Bitcoin, las transacciones se estructuraban con un formato llamado <strong>Pay-to-Public-Key</strong>, o <a href=\"https://academy.bit2me.com/que-es-una-p2pk/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>P2PK</strong></a>. En aquel modelo, las claves p\u00fablicas se almacenaban directamente en la cadena de bloques, visibles para cualquiera que examinara los registros. Con el tiempo, las direcciones evolucionaron hacia un sistema m\u00e1s seguro en el que la clave se oculta mediante un hash criptogr\u00e1fico hasta que el propietario decide mover los fondos. Sin embargo, cuando se utilizan formatos antiguos o una misma direcci\u00f3n en repetidas ocasiones, las claves expuestas permanecen accesibles de manera permanente.</p>\n\n\n\n<p>Investigadores de ciberseguridad vinculados al proyecto <strong>Project Eleven</strong> estiman que existen m\u00e1s de seis millones novecientos mil bitcoins alojados en direcciones con claves p\u00fablicas visibles. Dentro de ese total, alrededor de un mill\u00f3n de BTC corresponder\u00eda a monederos pertenecientes a los primeros usuarios de la red. Si un ordenador cu\u00e1ntico lograra ejecutar con suficiente potencia el <strong>algoritmo de Shor</strong>, ser\u00eda capaz de derivar las claves privadas a partir de las claves p\u00fablicas de dichos monederos antiguos y, en consecuencia, tomar control de los fondos asociados a dichas claves. Seg\u00fan las valoraciones actuales del mercado, esos activos en riesgo representar\u00edan un monto que supera los 440.000 millones de d\u00f3lares, a precios actuales.&nbsp;</p>\n\n\n\n<p>No obstante, a pesar de lo alarmante que parece esta cifra, la comunidad t\u00e9cnica ha aclarado que la vulnerabilidad no est\u00e1 relacionada con la miner\u00eda ni con el sistema de <strong>Proof of Work</strong> basado en <strong>SHA-256</strong>. Aunque el algoritmo cu\u00e1ntico de Grover podr\u00eda, en teor\u00eda, acelerar los intentos de fuerza bruta, la energ\u00eda y los recursos necesarios para lograrlo lo hacen inviable hoy en d\u00eda. Por ello, la amenaza real se concentra en el esquema de firmas digitales basado en criptograf\u00eda de curvas el\u00edpticas, que s\u00ed podr\u00eda verse comprometido cuando la computaci\u00f3n cu\u00e1ntica alcance el nivel suficiente de madurez.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Accede a Bitcoin seguro desde aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>BIP 360 y la batalla por preservar la esencia de Bitcoin</strong></h2>\n\n\n\n<p>En medio de las discusiones sobre el futuro de la seguridad digital, la posibilidad de que las computadoras cu\u00e1nticas logren descifrar la criptograf\u00eda de claves p\u00fablicas mantiene en alerta a los desarrolladores de Bitcoin. Mientras algunos trabajan en soluciones de prevenci\u00f3n, otros eval\u00faan los riesgos de alterar los principios que sostienen la red. Entre las propuestas m\u00e1s analizadas se encuentra la <strong>BIP-360</strong>, un dise\u00f1o experimental que introduce una nueva estructura de salida llamada <strong>Pay-to-Merkle-Root.</strong> Su objetivo es evitar la exposici\u00f3n de las claves utilizadas en las firmas de las transacciones y crear la base para que, en el futuro, el sistema pueda adoptar esquemas de firma poscu\u00e1ntica sin comprometer su funcionamiento.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/matheymatias/status/2022015094335717422\n</div></figure>\n\n\n\n<p>Sin embargo, esta l\u00ednea de defensa t\u00e9cnica ha abierto una discusi\u00f3n mucho m\u00e1s profunda sobre la gobernanza del protocolo y la definici\u00f3n misma de su neutralidad. Algunos desarrolladores sostienen que, ante una amenaza potencial de descifrado cu\u00e1ntico, ser\u00eda necesario aplicar una bifurcaci\u00f3n suave que obligue a migrar los fondos vulnerables hacia direcciones m\u00e1s seguras.&nbsp;</p>\n\n\n\n<p>Algunos plantean incluso establecer una fecha l\u00edmite que determine la invalidez de las monedas que no se trasladen a tiempo desde las direcciones vulnerables a este avance tecnol\u00f3gico. Detr\u00e1s de esta idea subyace la preocupaci\u00f3n de que, si los actores con capacidad cu\u00e1ntica logran acceder a carteras inactivas, se producir\u00eda una concentraci\u00f3n de capital que podr\u00eda romper el equilibrio econ\u00f3mico de la red y pondr\u00eda en riesgo su estabilidad.</p>\n\n\n\n<p>En el extremo opuesto, una parte significativa de la comunidad t\u00e9cnica argumenta que imponer ese tipo de medidas atentar\u00eda contra los fundamentos que han sostenido la red desde su origen. Consideran que ning\u00fan cambio debe vulnerar la inmutabilidad del sistema ni alterar la relaci\u00f3n directa entre una clave privada y el control de un activo. Desde esa perspectiva, las actualizaciones deben presentarse como herramientas opcionales y no como obligaciones impuestas. Este grupo tambi\u00e9n defiende que si la evoluci\u00f3n tecnol\u00f3gica llegara a permitir el acceso a ciertos fondos inactivos, el impacto inicial ser\u00eda absorbido por el propio mercado, manteniendo intacto el principio de soberan\u00eda sobre las claves que define la esencia de Bitcoin.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Crea tu cuenta y compra BTC hoy mismo</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un desaf\u00edo a\u00fan lejano para el ecosistema cripto</strong></h2>\n\n\n\n<p>Mientras el debate sobre el riesgo de la computaci\u00f3n cu\u00e1ntica avanza en foros y conferencias de desarrollo, los an\u00e1lisis t\u00e9cnicos recientes sit\u00faan esta amenaza en un <strong>horizonte temporal distante</strong>, mitigando las alarmas sobre un impacto inmediato o perjudicial en el corto plazo.&nbsp;</p>\n\n\n\n<p>Un informe exhaustivo publicado por los analistas de la firma de inversi\u00f3n en activos digitales CoinShares concluye que la infraestructura de las cadenas de bloques mantiene una elevada resistencia frente a los avances tecnol\u00f3gicos actuales, garantizando que los fondos de los usuarios permanecen seguros bajo las condiciones presentes.</p>\n\n\n\n<p>De acuerdo con el <a href=\"https://coinshares.com/corp/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/\" target=\"_blank\" rel=\"noreferrer noopener\">documento</a> de CoinShares, el riesgo pr\u00e1ctico de la computaci\u00f3n cu\u00e1ntica es significativamente menor al proyectado por las estimaciones te\u00f3ricas m\u00e1s pesimistas actuales. De los 1.700.000 a 6.900.000 activos se\u00f1alados como potencialmente vulnerables, los analistas identificaron que solo alrededor de 10.200 monedas de BTC se encuentran concentradas en direcciones lo suficientemente grandes como para justificar econ\u00f3micamente el inmenso costo operativo de un ciberataque cu\u00e1ntico. Estas monedas de alto riesgo representan menos del 0,1% del suministro total y est\u00e1n valoradas en aproximadamente 719.000.000 de d\u00f3lares.</p>\n\n\n\n<p>El resto de las monedas de Bitcoin expuestas se distribuye de manera fragmentada en m\u00e1s de 32.600 carteras peque\u00f1as, con un promedio de 50 unidades de valor cada una. Dado que un atacante necesitar\u00eda procesar la ingenier\u00eda inversa de cada direcci\u00f3n de manera individual, ejecutar un robo masivo resultar\u00eda extremadamente lento, log\u00edsticamente inviable y econ\u00f3micamente ineficiente con el hardware de las pr\u00f3ximas d\u00e9cadas.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2026/02/Bitcoin-Computacion-cuantica-1024x666.jpg\" alt=\"\" class=\"wp-image-62002\"/></figure>\n\n\n\n<p>Adem\u00e1s, el reporte t\u00e9cnico de la firma destaca la enorme brecha de ingenier\u00eda existente. Romper el esquema de firmas digitales de la red en un lapso de 24 horas exigir\u00eda un sistema equipado con millones de c\u00fabits f\u00edsicos altamente estables y tolerantes a fallos. En la actualidad, los equipos cu\u00e1nticos experimentales m\u00e1s avanzados operan con apenas 105 c\u00fabits de procesamiento. Esto significa que la potencia requerida es miles de veces superior a la capacidad m\u00e1xima existente en la actualidad en los laboratorios tecnol\u00f3gicos.</p>\n\n\n\n<p>La conclusi\u00f3n central de los investigadores es que la computaci\u00f3n cu\u00e1ntica representa un desaf\u00edo de ingenier\u00eda proyectado hacia la d\u00e9cada de 2030, y no una crisis inminente a corto plazo. La naturaleza descentralizada del protocolo Bitcoin otorga el margen de tiempo necesario para que los desarrolladores<strong> planifiquen, prueben y ejecuten actualizaciones de software de manera progresiva</strong>. De este modo, la comunidad avanza en la construcci\u00f3n de soluciones estructurales eficientes que garanticen la viabilidad del ecosistema en las pr\u00f3ximas d\u00e9cadas, sin recurrir a medidas precipitadas que alteren su dise\u00f1o original.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Entra en Bit2Me y compra bitcoins</a>\n" }, { "id": "https://news.bit2me.com/?p=61987", "url": "https://news.bit2me.com/envenenamiento-de-direcciones-asedia-a-ethereum/", "title": "El envenenamiento de direcciones asedia a los usuarios de Ethereum \u00bfQu\u00e9 es lo que est\u00e1 pasando?", "content_html": "<p>\ud83c\udd95</p>\n<p>Las bajas comisiones de Ethereum tras la implementaci\u00f3n de Fusaka ha desatado una oleada de ataques de envenenamiento de direcciones, poniendo en riesgo los fondos de los usuarios.</p>\n", "content_text": "\ud83c\udd95\nLas bajas comisiones de Ethereum tras la implementaci\u00f3n de Fusaka ha desatado una oleada de ataques de envenenamiento de direcciones, poniendo en riesgo los fondos de los usuarios.", "date_published": "2026-02-24T14:00:00+01:00", "date_modified": "2026-02-24T00:07:10+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Ethereum-Dust-attack.png", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Blockchain" ], "summary": "Las bajas comisiones de Ethereum tras la implementaci\u00f3n de Fusaka ha desatado una oleada de ataques de envenenamiento de direcciones, poniendo en riesgo los fondos de los usuarios.", "content": "\n<p><strong><em>Las bajas comisiones de Ethereum tras la implementaci\u00f3n de Fusaka ha desatado una oleada de ataques de envenenamiento de direcciones, poniendo en riesgo los fondos de los usuarios.</em></strong></p>\n\n\n\n<p>Desde la implementaci\u00f3n de la actualizaci\u00f3n Fusaka en la red Ethereum, el panorama de las transacciones ha experimentado una transformaci\u00f3n significativa. Si bien las comisiones por transacciones han disminuido notablemente, un efecto secundario preocupante ha emergido: <strong>una oleada de ataques de envenenamiento de direcciones</strong>.</p>\n\n\n\n<p>Los expertos se\u00f1alan que este fen\u00f3meno, que afecta directamente la seguridad de los usuarios, ha encendido las alarmas debido a un incremento alarmante en las p\u00e9rdidas reportadas. La facilidad y el bajo costo de comisi\u00f3n para ejecutar estos ataques los han convertido en una t\u00e1ctica lucrativa para los ciberdelincuentes, transformando la eficiencia de la red en un arma potencial en las manos equivocadas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera ETH con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fusaka transform\u00f3 la eficiencia de Ethereum, pero abri\u00f3 un nuevo frente de seguridad</strong></h2>\n\n\n\n<p>La actualizaci\u00f3n Fusaka, puesta en marcha el 3 de diciembre de 2025, marc\u00f3 un paso decisivo en el desarrollo de Ethereum. Con ella se busc\u00f3 <strong>ampliar la capacidad de la red </strong>para manejar un mayor volumen de operaciones al mismo tiempo, lo que permiti\u00f3 reducir de forma considerable los costos por transacci\u00f3n. Este avance t\u00e9cnico ha ayudado a impulsar la adopci\u00f3n masiva del ecosistema al aliviar una de sus principales limitaciones: las elevadas tarifas de gas que durante a\u00f1os hab\u00edan desalentado la actividad en la red.</p>\n\n\n\n<p>De acuerdo con un an\u00e1lisis realizado por el investigador Andrey Sergeenkov, en el informe <strong><em>Address Poisoning Losses Surged 13\u00d7 After Ethereum's Fusaka Upgrade</em></strong>, la mejora de Fusaka rindi\u00f3 frutos al lograr una ca\u00edda de las comisiones de gas equivalente a seis veces su valor anterior.&nbsp;</p>\n\n\n\n<p>Sin embargo, el \u00e9xito en eficiencia de esta actualizaci\u00f3n tambi\u00e9n ha dado lugar a un efecto inesperado. Al disminuir tanto el costo de las transacciones, las operaciones maliciosas que antes resultaban caras se han vuelto cada vez m\u00e1s accesibles para los atacantes. Entre ellas, sobresalen los<strong> ataques de envenenamiento de direcciones</strong>, una pr\u00e1ctica fraudulenta que adquiri\u00f3 un nuevo impulso tras la implementaci\u00f3n de la actualizaci\u00f3n, seg\u00fan Sergeenkov.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el envenenamiento de direcciones y cu\u00e1l es su impacto?</strong></h2>\n\n\n\n<p>El envenenamiento de direcciones o<strong> \u201caddress poisoning\u201d </strong>se ha convertido en una de las formas de fraude m\u00e1s sigilosas dentro del ecosistema cripto. La t\u00e1ctica consiste en <strong>enviar peque\u00f1as cantidades de tokens o transacciones de valor nulo desde direcciones que imitan a las leg\u00edtimas</strong>. Al revisar su historial, algunos usuarios copian por error la direcci\u00f3n falsa creyendo que pertenece a un contacto real. Esa simple confusi\u00f3n basta para redirigir fondos al atacante, quien se beneficia del descuido.</p>\n\n\n\n<p>De acuerdo con el estudio publicado por Sergeenkov, los estafadores operan bajo una l\u00f3gica similar a la de una loter\u00eda. Realizan millones de transacciones de bajo costo con la expectativa de que unas pocas generen grandes recompensas. El investigador comenta que, antes de la actualizaci\u00f3n Fusaka, este tipo de operaciones representaba unas 30 mil transferencias m\u00ednimas diarias. Sin embargo, tras su implementaci\u00f3n, el ritmo se multiplic\u00f3, alcanzando <strong>un promedio de 167 mil transacciones diarias</strong> y un pico de m\u00e1s de medio mill\u00f3n en un solo d\u00eda de enero. El n\u00famero de billeteras afectadas tambi\u00e9n se dispar\u00f3, pasando de 12.000 a 38.000 por jornada.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2026/02/Fusaka-envenenamiento-de-direcciones.jpeg\" alt=\"\" class=\"wp-image-61989\"/><figcaption class=\"wp-element-caption\"><strong><em>Transacciones de envenenamiento de direcciones antes y despu\u00e9s de la actualizaci\u00f3n de Fusaka. </em></strong><br><strong><em>Fuente: </em></strong><a href=\"https://sergeenkov.com/fusaka-poison-attacks-ethereum/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Andrey Sergeenkov</em></strong></a></figcaption></figure>\n\n\n\n<p>Las consecuencias econ\u00f3micas de este tipo de ataques han sido devastadoras. Seg\u00fan el informe, en los setenta y tres d\u00edas que siguieron al despliegue de Fusaka, entre el 3 de diciembre de 2025 y el 13 de febrero del presente a\u00f1o,<strong> las p\u00e9rdidas registradas por las v\u00edctimas sumaron alrededor de 63,3 millones de d\u00f3lares</strong>. Esa cifra resulta trece veces mayor que los 4,9 millones perdidos en el mismo periodo antes de la actualizaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Incluso, Sergeenkov coment\u00f3 que, si se excluye una transferencia de 50 millones en USDT ocurrida el 19 de diciembre, las p\u00e9rdidas posteriores siguen siendo alarmantes, con un total de 13,3 millones, lo que equivale a casi tres veces m\u00e1s que antes de la llegada de la actualizaci\u00f3n Fusaka.&nbsp;</p>\n\n\n\n<p>El investigador sostiene que, parad\u00f3jicamente, la reducci\u00f3n de las tarifas de gas en la red blockchain, dise\u00f1ada para abaratar las operaciones y mejorar la experiencia de los usuarios, ha sido aprovechada por actores maliciosos para multiplicar sus acciones deshonestas.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra Ethereum con confianza aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum tras Fusaka: innovaci\u00f3n, riesgos y silencios</strong></h2>\n\n\n\n<p>La creciente ola de ataques de envenenamiento de direcciones tras la actualizaci\u00f3n de Fusaka ha despertado inquietudes en la comunidad, pero la Ethereum Foundation a\u00fan no ha emitido un pronunciamiento espec\u00edfico sobre el tema. La organizaci\u00f3n ha seguido concentrada en su hoja de ruta tecnol\u00f3gica, orientada al desarrollo de soluciones que mejoren la escalabilidad y reduzcan el consumo energ\u00e9tico de la red. Su prioridad es la construcci\u00f3n de una infraestructura m\u00e1s eficiente y accesible, aunque esto ha abierto un debate sobre el equilibrio entre seguridad y crecimiento.</p>\n\n\n\n<p>Diversos estudios ven\u00edan advirtiendo sobre el riesgo mucho antes de que Fusaka saliera a producci\u00f3n. Sergeenkov subray\u00f3 que la relaci\u00f3n entre las bajas tarifas de gas y el aumento de ataques ya se hab\u00eda observado con anterioridad. Diez meses antes, una investigaci\u00f3n de la Universidad Carnegie Mellon hab\u00eda encontrado que las cadenas con comisiones menores experimentaban con mayor frecuencia este tipo de ataques.&nbsp;</p>\n\n\n\n<p>Jameson Lopp, de Casa, tambi\u00e9n lo hab\u00eda <a href=\"https://blog.lopp.net/bitcoin-address-poisoning-attacks/\">anticipado</a> al afirmar que el envenenamiento de direcciones solo resulta rentable en entornos con tarifas reducidas. Tres meses antes de la actualizaci\u00f3n, un estudio de Penn State analiz\u00f3 m\u00e1s de cincuenta billeteras de Ethereum y concluy\u00f3 que la mayor\u00eda no alertaba a los usuarios ante movimientos sospechosos.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2026/02/Direcciones-unicas-afectadas-en-Ethereum.jpeg\" alt=\"\" class=\"wp-image-61990\"/><figcaption class=\"wp-element-caption\"><strong><em>N\u00famero de billeteras \u00fanicas atacadas antes y despu\u00e9s de la actualizaci\u00f3n de Fusaka. </em></strong><br><strong><em>Fuente: Andrey Sergeenkov</em></strong></figcaption></figure>\n\n\n\n<p>Sergeenkov concluye que, si bien no hay nada de malo en reducir las tarifas de comisi\u00f3n de una red blockchain, los desarrolladores de Ethereum deber\u00edan haber abordado los posibles riesgos de seguridad derivados de las transacciones baratas.&nbsp;</p>\n\n\n\n<p>En el informe, coment\u00f3 que este problema de envenenamiento de direcciones, amplificado por las bajas tarifas, debi\u00f3 haberse abordado antes de la actualizaci\u00f3n Fusaka.<strong> \u201cCuando la Fundaci\u00f3n Ethereum afirma que est\u00e1 construyendo una seguridad de billones de d\u00f3lares, la protecci\u00f3n del usuario debe ser la prioridad m\u00e1s estricta por encima de las m\u00e9tricas de crecimiento.\u201d</strong>, subray\u00f3.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a cripto de forma segura con Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Claves para evitar ataques address poisoning en transacciones cripto</strong></h2>\n\n\n\n<p>Para mitigar el riesgo de ser v\u00edctima de ataques de envenenamiento de direcciones, es fundamental que los usuarios de Ethereum adopten pr\u00e1cticas de seguridad robustas y conscientes. En primer lugar, siempre es crucial <strong>verificar la direcci\u00f3n completa del destinatario </strong>antes de confirmar cualquier transacci\u00f3n. Aunque la revisi\u00f3n de los primeros y \u00faltimos caracteres puede ser tentadora, los atacantes explotan precisamente esta tendencia. Se recomienda encarecidamente <strong>comparar la direcci\u00f3n completa con un registro confiable</strong>, como una lista de contactos verificados guardada previamente o una confirmaci\u00f3n con el destinatario si es posible.</p>\n\n\n\n<p>En segundo lugar,<strong> evitar el uso del historial de transacciones</strong> <strong>para copiar direcciones</strong> es una de las medidas m\u00e1s importantes. Los atacantes dependen de que los usuarios copien una direcci\u00f3n manipulada que se encuentra camuflada entre transacciones leg\u00edtimas. En su lugar, se debe utilizar la funci\u00f3n de copiar y pegar directamente desde una fuente verificada, o si la billetera lo permite, guardar las direcciones de uso frecuente como contactos.</p>\n\n\n\n<p>Finalmente, <strong>utilizar billeteras y plataformas como Bit2Me, que incorporan funciones de seguridad avanzadas</strong>, tambi\u00e9n es esencial. Adem\u00e1s, mantener el software de la billetera actualizado y estar al tanto de las \u00faltimas amenazas de seguridad en el ecosistema cripto contribuir\u00e1 significativamente a la protecci\u00f3n de los activos. La vigilancia y la educaci\u00f3n son las herramientas m\u00e1s poderosas de los usuarios frente a este tipo de ataques, permitiendo una navegaci\u00f3n m\u00e1s segura en el entorno de las criptomonedas.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera criptomonedas sin riesgo: crea tu cuenta</a>\n" }, { "id": "https://news.bit2me.com/?p=61980", "url": "https://news.bit2me.com/hayden-adams-advierte-sofisticado-fraude-en-defi/", "title": "Hayden Adams, de Uniswap, advierte sobre el sofisticado fraude que imita a las plataformas de DeFi", "content_html": "<p>\ud83c\udd95</p>\n<p>La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0", "date_published": "2026-02-24T09:00:00+01:00", "date_modified": "2026-02-24T00:00:16+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Alerta-Phishing.png", "tags": [ "Ataque Phishing", "DeFi", "Seguridad", "Uniswap" ], "summary": "La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0", "content": "\n<p><strong><em>La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.&nbsp;</em></strong></p>\n\n\n\n<p>Recientemente, la comunidad cripto fue testigo de un incidente devastador donde un usuario perdi\u00f3 una suma considerable de capital tras interactuar con un sitio web malicioso dise\u00f1ado para<strong> suplantar la identidad de Uniswap</strong>. Este evento no es un caso aislado, sino que forma parte de una tendencia creciente donde, lamentablemente, los atacantes aprovechan la arquitectura abierta de la cadena de bloques para enga\u00f1ar incluso a inversores experimentados.&nbsp;</p>\n\n\n\n<p>La arquitectura de Uniswap permite intercambios de activos digitales sin intermediarios, lo que otorga autonom\u00eda total a las personas, pero tambi\u00e9n traslada toda la responsabilidad de la verificaci\u00f3n al usuario final. Ante la gravedad de los hechos recientes, figuras prominentes del sector, como Hayden Adams, fundador del protocolo DeFi, han levantado la voz para exigir <strong>soluciones estructurales contra la publicidad enga\u00f1osa</strong> que facilita estos delitos cibern\u00e9ticos en los motores de b\u00fasqueda globales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phishing en Blockchain: Los anuncios pagados en Google pueden robar tus criptos</strong></h2>\n\n\n\n<p>El funcionamiento del phishing en el sector blockchain ha evolucionado desde simples correos electr\u00f3nicos hacia una infraestructura t\u00e9cnica compleja, que utiliza el <strong>posicionamiento pagado para aparecer en los primeros lugares de consulta</strong> en buscadores web como Google.&nbsp;&nbsp;</p>\n\n\n\n<p>Cuando un inversor busca acceder a su plataforma DEX habitual, como Uniswap, suele confiar en los resultados principales que arroja el navegador sin percatarse de que <strong>peque\u00f1as variaciones en la direcci\u00f3n URL</strong> esconden un contrato inteligente malicioso.&nbsp;</p>\n\n\n\n<p>De acuerdo con las investigaciones realizadas por el equipo t\u00e9cnico de DefiLlama, estas p\u00e1ginas fraudulentas est\u00e1n dise\u00f1adas para solicitar permisos de aprobaci\u00f3n sobre los activos depositados en la billetera digital del usuario. Una vez que el trader firma la transacci\u00f3n, otorga el control de sus fondos, por lo que el c\u00f3digo automatizado del atacante puede drenar el balance de forma inmediata hacia direcciones an\u00f3nimas que dificultan el rastreo posterior.</p>\n\n\n\n<p>El fundador de DefiLlama, conocido en X como <strong>0xngmi</strong>, detall\u00f3 que un trader perdi\u00f3 su patrimonio neto de 6 cifras tras ser v\u00edctima de esta modalidad de ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/0xngmi/status/2024626086093475892\n</div></figure>\n\n\n\n<p>Los analistas de seguridad de PeckShield explican que este m\u00e9todo de explotaci\u00f3n<strong> no vulnera el protocolo base de Uniswap,</strong> sino que ataca el eslab\u00f3n m\u00e1s d\u00e9bil mediante la manipulaci\u00f3n de la interfaz de usuario.&nbsp;</p>\n\n\n\n<p>Al tratarse de un entorno donde las transacciones son irreversibles por naturaleza, recuperar el dinero robado resulta pr\u00e1cticamente imposible una vez que se confirma la operaci\u00f3n en la red. El incidente que afect\u00f3 al trader subraya la importancia de <strong>verificar cada interacci\u00f3n firmada digitalmente, </strong>ya que los estafadores invierten grandes sumas de dinero en campa\u00f1as de marketing digital para dar una apariencia de legitimidad a sus portales de captura de datos.&nbsp;</p>\n\n\n\n<p>Este reciente ataque de phishing ha intensificado una preocupaci\u00f3n ya profunda entre los desarrolladores, quienes ven c\u00f3mo la reputaci\u00f3n de la tecnolog\u00eda se ve afectada por actores externos que aprovechan las debilidades del sistema de anuncios actual.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y gestiona tus cripto sin riesgo</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los l\u00edderes del ecosistema se pronuncian ante la publicidad maliciosa</strong></h2>\n\n\n\n<p>La gravedad de la p\u00e9rdida sufrida por el inversor en cuesti\u00f3n ha provocado una reacci\u00f3n inmediata por parte de Hayden Adams, creador de Uniswap. A trav\u00e9s de declaraciones p\u00fablicas en X, el desarrollador calific\u00f3 a estas estafas como <strong>una problem\u00e1tica persistente </strong>contra la que el protocolo ha luchado durante varios a\u00f1os sin lograr erradicarla por completo.\u00a0</p>\n\n\n\n<p>El fundador de Uniswap <a href=\"https://x.com/haydenzadams/status/2024732245370544498\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1al\u00f3</a> directamente a lo que denomina la econom\u00eda publicitaria como el motor principal que permite la subsistencia de estos sitios de phishing, al otorgarles <strong>visibilidad prioritaria frente a las plataformas oficiales</strong>. Seg\u00fan su visi\u00f3n, el modelo de negocio de los buscadores como Google permite a cualquier entidad comprar espacios destacados sin una verificaci\u00f3n exhaustiva de la legalidad del contenido, lo cual es una falla sist\u00e9mica que pone en riesgo miles de millones de d\u00f3lares en activos digitales.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/haydenzadams/status/2024732245370544498\n</div></figure>\n\n\n\n<p>Por otro lado, el equipo de inteligencia de Chainalysis report\u00f3 que los grupos criminales dedicados al phishing cripto operan con una eficiencia empresarial, dividiendo tareas entre programadores y especialistas en marketing digital. Estos grupos monitorizan las tendencias de volumen en el mercado para lanzar sus ataques de suplantaci\u00f3n precisamente cuando hay mayor euforia o volatilidad, lo que incrementa las probabilidades de que un usuario act\u00fae con prisa y omita los pasos de seguridad b\u00e1sicos.&nbsp;</p>\n\n\n\n<p>Debido a ello, desde la perspectiva de la ciberseguridad, la eliminaci\u00f3n del riesgo de phishing no depende \u00fanicamente de mejoras t\u00e9cnicas en los protocolos y plataformas digitales, sino tambi\u00e9n de una responsabilidad compartida entre desarrolladores, reguladores y empresas de internet que permiten la difusi\u00f3n de contenidos enga\u00f1osos.&nbsp;</p>\n\n\n\n<p>Mientras los buscadores de Internet contin\u00faen <strong>mostrando anuncios falsos</strong> junto a servicios financieros leg\u00edtimos, cualquier persona se enfrenta al riesgo constante de perder sus activos digitales. Ante este panorama, expertos en seguridad digital coinciden en que medidas simples como <strong>acceder siempre a los protocolos desde marcadores guardados</strong> en el navegador y <strong>evitar los enlaces patrocinados </strong>siguen siendo las formas m\u00e1s efectivas de reducir el riesgo.&nbsp;</p>\n\n\n\n<p>En un entorno tan din\u00e1mico como el de las finanzas descentralizadas, la prevenci\u00f3n se mantiene como la herramienta m\u00e1s valiosa para proteger los activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto desde Bit2Me: f\u00e1cil y seguro</a>\n" }, { "id": "https://news.bit2me.com/?p=61879", "url": "https://news.bit2me.com/openai-lanza-evmbench-para-auditar-ethereum/", "title": "OpenAI y Paradigm lanzan EVMbench: La IA ahora puede auditar contratos de Ethereum", "content_html": "<p>\ud83c\udd95</p>\n<p>Descubre c\u00f3mo el nuevo modelo GPT-5.3-Codex logra detectar fallos en la red de Ethereum.\u00a0</p>\n", "content_text": "\ud83c\udd95\nDescubre c\u00f3mo el nuevo modelo GPT-5.3-Codex logra detectar fallos en la red de Ethereum.\u00a0", "date_published": "2026-02-19T14:00:00+01:00", "date_modified": "2026-02-19T16:36:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Ethereum-IA.jpeg", "tags": [ "ETH", "Ethereum", "Hype", "Inteligencia Artificial", "Seguridad", "Smart Contracts", "Tecnolog\u00eda" ], "summary": "Descubre c\u00f3mo el nuevo modelo GPT-5.3-Codex logra detectar fallos en la red de Ethereum.\u00a0", "content": "\n<p><strong><em>Descubre c\u00f3mo el nuevo modelo GPT-5.3-Codex logra detectar fallos en la red de Ethereum.&nbsp;</em></strong></p>\n\n\n\n<p>La capacidad de este nuevo modelo para analizar c\u00f3digo con precisi\u00f3n y comprender el comportamiento de los contratos inteligentes de blockchain est\u00e1 marcando un avance clave en la protecci\u00f3n de los ecosistemas financieros descentralizados.</p>\n\n\n\n<p>Con su desarrollo, el avance tecnol\u00f3gico deja en evidencia una vez m\u00e1s que la relaci\u00f3n entre la inteligencia artificial y la tecnolog\u00eda blockchain ya no es un experimento futurista, sino que se ha convertido en una herramienta tangible que mejora la seguridad de los activos digitales.&nbsp;</p>\n\n\n\n<p>En el mercado de las criptomonedas, donde los protocolos de finanzas descentralizadas administran miles de millones de d\u00f3lares, la estabilidad del c\u00f3digo se convierte en el centro de la confianza para millones de personas.&nbsp;</p>\n\n\n\n<p>Las vulnerabilidades detectadas en proyectos reconocidos recuerdan que, pese a los esfuerzos de la comunidad, el error humano y los ataques sofisticados siguen siendo amenazas reales. Por ello, las herramientas impulsadas por IA est\u00e1n ofreciendo una nueva capa de defensa.&nbsp;</p>\n\n\n\n<p><strong>GPT-5.3-Codex</strong> no solo analiza el c\u00f3digo en busca de inconsistencias, tambi\u00e9n interpreta patrones y anticipa posibles fallos antes de que afecten los fondos en la red principal. Su papel ya no se limita a la asistencia en la programaci\u00f3n, sino que act\u00faa como un auditor inteligente capaz de aprender de cada revisi\u00f3n y adaptarse al ritmo cambiante del sector blockchain. El resultado es un entorno m\u00e1s seguro y transparente, donde desarrolladores, auditores e inversores cuentan con una ayuda tecnol\u00f3gica capaz de reducir riesgos sin frenar la innovaci\u00f3n.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera con Ethereum: accede a Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>EVMbench: la nueva frontera de la inteligencia artificial en seguridad blockchain</strong></h2>\n\n\n\n<p>OpenAI, en colaboraci\u00f3n con la firma de inversi\u00f3n Paradigm, present\u00f3 recientemente EVMbench, un nuevo marco de evaluaci\u00f3n creado para <strong>medir el desempe\u00f1o de los agentes de inteligencia artificial dentro de la M\u00e1quina Virtual de Ethereum</strong>. Esta tecnolog\u00eda busca analizar c\u00f3mo los modelos avanzados de lenguaje abordan desaf\u00edos t\u00e9cnicos reales del ecosistema blockchain y qu\u00e9 tan preparados est\u00e1n para detectar, corregir y aprovechar vulnerabilidades en entornos controlados.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/OpenAI/status/2024193883748651102\n</div></figure>\n\n\n\n<p>Seg\u00fan los desarrolladores, EVMbench se basa en un conjunto de 120 fallos de alta severidad extra\u00eddos de cuarenta auditor\u00edas aut\u00e9nticas realizadas en contratos inteligentes. A trav\u00e9s de esta selecci\u00f3n rigurosa, el sistema pone a prueba la capacidad de los modelos para<strong> identificar errores l\u00f3gicos, reparar c\u00f3digo sin afectar su comportamiento y ejecutar ataques simulados sin consecuencias externas</strong>. Adem\u00e1s, las pruebas incluyen escenarios en la red Tempo, una cadena de Layer 1 enfocada en pagos con monedas estables. Esta inclusi\u00f3n permite observar el rendimiento de los agentes de IA en contextos que reflejan la din\u00e1mica del uso financiero y comercial real dentro del sector cripto.</p>\n\n\n\n<p>El marco opera bajo tres modos complementarios que reproducen las fases centrales de la seguridad inform\u00e1tica. En la <strong>etapa de detecci\u00f3n</strong>, la inteligencia artificial examina repositorios para ubicar vulnerabilidades documentadas por auditores humanos. Luego, el <strong>modo de parcheo</strong> eval\u00faa su destreza para eliminar la debilidad sin romper el c\u00f3digo ni alterar la l\u00f3gica operativa. Finalmente, el <strong>modo de explotaci\u00f3n</strong> sit\u00faa al agente en un entorno de simulaci\u00f3n donde debe ejecutar un drenaje de fondos con \u00e9xito, siempre dentro de los l\u00edmites del experimento.</p>\n\n\n\n<p>Los resultados m\u00e1s recientes, actualizados hasta la fecha de esta publicaci\u00f3n, revelan un salto notable en las capacidades ofensivas de los modelos de OpenAI. La compa\u00f1\u00eda se\u00f1al\u00f3 que la versi\u00f3n<strong> GPT\u20115.3 Codex logr\u00f3 un \u00edndice de \u00e9xito del 72,2% en pruebas de ataque</strong>, m\u00e1s del doble del 31,9% alcanzado por su predecesor apenas medio a\u00f1o antes. Este avance sugiere un progreso sustancial en la comprensi\u00f3n t\u00e9cnica y adaptabilidad de las nuevas generaciones de modelos, marcando un punto clave en la relaci\u00f3n entre inteligencia artificial y ciberseguridad en el \u00e1mbito blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Crea tu cuenta y explora el potencial de ETH</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las promesas y limitaciones reveladas por EVMbench</strong></h2>\n\n\n\n<p>Tras la presentaci\u00f3n de EVMbench, los resultados dejan en evidencia una paradoja en la relaci\u00f3n entre inteligencia artificial y ciberseguridad. Aunque la capacidad de ejecutar ataques avanzados ha mejorado notablemente, los datos muestran que la detecci\u00f3n y reparaci\u00f3n de vulnerabilidades a\u00fan representan un desaf\u00edo considerable.</p>\n\n\n\n<p>En un <a href=\"https://openai.com/index/introducing-evmbench/\" target=\"_blank\" rel=\"noreferrer noopener\">documento</a> t\u00e9cnico, los desarrolladores dijeron que los modelos de inteligencia artificial suelen desenvolverse mejor cuando persiguen un objetivo concreto de extracci\u00f3n de valor, pero <strong>encuentran dificultades al realizar tareas que exigen una inspecci\u00f3n minuciosa y una correcci\u00f3n t\u00e9cnica precisa</strong>. A menudo, detienen su an\u00e1lisis luego de identificar el primer fallo, sin completar una revisi\u00f3n total del sistema, lo que limita su efectividad en auditor\u00edas complejas.</p>\n\n\n\n<p>Para los expertos, esta realidad evidencia el desequilibrio a\u00fan presente entre la habilidad para reconocer patrones de ataque y la capacidad de reforzar el c\u00f3digo de manera preventiva. Comentaron que revertir esa brecha requiere una supervisi\u00f3n experta y una constante calibraci\u00f3n t\u00e9cnica que minimice los falsos positivos y evite aplicar soluciones que, en lugar de fortalecer la seguridad, generen nuevas puertas de entrada.</p>\n\n\n\n<p>OpenAI ha reconocido la naturaleza dual de estas herramientas, ya que pueden servir tanto a quienes protegen sistemas como a quienes buscan explotarlos. Por ello, ha establecido controles estrictos en torno al acceso y uso de las funciones m\u00e1s avanzadas, combinando la automatizaci\u00f3n del monitoreo con pol\u00edticas de seguridad reforzadas. La intenci\u00f3n es <strong>impulsar una nueva etapa en la auditor\u00eda de software</strong>, donde la inteligencia artificial act\u00fae como un apoyo continuo para los desarrolladores de proyectos abiertos.&nbsp;</p>\n\n\n\n<p>En esa direcci\u00f3n, la organizaci\u00f3n ha destinado diez millones de d\u00f3lares en cr\u00e9ditos de investigaci\u00f3n destinados a fortalecer la ciberseguridad, con especial atenci\u00f3n en la protecci\u00f3n de infraestructuras cr\u00edticas y del software que sustenta la econom\u00eda cripto a nivel global.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Accede a tu wallet: compra Ethereum hoy</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacia las auditor\u00edas abiertas en la era on-chain</strong></h2>\n\n\n\n<p>El lanzamiento de este nuevo marco de evaluaci\u00f3n inteligente no pretende reemplazar el juicio humano ni las auditor\u00edas tradicionales que han definido al sector durante a\u00f1os. Por el contrario, la compa\u00f1\u00eda subray\u00f3 que la iniciativa en cuesti\u00f3n busca fortalecer el juicio experto y las auditor\u00edas tradicionales mediante herramientas t\u00e9cnicas que permitan <strong>verificaciones m\u00e1s consistentes.</strong> La propuesta funciona, en general, como un puente entre la investigaci\u00f3n y la pr\u00e1ctica, alentando a la comunidad cient\u00edfica a adoptar modelos de validaci\u00f3n m\u00e1s rigurosos y transparentes.</p>\n\n\n\n<p>Entonces, con la puesta en marcha de EVMbench y la liberaci\u00f3n de sus datos, se abre la posibilidad de establecer est\u00e1ndares compartidos para evaluar el comportamiento de los agentes aut\u00f3nomos en entornos blockchain. Este avance cobra especial relevancia ahora que <a href=\"https://news.bit2me.com/mas-de-34-000-agentes-de-ia-invaden-ethereum/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>existen m\u00e1s de 35.000 agentes de inteligencia artificial</strong></a><strong> operando dentro de la red Ethereum </strong>bajo el est\u00e1ndar ERC-8004, lo que ampl\u00eda tanto el potencial como los riesgos de la econom\u00eda on-chain.</p>\n\n\n\n<p>Por ello, garantizar una medici\u00f3n clara de las capacidades de estos sistemas resulta clave para que las organizaciones puedan anticipar vulnerabilidades y dise\u00f1ar defensas proporcionales. A medida que el c\u00f3digo financiero evoluciona hacia arquitecturas m\u00e1s automatizadas y resilientes, la conversi\u00f3n de m\u00e9tricas t\u00e9cnicas en mejoras concretas se vuelve esencial para proteger a los usuarios y consolidar la confianza en el ecosistema digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Entra en Bit2Me y opera con Ethereum ahora</a>\n" }, { "id": "https://news.bit2me.com/?p=61783", "url": "https://news.bit2me.com/seul-investiga-desaparicion-de-bitcoin-en-custodia-policial/", "title": "Alerta en Se\u00fal: Investigan desaparici\u00f3n de Bitcoin en custodia policial por posible brecha interna", "content_html": "<p>\ud83c\udd95</p>\n<p>El reciente extrav\u00edo de activos digitales bajo custodia estatal en Corea del Sur revela la urgencia de los gobiernos de protocolos multifirma y auditor\u00edas estrictas para proteger la infraestructura blockchain gubernamental.</p>\n", "content_text": "\ud83c\udd95\nEl reciente extrav\u00edo de activos digitales bajo custodia estatal en Corea del Sur revela la urgencia de los gobiernos de protocolos multifirma y auditor\u00edas estrictas para proteger la infraestructura blockchain gubernamental.", "date_published": "2026-02-17T10:00:00+01:00", "date_modified": "2026-02-17T05:37:08+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Seguridad-digital.jpeg", "tags": [ "Bitcoin", "BTC", "Corea del Sur", "Hype", "Seguridad" ], "summary": "El reciente extrav\u00edo de activos digitales bajo custodia estatal en Corea del Sur revela la urgencia de los gobiernos de protocolos multifirma y auditor\u00edas estrictas para proteger la infraestructura blockchain gubernamental.", "content": "\n<p><strong><em>El reciente extrav\u00edo de activos digitales bajo custodia estatal en Corea del Sur revela la urgencia de los gobiernos de protocolos multifirma y auditor\u00edas estrictas para proteger la infraestructura blockchain gubernamental.</em></strong></p>\n\n\n\n<p>La tecnolog\u00eda blockchain ha demostrado ser uno de los avances m\u00e1s robustos en la historia de la seguridad inform\u00e1tica porque ofrece un <strong>registro inmutable y transparente</strong> de cada movimiento financiero. No obstante, el reciente incidente en la comisar\u00eda de Gangnam en Se\u00fal ha puesto de manifiesto una vulnerabilidad que no reside en la red descentralizada, sino en la gesti\u00f3n humana de las llaves que dan acceso a esos activos.&nbsp;</p>\n\n\n\n<p>Las autoridades de Corea del Sur confirmaron que 22 BTC, valorados en aproximadamente 1,5 millones de d\u00f3lares, desaparecieron recientemente de una <a href=\"https://academy.bit2me.com/que-son-cold-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">cartera fr\u00eda</a> que permanec\u00eda bajo su resguardo desde 2021.\u00a0</p>\n\n\n\n<p>Este suceso se suma a una p\u00e9rdida mayor de 320 BTC en la Fiscal\u00eda de Gwangju, lo que eleva el debate sobre c\u00f3mo los gobiernos deben adaptarse a un entorno donde la seguridad digital depende de protocolos estrictos de gobernanza y no solo de la posesi\u00f3n f\u00edsica de un dispositivo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Conf\u00eda tu capital a expertos: opera en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Errores humanos y phishing: las lecciones que dejan los casos de Gyeonggi y Gwangju</strong></h2>\n\n\n\n<p>La investigaci\u00f3n interna iniciada por la<strong> Agencia Provincial de Polic\u00eda de Gyeonggi Bukbu </strong>arroja luz sobre un problema estructural en el manejo de las pruebas incautadas. El caso de Gangnam es particularmente llamativo porque el dispositivo f\u00edsico de almacenamiento, una hardware wallet tipo USB dise\u00f1ada para mantener las claves privadas fuera de internet, <strong>permaneci\u00f3 intacto en las instalaciones policiales.</strong>&nbsp;</p>\n\n\n\n<p>A pesar de este aislamiento f\u00edsico, los fondos en Bitcoin almacenados en la cold wallet fueron transferidos a una direcci\u00f3n externa sin que los sistemas de monitoreo detectaran la actividad a tiempo. Seg\u00fan los <a href=\"https://www.donga.com/news/Society/article/all/20260213/133360736/1\" target=\"_blank\" rel=\"noreferrer noopener\">informes</a> locales, el movimiento de estos bitcoins ocurri\u00f3 poco despu\u00e9s de que se suspendiera la investigaci\u00f3n original hace 5 a\u00f1os, lo que sugiere una <strong>posible explotaci\u00f3n de credenciales o una implicaci\u00f3n interna</strong> que las autoridades intentan esclarecer mediante auditor\u00edas exhaustivas.</p>\n\n\n\n<p>Por otro lado, la situaci\u00f3n en la <strong>Fiscal\u00eda del Distrito de Gwangju</strong> muestra una faceta distinta del riesgo operativo al gestionar criptomonedas.&nbsp;</p>\n\n\n\n<p>En agosto de 2025, durante un proceso rutinario de transferencia de 320 BTC vinculados a un caso de apuestas ilegales, un empleado administrativo accedi\u00f3 por error a un sitio de <strong>phishing</strong>. Este descuido expuso las claves de acceso y permiti\u00f3 que actores externos drenaran los activos digitales.&nbsp;</p>\n\n\n\n<p>Seg\u00fan expertos que han analizado el caso, la falta de mecanismos de verificaci\u00f3n cruzada permiti\u00f3 que la p\u00e9rdida solo fuera detectada meses despu\u00e9s, en enero de 2026, durante una revisi\u00f3n nacional de agencias de investigaci\u00f3n. Ambos eventos demuestran que, aunque la cadena de bloques es pr\u00e1cticamente impenetrable desde afuera, <strong>la interfaz humana que interact\u00faa con ella requiere de una arquitectura de seguridad mucho m\u00e1s sofisticada</strong> que la utilizada para activos tradicionales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Elige Bit2Me para operar con cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una soluci\u00f3n de seguridad gubernamental</strong></h2>\n\n\n\n<p>La diferencia entre el \u00e9xito y el fracaso en la custodia estatal de criptoactivos parece residir en la implementaci\u00f3n de esquemas de multifirma o multi-signature. Mientras que en Corea del Sur la merma de activos ha alcanzado niveles cr\u00edticos, otras jurisdicciones han adoptado modelos de gobernanza delegada que minimizan el error individual.&nbsp;</p>\n\n\n\n<p>El an\u00e1lisis de expertos como Ki Young Ju, director de CryptoQuant, indica que el gobierno coreano ha incautado un total de 2.333 BTC a lo largo de diversas operaciones, pero ha perdido el rastro de 1.742 BTC. Esta cifra representa una p\u00e9rdida del 75% de los activos bajo custodia, lo cual es una estad\u00edstica alarmante para cualquier entidad financiera o gubernamental.&nbsp;</p>\n\n\n\n<p>La red de<strong> Bitcoin ofrece trazabilidad total </strong>en exploradores de bloques, donde cualquiera puede seguir los movimientos de los fondos en tiempo real. Sin embargo, si una clave privada cae en manos equivocadas por descuido o malicia, no hay forma de revertir la transacci\u00f3n; los bitcoins se van para siempre. Otros pa\u00edses evitan estos tropiezos al usar esquemas de multifirma, donde varias claves deben aprobar cualquier movimiento, junto con gobernanza delegada que reparte la responsabilidad y reduce el riesgo de fallos aislados.</p>\n\n\n\n<p>Actualmente, los gobiernos que act\u00faan como custodios efectivos han comenzado a incorporar auditor\u00edas constantes y a eliminar accesos individuales a las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a> de los criptoactivos. De esta manera, buscan hacer de la custodia estatal un proceso robusto, capaz de resistir tanto negligencias como amenazas externas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Guarda tus bitcoins seguros: entra aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Custodia digital: el reto de la justicia moderna</strong></h2>\n\n\n\n<p>En el terreno de las incautaciones digitales, el riesgo de desv\u00edo interno de fondos sigue siendo una amenaza latente, aunque la transparencia de la blockchain termina por sacar a la luz cualquier intento de abuso. En el pasado, casos como el del exagente <strong>Shaun Bridges </strong>en Estados Unidos dejaron en evidencia c\u00f3mo incluso figuras con altos cargos pueden caer en la tentaci\u00f3n de manipular fondos.&nbsp;</p>\n\n\n\n<p>Bridges, quien form\u00f3 parte de la investigaci\u00f3n del sitio <strong>Silk Road</strong>, admiti\u00f3 haberse apropiado de m\u00e1s de 1.600 bitcoins gracias al acceso privilegiado que ten\u00eda dentro de la operaci\u00f3n. A partir de episodios como ese, las principales potencias occidentales reforzaron sus estructuras legales y tecnol\u00f3gicas para garantizar que los activos incautados sean resguardados en entornos digitales de m\u00e1xima seguridad.</p>\n\n\n\n<p>La reciente situaci\u00f3n en Se\u00fal vuelve a poner sobre la mesa la necesidad de repensar c\u00f3mo las instituciones encargadas de hacer cumplir la ley manejan los activos digitales. La blockchain brinda ventajas que superan por mucho a los sistemas financieros tradicionales, ya que permite establecer reglas automatizadas para los movimientos de fondos y exigir la validaci\u00f3n de m\u00faltiples firmas distribuidas en distintas ubicaciones.&nbsp;</p>\n\n\n\n<p>El verdadero reto, sin embargo, no se encuentra en la tecnolog\u00eda, sino en la capacidad de los gobiernos para adaptar sus procesos al nivel de complejidad que implica la custodia digital. Modernizar la justicia significa formar equipos preparados para operar en un entorno donde la informaci\u00f3n y el valor circulan en c\u00f3digos. Cuidar estos bienes requiere conocimiento t\u00e9cnico, rigor \u00e9tico y una comprensi\u00f3n profunda del nuevo paradigma financiero que la era digital impone.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Blinda tu capital: compra cripto en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=61580", "url": "https://news.bit2me.com/coinshares-explica-por-que-tus-bitcoins-estan-a-salvo-de-supercomputadores/", "title": "El informe de CoinShares que explica por qu\u00e9 tus bitcoins est\u00e1n a salvo de los supercomputadores", "content_html": "<p>\ud83c\udd95</p>\n<p>La firma de inversi\u00f3n en activos digitales CoinShares revel\u00f3 por qu\u00e9 la computaci\u00f3n cu\u00e1ntica no representa una amenaza inmediata para Bitcoin.</p>\n", "content_text": "\ud83c\udd95\nLa firma de inversi\u00f3n en activos digitales CoinShares revel\u00f3 por qu\u00e9 la computaci\u00f3n cu\u00e1ntica no representa una amenaza inmediata para Bitcoin.", "date_published": "2026-02-11T09:00:00+01:00", "date_modified": "2026-02-10T23:37:46+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Bitcoin-ante-Computacion-Cuantica.jpg", "tags": [ "Bitcoin", "BTC", "Hype", "Seguridad" ], "summary": "La firma de inversi\u00f3n en activos digitales CoinShares revel\u00f3 por qu\u00e9 la computaci\u00f3n cu\u00e1ntica no representa una amenaza inmediata para Bitcoin.", "content": "\n<p><strong><em>La firma de inversi\u00f3n en activos digitales CoinShares revel\u00f3 por qu\u00e9 la computaci\u00f3n cu\u00e1ntica no representa una amenaza inmediata para Bitcoin.</em></strong></p>\n\n\n\n<p>La industria de los activos digitales ha vivido durante los \u00faltimos meses con una preocupaci\u00f3n creciente: la posibilidad de que una supercomputadora llegue a romper la seguridad criptogr\u00e1fica que protege las redes blockchain. Sin embargo, <strong>la realidad t\u00e9cnica demuestra que ese escenario est\u00e1 muy lejos de materializarse.</strong></p>\n\n\n\n<p>Un reciente informe publicado por CoinShares ofrece una visi\u00f3n actualizada y tranquilizadora sobre este tema. Seg\u00fan el an\u00e1lisis, la infraestructura de las cadenas de bloques contin\u00faa mostrando <strong>una gran resistencia frente a los avances actuales de la computaci\u00f3n cu\u00e1ntica</strong>, lo que significa que los fondos de los usuarios siguen siendo seguros.</p>\n\n\n\n<p>De acuerdo con el reporte, las ideas sobre el peligro que los algoritmos cu\u00e1nticos representan para la industria cripto en la actualidad han sido exageradas. CoinShares argumenta que la naturaleza descentralizada de las redes blockchain funciona como una barrera din\u00e1mica, capaz de adaptarse a los cambios tecnol\u00f3gicos y reforzar su propia seguridad con el paso del tiempo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Compra Bitcoin sin miedo al futuro</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El riesgo cu\u00e1ntico sigue bajo control</strong></h2>\n\n\n\n<p>CoinShares sostiene que la posible amenaza que representa la computaci\u00f3n cu\u00e1ntica para Bitcoin <strong>est\u00e1 bajo control y que no constituye un riesgo inmediato</strong> para la seguridad del ecosistema cripto. Si bien los algoritmos cu\u00e1nticos como el de Shor podr\u00edan, en teor\u00eda, romper las firmas digitales utilizadas por Bitcoin \u2014basadas en ECDSA y Schnorr\u2014, un ataque de esa envergadura a\u00fan se mantiene fuera del alcance de las capacidades tecnol\u00f3gicas actuales. La magnitud del poder computacional necesario para ejecutar ese tipo de c\u00e1lculo contin\u00faa siendo inalcanzable, lo que mantiene a salvo la integridad de la red, asegura la firma.</p>\n\n\n\n<p>Los analistas tambi\u00e9n explican que la principal vulnerabilidad est\u00e1 asociada con las claves p\u00fablicas empleadas en la autorizaci\u00f3n de transacciones. El algoritmo de Shor podr\u00eda resolver el problema matem\u00e1tico que protege las curvas el\u00edpticas y, por tanto, exponer claves privadas cuando estas se hacen visibles. Sin embargo, otras \u00e1reas del protocolo de Bitcoin se mantienen resistentes. El algoritmo de Grover, por ejemplo, solo reduce la seguridad efectiva de los hashes sim\u00e9tricos SHA-256 a 128 bits, un nivel que sigue siendo seguro, ya que los ataques de fuerza bruta contin\u00faan siendo impracticables por el costo computacional que implican.</p>\n\n\n\n<p>En cuanto a la miner\u00eda, los expertos de CoinShares reconocen que un computador cu\u00e1ntico podr\u00eda procesar c\u00e1lculos m\u00e1s r\u00e1pido que un equipo convencional. No obstante, su rentabilidad frente a los ASIC resulta dudosa y, adem\u00e1s, <strong>el mecanismo de ajuste autom\u00e1tico de dificultad de Bitcoin neutraliza cualquier ventaja temporal.</strong> Tambi\u00e9n enfatizan que la computaci\u00f3n cu\u00e1ntica no puede alterar el suministro m\u00e1ximo de 21 millones de monedas ni el sistema de prueba de trabajo que valida los bloques, por lo que los fundamentos del protocolo blockchain permanecen intactos.</p>\n\n\n\n<p>El <a href=\"https://coinshares.com/corp/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> resalta, adem\u00e1s, que la exposici\u00f3n real de la red Bitcoin se concentra en las direcciones donde las claves p\u00fablicas son visibles, especialmente en las antiguas <strong>direcciones Pay-to-Public-Key (P2PK)</strong>. Estas contienen cerca de 1,6 millones de bitcoins, lo que representa alrededor del 8% del suministro total. Sin embargo, solo unas 10.200 monedas est\u00e1n almacenadas en salidas no gastadas con volumen suficiente como para provocar una alteraci\u00f3n de mercado en caso de vulneraci\u00f3n. El resto, distribuidas en decenas de miles de peque\u00f1as direcciones, requerir\u00edan un esfuerzo desproporcionado para ser descifradas, incluso con el avance m\u00e1s optimista en computaci\u00f3n cu\u00e1ntica.\u00a0</p>\n\n\n\n<p>Con esto, CoinShares concluye que, bajo estas condiciones, el riesgo es gestionable y que las medidas de seguridad actuales ofrecen una protecci\u00f3n efectiva a los usuarios de la red blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Acumula valor en la red m\u00e1s resistente: Bitcoin</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bitcoin: evoluci\u00f3n, seguridad y escasez ante la era cu\u00e1ntica</strong></h2>\n\n\n\n<p>La fortaleza de Bitcoin no se limita a su posici\u00f3n actual en el mercado, sino que tambi\u00e9n descansa en su capacidad de adaptaci\u00f3n. Los analistas de CoinShares sostienen que esta resiliencia se nutre de un proceso continuo de transformaci\u00f3n tecnol\u00f3gica. Al igual que Michael Saylor, presidente ejecutivo de MicroStrategy, destacan que la solidez y seguridad de la red siguen creciendo a medida que su software evoluciona frente a nuevos desaf\u00edos, incluida la posible llegada de la computaci\u00f3n cu\u00e1ntica, considerada uno de los motores que impulsar\u00e1n su siguiente fase de desarrollo.</p>\n\n\n\n<p>Diversos expertos coinciden en que el car\u00e1cter de c\u00f3digo abierto de Bitcoin le otorga una ventaja crucial. Gracias a una comunidad global de desarrolladores, la red puede anticiparse a amenazas futuras y aplicar mejoras estructurales antes de que los riesgos se materialicen. Un ejemplo de ello ser\u00eda la eventual adopci\u00f3n de est\u00e1ndares criptogr\u00e1ficos dise\u00f1ados para resistir los efectos de la computaci\u00f3n cu\u00e1ntica, como el algoritmo <strong>Pay to Quantum Resistant Hash</strong>. Tal transici\u00f3n implicar\u00eda una actualizaci\u00f3n de gran escala que reforzar\u00eda la infraestructura base de Bitcoin y consolidar\u00eda su seguridad a largo plazo.</p>\n\n\n\n<p>No obstante, esta evoluci\u00f3n tecnol\u00f3gica tambi\u00e9n podr\u00eda generar consecuencias econ\u00f3micas relevantes. Si la red migra hacia un entorno post-cu\u00e1ntico, los usuarios tendr\u00edan que trasladar sus fondos a nuevas direcciones m\u00e1s seguras. Aquellas monedas que permanezcan en protocolos antiguos, como las vinculadas a carteras inactivas o a los primeros bloques minados \u2014incluidos los que se asocian al propio <strong>Satoshi Nakamoto</strong>\u2014 quedar\u00edan inaccesibles. Su p\u00e9rdida efectiva reducir\u00eda el suministro circulante y profundizar\u00eda la escasez del activo, lo que expertos como Saylor interpretan como un proceso de depuraci\u00f3n natural dentro del ecosistema.</p>\n\n\n\n<p>El informe de CoinShares tambi\u00e9n aclara que las direcciones modernas, como <strong>Pay-to-Public-Key-Hash (P2PKH) </strong>y<strong> Pay-to-Script-Hash (P2SH)</strong>, ya incorporan medidas que protegen las claves p\u00fablicas tras<strong> </strong>funciones hash, manteni\u00e9ndolas seguras hasta el momento de gasto. Las estimaciones que sugieren una vulnerabilidad del 25% deben entenderse como un riesgo temporal ligado a pr\u00e1cticas espec\u00edficas, como la reutilizaci\u00f3n de direcciones en los exchanges.&nbsp;</p>\n\n\n\n<p>Todos estos escenarios pueden evitarse con simples ajustes de comportamiento y, seg\u00fan los analistas, habr\u00eda advertencias t\u00e9cnicas durante a\u00f1os antes de que surgieran amenazas reales, otorgando tiempo suficiente para una transici\u00f3n ordenada hacia un modelo de seguridad fortalecida.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-bitcoin-101/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2022/07/Portada-curso-intermedio-bitcoin-Bit2MeAcademy.webp\" alt=\"Curso Bitcoin 101\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Bitcoin 101</p>\n <span id=\"level-course\" class=\"level-2\">Nivel medio</span>\n <p class=\"courses-description\">En el Curso Bitcoin 101 de Bit2Me Academy puedes seguir con tu formaci\u00f3n cripto y aprender qu\u00e9 es Bitcoin, de d\u00f3nde viene y c\u00f3mo obtenerlo.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>35 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La industria cripto se prepara para el futuro</strong></h2>\n\n\n\n<p>Adem\u00e1s de Bitcoin, otras criptomonedas como Ethereum se preparan para afrontar la seguridad post-cu\u00e1ntica con estrategias cada vez m\u00e1s definidas.&nbsp;</p>\n\n\n\n<p>De hecho, la Fundaci\u00f3n Ethereum ha hecho de este objetivo una prioridad central. Con la creaci\u00f3n de equipos especializados, entre ellos el <strong>Post Quantum Team</strong>, busca fortalecer los cimientos de su red frente a las amenazas que podr\u00edan surgir con el avance de la computaci\u00f3n cu\u00e1ntica.&nbsp;</p>\n\n\n\n<p>El investigador Justin Drake explic\u00f3 que el prop\u00f3sito de estos esfuerzos es desarrollar mecanismos de protecci\u00f3n capaces de resguardar las transacciones sin comprometer la eficiencia ni la capacidad de expansi\u00f3n del ecosistema. Este tipo de iniciativas refleja c\u00f3mo las principales blockchains no solo reaccionan ante los cambios tecnol\u00f3gicos, sino que se adelantan a ellos, marcando el rumbo hacia un nuevo est\u00e1ndar de encriptaci\u00f3n que definir\u00e1 la pr\u00f3xima era digital.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/drakefjustin/status/2014791629408784816\n</div></figure>\n\n\n\n<p>En paralelo, los an\u00e1lisis de CoinShares y de distintos especialistas confirman que la irrupci\u00f3n de la computaci\u00f3n cu\u00e1ntica no pondr\u00e1 fin al mundo de las criptomonedas. M\u00e1s bien, ser\u00e1 un punto de transformaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Para los expertos, Bitcoin representa<strong> un sistema vivo que evoluciona con cada desaf\u00edo t\u00e9cnico</strong> y adapta su infraestructura a las necesidades del entorno. Su dise\u00f1o, basado en el consenso de la comunidad, facilita la incorporaci\u00f3n de mejoras que reducen la exposici\u00f3n a vulnerabilidades sin alterar la integridad del protocolo.&nbsp;</p>\n\n\n\n<p>La suma de estos factores sugiere que la tecnolog\u00eda cu\u00e1ntica no ser\u00e1 un riesgo existencial para la tecnolog\u00eda blockchain y los activos digitales, sino una oportunidad para reforzar su seguridad y consolidarse como una de las formas de propiedad m\u00e1s s\u00f3lidas y resilientes del siglo XXI.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Conf\u00eda en el c\u00f3digo de Bitcoin: compra BTC hoy</a>\n" }, { "id": "https://news.bit2me.com/?p=61011", "url": "https://news.bit2me.com/ethereum-crea-equipo-para-resistir-computacion-cuantica/", "title": "Ethereum toma la delantera con un equipo de \u00e9lite para resistir el avance de la computaci\u00f3n cu\u00e1ntica", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Ethereum ha establecido la seguridad post-cu\u00e1ntica como prioridad estrat\u00e9gica m\u00e1xima mediante la creaci\u00f3n de un equipo especializado para proteger la red frente a futuros riesgos computacionales.</p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Ethereum ha establecido la seguridad post-cu\u00e1ntica como prioridad estrat\u00e9gica m\u00e1xima mediante la creaci\u00f3n de un equipo especializado para proteger la red frente a futuros riesgos computacionales.", "date_published": "2026-01-25T11:00:00+01:00", "date_modified": "2026-01-25T06:34:38+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/01/Ethereum-seguridad-post-cuantica.png", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad" ], "summary": "La Fundaci\u00f3n Ethereum ha establecido la seguridad post-cu\u00e1ntica como prioridad estrat\u00e9gica m\u00e1xima mediante la creaci\u00f3n de un equipo especializado para proteger la red frente a futuros riesgos computacionales.", "content": "\n<p><strong><em>La Fundaci\u00f3n Ethereum ha establecido la seguridad post-cu\u00e1ntica como prioridad estrat\u00e9gica m\u00e1xima mediante la creaci\u00f3n de un equipo especializado para proteger la red frente a futuros riesgos computacionales.</em></strong></p>\n\n\n\n<p>Este a\u00f1o, los desarrolladores de Ethereum han situado la <strong>seguridad post-cu\u00e1ntica</strong> en el centro de su estrategia tecnol\u00f3gica. El equipo que desarrolla la blockchain, la segunda m\u00e1s capitalizada del mercado despu\u00e9s de Bitcoin, considera esencial adelantarse al impacto que la computaci\u00f3n cu\u00e1ntica podr\u00eda tener sobre los mecanismos criptogr\u00e1ficos que hoy protegen la red.&nbsp;</p>\n\n\n\n<p>En l\u00ednea con esta nueva direcci\u00f3n, que marca el paso de la experimentaci\u00f3n te\u00f3rica a un trabajo de ingenier\u00eda concreta, la Fundaci\u00f3n Ethereum ha anunciado la creaci\u00f3n de un nuevo grupo de trabajo, presentado como <strong>Post Quantum (PQ) Team</strong>, por el investigador cripto Justin Drake, que estar\u00e1 orientado a implementar herramientas capaces de resistir futuras amenazas.</p>\n\n\n\n<p>El grupo est\u00e1 liderado por el ingeniero <strong>Thomas Coratger</strong>, junto con el especialista en criptograf\u00eda avanzada conocido como <strong>Emile</strong>. Ambos encabezan los esfuerzos por reforzar la protecci\u00f3n de claves y transacciones dentro del ecosistema, con el objetivo de garantizar que los fondos y las operaciones de los usuarios mantengan su seguridad.&nbsp;</p>\n\n\n\n<p>Con el lanzamiento de este nuevo grupo de trabajo, Ethereum reafirma su papel como una plataforma que busca no solo innovar en escalabilidad y funcionalidad, sino tambi\u00e9n asegurar una <strong>capa de protecci\u00f3n s\u00f3lida</strong> frente a los desaf\u00edos criptogr\u00e1ficos de la pr\u00f3xima d\u00e9cada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra Ethereum y blinda tu portafolio</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>PQ: el nuevo equipo de trabajo de la Fundaci\u00f3n Ethereum</strong></h2>\n\n\n\n<p>La creaci\u00f3n de este nuevo grupo de trabajo dentro de la organizaci\u00f3n no lucrativa que sostiene a la red representa un cambio de ritmo en la hoja de ruta t\u00e9cnica del protocolo.&nbsp;</p>\n\n\n\n<p>Justin Drake, desarrollador de la Fundaci\u00f3n Ethereum, explic\u00f3 que las proyecciones sobre la llegada de ordenadores cu\u00e1nticos capaces de vulnerar los sistemas actuales se han acortado de forma significativa, lo que empuja a la comunidad a actuar con decisi\u00f3n. En sus <a href=\"https://x.com/drakefjustin/status/2014791629408784816\" target=\"_blank\" rel=\"noreferrer noopener\">declaraciones</a> en X, se\u00f1al\u00f3 que ya no se trata de observar el progreso tecnol\u00f3gico, sino de <strong>aplicar defensas concretas</strong> que mantengan la integridad de las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a> y la validaci\u00f3n de bloques.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/drakefjustin/status/2014791629408784816\n</div></figure>\n\n\n\n<p>Como se mencion\u00f3, el liderazgo de esta nueva divisi\u00f3n recae en Thomas Coratger, quien coordinar\u00e1 el trabajo de distintos equipos para integrar las nuevas medidas sin comprometer el rendimiento de la red. A su lado, Emile aportar\u00e1 su conocimiento en leanVM, una m\u00e1quina virtual minimalista que permite ejecutar pruebas criptogr\u00e1ficas con alta eficiencia. Este componente ser\u00e1 clave para que las pruebas de conocimiento cero y los sistemas resistentes al entorno cu\u00e1ntico puedan incorporarse sin elevar los costos ni afectar la escalabilidad del ecosistema.</p>\n\n\n\n<p>El establecimiento de este nuevo equipo se enmarca en un plan m\u00e1s amplio de la Fundaci\u00f3n Ethereum, que est\u00e1 priorizando la seguridad cu\u00e1ntica como l\u00ednea estrat\u00e9gica. El objetivo final es asegurar una transici\u00f3n transparente que preserve la estabilidad y confianza de la red en la era post-cu\u00e1ntica.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Adquiere ETH sin fricci\u00f3n en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum se prepara para el futuro del cifrado</strong></h2>\n\n\n\n<p>La computaci\u00f3n cu\u00e1ntica utiliza procesadores capaces de realizar c\u00e1lculos complejos a una velocidad que los sistemas actuales no pueden igualar. Si bien, esta tecnolog\u00eda todav\u00eda se encuentra en etapas de desarrollo, su capacidad potencial para romper el cifrado tradicional de las cadenas de bloques genera una preocupaci\u00f3n leg\u00edtima en el sector financiero digital.&nbsp;</p>\n\n\n\n<p>El gran desaf\u00edo para una plataforma del tama\u00f1o de Ethereum no radica \u00fanicamente en crear un nuevo c\u00f3digo, sino en el tiempo y la log\u00edstica necesarios para actualizar millones de billeteras y trasladar a la comunidad hacia est\u00e1ndares m\u00e1s seguros. Por ello, la estrategia actual se enfoca en la preparaci\u00f3n temprana para evitar una crisis de seguridad cuando las m\u00e1quinas cu\u00e1nticas alcancen su madurez operativa.</p>\n\n\n\n<p>Drake revel\u00f3 que, como parte de este despliegue de ingenier\u00eda, el pr\u00f3ximo mes se inaugurar\u00e1n sesiones quincenales lideradas por el investigador <strong>Antonio Sanso </strong>para discutir el dise\u00f1o de transacciones resistentes. Seg\u00fan \u00e9l, estas sesiones quincenales estar\u00e1n dedicadas al dise\u00f1o de transacciones seguras frente a la computaci\u00f3n cu\u00e1ntica, por lo que reunir\u00e1n a desarrolladores externos y equipos t\u00e9cnicos de la fundaci\u00f3n para coordinar avances en \u00e1reas clave como la abstracci\u00f3n de cuentas y la implementaci\u00f3n de sistemas de validaci\u00f3n y firmas m\u00e1s resistentes.</p>\n\n\n\n<p>En suma, estas iniciativas buscan fortalecer la infraestructura de Ethereum y sentar las bases para una resiliencia integral del ecosistema blockchain en la era cu\u00e1ntica.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Apuesta por seguridad post-cu\u00e1ntica: compra ETH</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Innovaci\u00f3n y talento: la Fundaci\u00f3n destina recursos a la pr\u00f3xima generaci\u00f3n blockchain</strong></h2>\n\n\n\n<p>Como parte de sus esfuerzos para resistir en la era post cu\u00e1ntica, la Fundaci\u00f3n Ethereum tambi\u00e9n est\u00e1 reforzando su compromiso con el desarrollo tecnol\u00f3gico, destinando 2 millones de d\u00f3lares para impulsar la innovaci\u00f3n dentro del ecosistema blockchain. Los fondos se dividir\u00e1n entre el <strong>Premio Poseid\u00f3n</strong> y el<strong> Premio Proximity</strong>, ambos con una dotaci\u00f3n de un mill\u00f3n de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>Cada una de estas iniciativas est\u00e1 dirigida a incentivar avances en funciones matem\u00e1ticas y protocolos de privacidad, considerados clave para la construcci\u00f3n de una nueva arquitectura m\u00e1s segura y eficiente. Adem\u00e1s, a trav\u00e9s de este respaldo tambi\u00e9n se busca <strong>atraer a especialistas en criptograf\u00eda de todo el mundo</strong> dispuestos a contribuir con soluciones que puedan integrarse directamente en la capa principal de la red.</p>\n\n\n\n<p>M\u00e1s all\u00e1 de la financiaci\u00f3n de c\u00f3digo, la organizaci\u00f3n prepara un programa de divulgaci\u00f3n que incluir\u00e1 jornadas educativas en marzo y octubre de 2026, adem\u00e1s de materiales formativos dise\u00f1ados para empresas que operan sobre la plataforma. El objetivo es ampliar el conocimiento t\u00e9cnico y fomentar la adopci\u00f3n responsable de las mejoras que surgen del proyecto.</p>\n\n\n\n<p>Desde el sector, voces como la de Franklin Bi, socio de Pantera Capital, destacan que mientras las instituciones financieras tradicionales enfrentan procesos lentos para renovar su infraestructura interna, las redes descentralizadas muestran una capacidad de actualizaci\u00f3n mucho mayor. Esa agilidad t\u00e9cnica se ha convertido en una ventaja estrat\u00e9gica que les permite mantener su competitividad ante los nuevos desaf\u00edos del entorno digital.&nbsp;</p>\n\n\n\n<p>Con la integraci\u00f3n de la tecnolog\u00eda leanVM y el impulso a la investigaci\u00f3n abierta, la comunidad de Ethereum apunta a establecer un nuevo referente en materia de seguridad y eficiencia dentro del \u00e1mbito de los activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera ETH en la plataforma m\u00e1s segura: Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=60401", "url": "https://news.bit2me.com/si-tienes-ledger-cuidado-una-nueva-filtracion-expuso-datos-de-usuarios/", "title": "Si tienes un Ledger, cuidado: una nueva filtraci\u00f3n expuso datos de usuarios y esto es lo que se sabe", "content_html": "<p>\ud83c\udd95</p>\n<p>ZachXBT inform\u00f3 sobre una brecha de seguridad en Global-e que ha comprometido los datos personales de usuarios de Ledger. Analizamos c\u00f3mo esta filtraci\u00f3n reactiva el riesgo de ataques de ingenier\u00eda social en el ecosistema digital.</p>\n", "content_text": "\ud83c\udd95\nZachXBT inform\u00f3 sobre una brecha de seguridad en Global-e que ha comprometido los datos personales de usuarios de Ledger. Analizamos c\u00f3mo esta filtraci\u00f3n reactiva el riesgo de ataques de ingenier\u00eda social en el ecosistema digital.", "date_published": "2026-01-06T08:00:00+01:00", "date_modified": "2026-01-06T02:48:31+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/01/Seguridad-digital.jpg", "tags": [ "Criptomoneda", "Ledger", "Seguridad" ], "summary": "ZachXBT inform\u00f3 sobre una brecha de seguridad en Global-e que ha comprometido los datos personales de usuarios de Ledger. Analizamos c\u00f3mo esta filtraci\u00f3n reactiva el riesgo de ataques de ingenier\u00eda social en el ecosistema digital.", "content": "\n<p><strong><em>ZachXBT inform\u00f3 sobre una brecha de seguridad en Global-e que ha comprometido los datos personales de usuarios de Ledger. Analizamos c\u00f3mo esta filtraci\u00f3n reactiva el riesgo de ataques de ingenier\u00eda social en el ecosistema digital.</em></strong></p>\n\n\n\n<p>El ecosistema de los activos digitales comenz\u00f3 la semana bajo una alerta de seguridad de alto nivel tras la denuncia p\u00fablica realizada este lunes por <strong>ZachXBT</strong>, uno de los investigadores \"on-chain\" m\u00e1s respetados del sector. Su reciente reporte de seguridad ha encendido las alarmas en la comunidad de autocustodia, pues Ledger, el fabricante l\u00edder mundial de billeteras fr\u00edas o <strong><em>hardware wallets</em></strong>, enfrenta una nueva exposici\u00f3n de datos de sus clientes.</p>\n\n\n\n<p>Si bien,<strong> las criptomonedas de los usuarios siguen intactas</strong>, ya que el problema no toca el hardware ni las claves privadas de Ledger, s\u00ed <strong>afect\u00f3 informaci\u00f3n personal sensible </strong>de los usuarios de estas billeteras cripto.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://x.com/zachxbt/status/2008139053544194545\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a>, el fallo de seguridad ocurri\u00f3 en<strong> Global-e</strong>, el procesador de pagos externo que Ledger utiliza para gestionar sus ventas internacionales. As\u00ed, aunque las llaves privadas de los usuarios permanecen intactas, la filtraci\u00f3n ha dejado al descubierto informaci\u00f3n personal, tal como <strong>nombres completos, correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono y direcciones f\u00edsicas</strong>, de un n\u00famero a\u00fan indeterminado de usuarios. Y este escenario reactiva las peores pesadillas sobre privacidad en el sector, recordando que en el mundo cripto, la seguridad f\u00edsica es tan vital como la digital.</p>\n\n\n\n<p>La firma Global-e ha confirmado el suceso tras detectar \"actividad inusual\" en sus sistemas, procediendo a notificar a los usuarios afectados v\u00eda correo electr\u00f3nico durante la jornada del lunes.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad y confianza aqu\u00ed</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El \"Tal\u00f3n de Aquiles\": Los riesgos en la cadena de suministro</strong></h2>\n\n\n\n<p>Este reciente incidente de seguridad pone de manifiesto una realidad inc\u00f3moda y compleja dentro de la industria de las criptomonedas. A menudo, los usuarios invierten en dispositivos de hardware de \u00faltima generaci\u00f3n, dise\u00f1ados con chips de elemento seguro, para mantener las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a> de sus activos fuera del alcance de los hackers. Sin embargo, la paradoja reside en que para adquirir estos dispositivos de anonimato y seguridad, el usuario debe interactuar con el sistema financiero tradicional y el comercio electr\u00f3nico, dejando un rastro digital indeleble.</p>\n\n\n\n<p>La brecha en Global-e subraya que la robustez de un producto no depende exclusivamente del fabricante principal, sino de la integridad de toda su cadena de proveedores. Al externalizar el procesamiento de pagos y la log\u00edstica de env\u00edos, empresas como Ledger comparten bases de datos cr\u00edticas con terceros. Estos puntos de intersecci\u00f3n se convierten en el objetivo predilecto de los ciberdelincuentes, que, aunque saben que no pueden romper el cifrado de un Ledger, s\u00ed pueden atacar el eslab\u00f3n m\u00e1s d\u00e9bil: la base de datos del vendedor que contiene la identidad del propietario.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/zachxbt/status/2008139053544194545\n</div></figure>\n\n\n\n<p>Entonces, aunque los activos financieros resguardados en el dispositivo f\u00edsico no corren peligro t\u00e9cnico directo \u2014debido a que un hacker no puede extraer fondos solo con el nombre y direcci\u00f3n del propietario\u2014, <strong>la seguridad personal del inversor s\u00ed se ve comprometida</strong>.&nbsp;</p>\n\n\n\n<p>Al vincular una identidad del mundo real con la posesi\u00f3n de un dispositivo de almacenamiento cripto, los criminales obtienen un mapa de objetivos de alto valor, asumiendo que las personas en esa lista poseen activos digitales y, por ende, capital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta de Bit2Me y accede a cripto</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingenier\u00eda Social: La amenaza silenciosa tras la filtraci\u00f3n de datos</strong></h2>\n\n\n\n<p>La consecuencia m\u00e1s peligrosa de esta filtraci\u00f3n de datos no es el robo inmediato de fondos, sino la preparaci\u00f3n del terreno para <strong>campa\u00f1as de ingenier\u00eda social de alta fidelidad</strong>. Con acceso a nombres, tel\u00e9fonos y detalles de compra, los atacantes pueden dise\u00f1ar estafas extremadamente convincentes.</p>\n\n\n\n<p>A diferencia del spam gen\u00e9rico, los usuarios afectados podr\u00edan empezar a recibir comunicaciones personalizadas <strong>que parecen leg\u00edtimas</strong>. Imagina recibir un correo electr\u00f3nico con el logotipo oficial de Ledger, dirigi\u00e9ndose a ti por tu nombre completo y citando tu n\u00famero de pedido real, advirti\u00e9ndote falsamente de que \"tu dispositivo tiene un fallo de firmware y debes validarlo inmediatamente\". Este nivel de detalle es lo que hace que los usuarios bajen la guardia.</p>\n\n\n\n<p>Seg\u00fan los expertos, los usuarios afectados por esta filtraci\u00f3n de datos podr\u00edan <strong>recibir correos que imitan al soporte t\u00e9cnico</strong>, pidiendo las 24 palabras de la frase semilla bajo una excusa de seguridad urgente. Adem\u00e1s, podr\u00edan ser objeto de<strong> ataques de SIM Swapping</strong>, debido a que, con los n\u00fameros de tel\u00e9fono expuestos, los atacantes podr\u00edan intentar duplicar la tarjeta SIM de la v\u00edctima para interceptar c\u00f3digos de autenticaci\u00f3n de dos factores (2FA) de otros servicios, como exchanges centralizados o correos electr\u00f3nicos.</p>\n\n\n\n<p>Finalmente, no se descarta la posibilidad de <strong>sufrir acoso telef\u00f3nico y f\u00edsico</strong>. En el peor de los escenarios, la exposici\u00f3n de direcciones f\u00edsicas puede derivar en intentos de extorsi\u00f3n o amenazas de secuestro, aunque estos casos son estad\u00edsticamente menos frecuentes.</p>\n\n\n\n<p>Ante la filtraci\u00f3n de datos, la comunidad reaccion\u00f3 con rapidez gracias al informe puntual de ZachXBT y la posterior confirmaci\u00f3n de Global-e. Actualmente, equipos forenses externos trabajan para determinar la magnitud exacta de la intrusi\u00f3n y cerrar las brechas, pero para los datos ya exfiltrados, el da\u00f1o es irreversible.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a cripto seguro desde Bit2Me</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo blindar tu privacidad y seguridad ante filtraciones de datos</strong></h2>\n\n\n\n<p>Ante la exposici\u00f3n de datos personales, la mejor estrategia para cualquier usuario es mantener una mentalidad de <strong>\u201ccero confianza\u201d.</strong> Es decir, asumir que su informaci\u00f3n de contacto pudo llegar a manos de terceros con intenciones maliciosas y actuar desde la precauci\u00f3n. Esto implica<strong> revisar cuidadosamente cada mensaje recibido</strong> y <strong>desconfiar de cualquier comunicaci\u00f3n que genere presi\u00f3n o urgencia </strong>para tomar decisiones r\u00e1pidas.</p>\n\n\n\n<p>Los especialistas en ciberseguridad subrayan que ning\u00fan fabricante oficial, ya sea Ledger, Global-e u otra empresa del sector, solicitar\u00e1 la frase de recuperaci\u00f3n de 24 palabras por ning\u00fan medio digital o telef\u00f3nico. Esa clave solo se introduce directamente en el dispositivo f\u00edsico, y <strong>nunca en una p\u00e1gina web ni en un formulario de correo</strong>. Cualquier intento de obtenerla bajo la excusa de proteger tus fondos debe asumirse como una estafa.</p>\n\n\n\n<p>Finalmente, este incidente resalta la importancia de aplicar una defensa por capas cuando se trata de proteger la privacidad financiera. Los usuarios m\u00e1s prudentes optan por utilizar cuentas de correo exclusivas para operaciones cripto, direcciones postales independientes para entregas y mecanismos de autenticaci\u00f3n avanzada, como llaves f\u00edsicas de seguridad. Proteger los activos digitales no termina al desconectar la wallet del ordenador, sino que requiere una gesti\u00f3n meticulosa de la huella digital en todos los frentes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera criptomonedas con confianza aqu\u00ed</a>\n\n" }, { "id": "https://news.bit2me.com/?p=60170", "url": "https://news.bit2me.com/reportan-transacciones-no-autorizadas-en-trust-wallet/", "title": "Reportan transacciones no autorizadas en Trust Wallet tras la \u00faltima actualizaci\u00f3n de Chrome", "content_html": "<p>\ud83c\udd95</p>\n<p>Trust Wallet ha confirmado una vulnerabilidad en la versi\u00f3n 2.68 de su extensi\u00f3n para Chrome, que ha permitido el robo de fondos. Conoce los detalles t\u00e9cnicos, la soluci\u00f3n en la versi\u00f3n 2.69 y las medidas urgentes de protecci\u00f3n.</p>\n", "content_text": "\ud83c\udd95\nTrust Wallet ha confirmado una vulnerabilidad en la versi\u00f3n 2.68 de su extensi\u00f3n para Chrome, que ha permitido el robo de fondos. Conoce los detalles t\u00e9cnicos, la soluci\u00f3n en la versi\u00f3n 2.69 y las medidas urgentes de protecci\u00f3n.", "date_published": "2025-12-26T17:00:00+01:00", "date_modified": "2025-12-26T16:30:07+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Seguridad-cripto.jpeg", "tags": [ "Criptomoneda", "Seguridad" ], "summary": "Trust Wallet ha confirmado una vulnerabilidad en la versi\u00f3n 2.68 de su extensi\u00f3n para Chrome, que ha permitido el robo de fondos. Conoce los detalles t\u00e9cnicos, la soluci\u00f3n en la versi\u00f3n 2.69 y las medidas urgentes de protecci\u00f3n.", "content": "\n<p><strong><em>Trust Wallet ha confirmado una vulnerabilidad en la versi\u00f3n 2.68 de su extensi\u00f3n para Chrome, que ha permitido el robo de fondos. Conoce los detalles t\u00e9cnicos, la soluci\u00f3n en la versi\u00f3n 2.69 y las medidas urgentes de protecci\u00f3n.</em></strong></p>\n\n\n\n<p>La seguridad de los usuarios de Trust Wallet que operan mediante la extensi\u00f3n de navegador Google Chrome se ha visto comprometida tras el despliegue de una actualizaci\u00f3n defectuosa. El equipo de desarrollo de la billetera de criptomonedas confirm\u00f3 recientemente la existencia de una <strong>vulnerabilidad cr\u00edtica en la versi\u00f3n 2.68</strong> del software, la cual permiti\u00f3 a actores externos ejecutar transacciones y drenar fondos sin requerir la aprobaci\u00f3n o firma manual del usuario.</p>\n\n\n\n<p>Este incidente de seguridad ha generado una respuesta inmediata por parte de la comunidad on-chain y de la propia compa\u00f1\u00eda, quienes han instado a todos los usuarios de la versi\u00f3n de escritorio a <strong>actualizar inmediatamente a la versi\u00f3n 2.69</strong>.&nbsp;</p>\n\n\n\n<p>A diferencia de los ataques de phishing o de ingenier\u00eda social, este fallo reside en el c\u00f3digo oficial de la aplicaci\u00f3n, afectando directamente a la integridad de la custodia de los activos. Es importante destacar que la vulnerabilidad se limita exclusivamente a la extensi\u00f3n de navegador; las aplicaciones m\u00f3viles de Trust Wallet para iOS y Android no han sido afectadas y permanecen seguras, <a href=\"https://x.com/TrustWallet/status/2004316503701958786\" target=\"_blank\" rel=\"noreferrer noopener\">inform\u00f3</a> la compa\u00f1\u00eda.\u00a0</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La vulnerabilidad que expuso a los usuarios de Trust Wallet</strong></h2>\n\n\n\n<p>La detecci\u00f3n de la vulnerabilidad en cuesti\u00f3n provino de reportes dispersos de usuarios que observaron salidas de capital inexplicables en sus balances. La situaci\u00f3n escal\u00f3 cuando el investigador de seguridad conocido como <strong>ZachXBT</strong> consolid\u00f3 las denuncias y emiti\u00f3 una alerta p\u00fablica. Seg\u00fan el informe publicado por el experto, los usuarios que hab\u00edan recibido la actualizaci\u00f3n autom\u00e1tica de la extensi\u00f3n de Chrome a la versi\u00f3n 2.68 comenzaron a experimentar transferencias no autorizadas pocas horas despu\u00e9s de la instalaci\u00f3n.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TrustWallet/status/2004316503701958786\n</div></figure>\n\n\n\n<p>Aunque el origen de esta vulnerabilidad sigue sin confirmarse oficialmente, parece que est\u00e1 relacionada con un <strong>fallo en la l\u00f3gica de validaci\u00f3n de firmas </strong>dentro de la extensi\u00f3n. En condiciones normales, cualquier movimiento de fondos requiere que el usuario confirme la transacci\u00f3n mediante una contrase\u00f1a o validaci\u00f3n biom\u00e9trica en la interfaz. Sin embargo, el c\u00f3digo defectuoso de la versi\u00f3n 2.68 permiti\u00f3 omitir este paso cr\u00edtico, dejando las billeteras expuestas a scripts que pod\u00edan ordenar transferencias con los permisos de la sesi\u00f3n activa.</p>\n\n\n\n<p>Ante la gravedad del caso,<strong> Trust Wallet public\u00f3 la versi\u00f3n 2.69</strong> para corregir el fallo y pidi\u00f3 a los usuarios que no abrieran la extensi\u00f3n si cre\u00edan usar la actualizaci\u00f3n comprometida. Solo el hecho de activar la interfaz pod\u00eda desencadenar la ejecuci\u00f3n de c\u00f3digo malicioso pendiente.&nbsp;</p>\n\n\n\n<p>La empresa explic\u00f3 que la forma m\u00e1s segura de resolver el problema era forzar la actualizaci\u00f3n del navegador o reinstalar la extensi\u00f3n directamente desde la tienda oficial, verificando que se tratara de la versi\u00f3n corregida antes de volver a introducir credenciales o desbloquear fondos.</p>\n\n\n\n<p>Este incidente de seguridad ha vuelto a poner sobre la mesa una lecci\u00f3n que el ecosistema cripto tiende a olvidar. La seguridad de las blockchains se mantiene intacta, pero el riesgo no est\u00e1 en la red, sino en las herramientas que la conectan con los usuarios. Ninguna cadena de bloques fue vulnerada, pero el software que las enlaza fall\u00f3, dejando ver que la fortaleza del sistema es irrelevante si la interfaz que custodia las llaves privadas se convierte en la verdadera grieta.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra cripto: gestiona tu portafolio aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El riesgo oculto en las extensiones de navegador</strong></h2>\n\n\n\n<p>Este incidente de seguridad pone en jaque la pr\u00e1ctica com\u00fan de manejar grandes sumas en criptoactivos desde navegadores web como Chrome. Las extensiones que usamos para conectar billeteras funcionan con accesos amplios, lo que les deja leer y alterar datos en cualquier p\u00e1gina que visitemos. Esa misma flexibilidad, pensada para agilizar las transacciones, abre la puerta a problemas graves si alguien infiltra su c\u00f3digo. Los especialistas en seguridad cibern\u00e9tica lo advierten hace tiempo. Las actualizaciones representan el eslab\u00f3n m\u00e1s d\u00e9bil, porque un solo paquete contaminado en la cadena de desarrollo puede afectar a miles de personas al instante.</p>\n\n\n\n<p>A diferencia de aplicaciones de escritorio aisladas o una billetera fr\u00eda desconectada, estas extensiones comparten un espacio siempre en l\u00ednea y expuesto a scripts de todo internet. En los \u00faltimos meses, el mundo cripto ha visto ataques variados contra ellas, desde copias falsas de extensiones populares que capturan semillas privadas hasta inyecciones en actualizaciones de herramientas de trading. Sin embargo, lo que hace \u00fanico este caso es su origen leg\u00edtimo. El problema surgi\u00f3 en el software oficial, descargado directamente de la tienda de Chrome.</p>\n\n\n\n<p>Ante este nuevo caso, los analistas de transacciones en blockchain insisten en que estos peligros forman parte del dise\u00f1o de las hot wallets, esas billeteras siempre listas para operar con un clic. Esa rapidez ampl\u00eda las oportunidades para los atacantes y, este evento, deja claro que diversificar la custodia de los criptoactivos es clave. Para patrimonios altos, conviene evitar depender solo de herramientas con actualizaciones autom\u00e1ticas fuera de nuestro control directo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Entra en Bit2Me y opera con criptoactivos</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Medidas de contenci\u00f3n y perspectivas de los usuarios</strong></h2>\n\n\n\n<p>Mientras la investigaci\u00f3n contin\u00faa su curso para determinar el origen de la vulnerabilidad y la magnitud total de las p\u00e9rdidas, la atenci\u00f3n se centra ahora en la gesti\u00f3n de la crisis y el soporte a las v\u00edctimas.&nbsp;</p>\n\n\n\n<p>ZachXBT ha tomado la iniciativa de recolectar las direcciones afectadas para rastrear el flujo del dinero robado, una pr\u00e1ctica est\u00e1ndar que busca complicar el lavado de los activos por parte de los atacantes. Paralelamente, el investigador ha interpelado p\u00fablicamente al equipo de Trust Wallet sobre la posibilidad de compensar a los usuarios afectados, una cuesti\u00f3n delicada que a menudo define la reputaci\u00f3n a largo plazo de los proveedores de servicios en este sector.</p>\n\n\n\n<p>El equipo de soporte de la compa\u00f1\u00eda ha comenzado a contactar a los usuarios afectados para indicar los pasos a seguir, aunque la naturaleza irreversible de las transacciones en blockchain complica la recuperaci\u00f3n directa de los fondos.&nbsp;</p>\n\n\n\n<p>La recomendaci\u00f3n general para aquellos que sospechan que su billetera digital pudo haber sido comprometida es considerar esa direcci\u00f3n como \"quemada\" y mover cualquier activo restante a una nueva direcci\u00f3n generada a partir de una frase semilla totalmente nueva. Mantener la misma direcci\u00f3n, incluso despu\u00e9s de actualizar el software, podr\u00eda representar un riesgo residual innecesario.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Haz clic y entra al mundo cripto con confianza</a>\n" }, { "id": "https://news.bit2me.com/?p=60031", "url": "https://news.bit2me.com/michael-saylor-desestima-amenaza-cuantica-en-bitcoin/", "title": "Michael Saylor desestima la amenaza cu\u00e1ntica: Asegura que ser\u00e1 un catalizador para la evoluci\u00f3n t\u00e9cnica de Bitcoin", "content_html": "<p>\ud83c\udd95</p>\n<p>\u00bfEs la computaci\u00f3n cu\u00e1ntica el fin de las criptomonedas? Michael Saylor niega la cat\u00e1strofe y explica por qu\u00e9 esta tecnolog\u00eda provocar\u00e1 una escasez hist\u00f3rica en Bitcoin, disparando su seguridad y valor.</p>\n", "content_text": "\ud83c\udd95\n\u00bfEs la computaci\u00f3n cu\u00e1ntica el fin de las criptomonedas? Michael Saylor niega la cat\u00e1strofe y explica por qu\u00e9 esta tecnolog\u00eda provocar\u00e1 una escasez hist\u00f3rica en Bitcoin, disparando su seguridad y valor.", "date_published": "2025-12-20T16:00:00+01:00", "date_modified": "2025-12-20T03:27:16+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Bitcoin-vs-computacion-cuantica.jpeg", "tags": [ "Bitcoin", "BTC", "Hype", "Michael Saylor", "Seguridad", "Criptocomunidad" ], "summary": "\u00bfEs la computaci\u00f3n cu\u00e1ntica el fin de las criptomonedas? Michael Saylor niega la cat\u00e1strofe y explica por qu\u00e9 esta tecnolog\u00eda provocar\u00e1 una escasez hist\u00f3rica en Bitcoin, disparando su seguridad y valor.", "content": "\n<p><strong><em>\u00bfEs la computaci\u00f3n cu\u00e1ntica el fin de las criptomonedas? Michael Saylor niega la cat\u00e1strofe y explica por qu\u00e9 esta tecnolog\u00eda provocar\u00e1 una escasez hist\u00f3rica en Bitcoin, disparando su seguridad y valor.</em></strong></p>\n\n\n\n<p>La narrativa del apocalipsis cu\u00e1ntico ha perseguido a Bitcoin durante a\u00f1os. Sin embargo, Michael Saylor transforma el miedo en oportunidad, proyectando un futuro donde la red no solo sobrevive, sino que se vuelve inquebrantable.</p>\n\n\n\n<p>Durante la \u00faltima d\u00e9cada, una sombra recurrente ha planeado sobre la industria de los activos digitales: la posibilidad de que una supercomputadora cu\u00e1ntica logre, en cuesti\u00f3n de segundos, descifrar las claves criptogr\u00e1ficas que protegen miles de millones de d\u00f3lares. Para los cr\u00edticos, este es el tal\u00f3n de Aquiles de la blockchain; para <strong>Michael Saylor</strong>, fundador y presidente ejecutivo de MicroStrategy, es simplemente el detonante necesario para la pr\u00f3xima gran actualizaci\u00f3n del software monetario m\u00e1s importante del mundo.</p>\n\n\n\n<p>Lejos de visualizar un colapso del sistema, Saylor ofrece una perspectiva contraintuitiva y profundamente alcista. En sus an\u00e1lisis m\u00e1s recientes, desestima la idea de que la supremac\u00eda cu\u00e1ntica signifique el fin de Bitcoin. Por el contrario, Saylor asegura que este desaf\u00edo tecnol\u00f3gico actuar\u00e1 como un <strong>catalizador darwiniano</strong>, forzando una evoluci\u00f3n t\u00e9cnica que blindar\u00e1 la red y, curiosamente, disparar\u00e1 su valor fundamental debido a un fen\u00f3meno de escasez t\u00e9cnica inesperada.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/saylor/status/2000975070810824816\n</div></figure>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Opera con Bitcoin seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Computaci\u00f3n cu\u00e1ntica: De la amenaza te\u00f3rica a la fortaleza t\u00e9cnica</strong></h2>\n\n\n\n<p>Para entender la postura de Michael Saylor, primero hay que comprender la naturaleza \u201cenemiga\u201d que representa la tecnolog\u00eda cu\u00e1ntica en la industria cripto.&nbsp;</p>\n\n\n\n<p>En t\u00e9rminos generales, la computaci\u00f3n cu\u00e1ntica no opera bajo las reglas binarias tradicionales de unos y ceros. En cambio, utiliza <strong>c\u00fabits</strong>, que gracias a la superposici\u00f3n cu\u00e1ntica, pueden existir en m\u00faltiples estados a la vez, otorgando una potencia de c\u00e1lculo exponencial capaz de romper los algoritmos de encriptaci\u00f3n actuales, como <a href=\"https://academy.bit2me.com/sha256-algoritmo-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SHA-256</strong></a><strong> </strong>o <a href=\"https://academy.bit2me.com/que-es-ecdsa-curva-eliptica/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ECDSA</strong></a>, si estos permanecieran est\u00e1ticos.</p>\n\n\n\n<p>Sin embargo, el argumento central de Saylor es que Bitcoin no es est\u00e1tico; es <strong>software vivo</strong>. La comunidad de usuarios y desarrolladores y la red descentralizada poseen la capacidad de debatir futuras mejoras y actualizar sus protocolos mucho antes de que una computadora cu\u00e1ntica sea comercialmente viable para ataques a gran escala.</p>\n\n\n\n<p>Saylor describe este proceso como una inmunizaci\u00f3n digital, donde la amenaza obligar\u00eda a la red a integrar protecciones superiores, conocidas como <strong>criptograf\u00eda post-cu\u00e1ntica</strong>. Ya existen propuestas en el horizonte, como el desarrollo de firmas digitales basadas en hashes y propuestas tipo <a href=\"https://bip360.org/\" target=\"_blank\" rel=\"noreferrer noopener\">BIP-360</a>, titulada <em>Pay to Quantum Resistant Hash</em>, dise\u00f1adas para ser resistentes a la fuerza bruta de las m\u00e1quinas del futuro.</p>\n\n\n\n<p>Desde el punto de vista de Saylor, este proceso de actualizaci\u00f3n posiblemente requerir\u00e1 lo que se conoce como una \"migraci\u00f3n de activos\", donde generalmente los usuarios activos deber\u00e1n mover sus fondos de direcciones antiguas y vulnerables a nuevas direcciones con encriptaci\u00f3n cu\u00e1ntica. Y, para Saylor, este posible movimiento no debilitar\u00eda la red, sino que validar\u00eda su capacidad de adaptaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Al completar una transici\u00f3n as\u00ed, Bitcoin habr\u00eda superado su mayor prueba de estr\u00e9s te\u00f3rica, emergiendo como un ecosistema maduro, probado en batalla y tecnol\u00f3gicamente superior a cualquier sistema bancario tradicional.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Compra Bitcoin: accede a Bit2Me hoy mismo</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Escasez radical: El impacto econ\u00f3mico de las monedas perdidas</strong></h2>\n\n\n\n<p>Quiz\u00e1s el punto m\u00e1s fascinante y menos discutido de la tesis de Saylor es el impacto econ\u00f3mico directo que tendr\u00e1 la llegada de la era cu\u00e1ntica. La actualizaci\u00f3n de seguridad traer\u00e1 consigo una consecuencia no intencionada pero extremadamente positiva para el precio:<strong> un shock de oferta masivo</strong>.</p>\n\n\n\n<p>La l\u00f3gica de Saylor es la siguiente: para protegerse de la amenaza cu\u00e1ntica, los bitcoins deben ser movidos a nuevas direcciones seguras. Esto requiere que el propietario tenga acceso a sus <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a> y realice la transacci\u00f3n activamente. Pero,<em> \u00bfqu\u00e9 ocurre con los millones de bitcoins que llevan inactivos m\u00e1s de una d\u00e9cada?</em></p>\n\n\n\n<p>Se estima que entre 3 y 4 millones de BTC est\u00e1n \u201cperdidos\u201d para siempre, incluyendo las monedas de <strong>Satoshi Nakamoto</strong> y las de usuarios que perdieron sus llaves en los primeros a\u00f1os. Estas monedas no podr\u00edan migrar al nuevo protocolo seguro si sus due\u00f1os no tienen acceso a ellas y, al no moverse, quedar\u00e1n ancladas en direcciones vulnerables u obsoletas, volvi\u00e9ndose efectivamente inaccesibles o \"quemadas\" desde un punto de vista pr\u00e1ctico en la nueva cadena segura.</p>\n\n\n\n<p>Saylor argumenta que esto reducir\u00e1 dr\u00e1sticamente la oferta circulante real de Bitcoin. Al eliminar millones de monedas del mercado accesible, <strong>la escasez digital se agudizar\u00e1</strong>. Con una demanda creciente y una oferta que se contrae repentinamente por razones t\u00e9cnicas, la presi\u00f3n sobre el precio ser\u00eda inmensa y al alza.</p>\n\n\n\n<p>Esta visi\u00f3n es compartida por gigantes institucionales como Grayscale, que han se\u00f1alado que el riesgo cu\u00e1ntico es manejable y que los inversores institucionales valoran la capacidad de la red para forjar consensos t\u00e9cnicos a largo plazo.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Crea tu cuenta y opera BTC desde Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un horizonte de seguridad hacia 2026</strong></h2>\n\n\n\n<p>Mirando hacia el futuro, analistas y expertos t\u00e9cnicos proyectan que fechas cercanas a 2026 podr\u00edan marcar puntos de inflexi\u00f3n para comenzar a estandarizar estos nuevos protocolos de seguridad. Aunque la posible transici\u00f3n podr\u00eda implicar temporalmente algunos desaf\u00edos, el resultado final ser\u00eda una red financiera soberana e inmune.</p>\n\n\n\n<p>La postura de Michael Saylor nos invita a dejar de ver la tecnolog\u00eda cu\u00e1ntica como un verdugo y empezar a verla como un filtro de calidad. Solo los activos digitales con comunidades activas, desarrollo constante y valor real sobrevivir\u00e1n a la transici\u00f3n. Bitcoin, al superar este obst\u00e1culo, no solo demostrar\u00eda su antifragilidad, sino que consolidar\u00eda su estatus como la forma de propiedad m\u00e1s segura y escasa que la humanidad haya creado jam\u00e1s.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-bitcoin-101/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2022/07/Portada-curso-intermedio-bitcoin-Bit2MeAcademy.webp\" alt=\"Curso Bitcoin 101\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Bitcoin 101</p>\n <span id=\"level-course\" class=\"level-2\">Nivel medio</span>\n <p class=\"courses-description\">En el Curso Bitcoin 101 de Bit2Me Academy puedes seguir con tu formaci\u00f3n cripto y aprender qu\u00e9 es Bitcoin, de d\u00f3nde viene y c\u00f3mo obtenerlo.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>35 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Gestiona tus bitcoins con confianza aqu\u00ed</a>\n" }, { "id": "https://news.bit2me.com/?p=59902", "url": "https://news.bit2me.com/claves-publicas-vs-claves-privadas-en-cripto/", "title": "Claves P\u00fablicas vs. Claves Privadas: La \u00fanica cosa que NUNCA debes compartir en cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>Comprender la distinci\u00f3n entre las claves p\u00fablicas y privadas es vital para garantizar la seguridad de tus activos digitales y ejercer una correcta autocustodia en el ecosistema cripto.</p>\n", "content_text": "\ud83c\udd95\nComprender la distinci\u00f3n entre las claves p\u00fablicas y privadas es vital para garantizar la seguridad de tus activos digitales y ejercer una correcta autocustodia en el ecosistema cripto.", "date_published": "2025-12-17T16:00:00+01:00", "date_modified": "2025-12-17T15:50:39+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Claves-criptograficas-blockchain.jpeg", "tags": [ "Criptomoneda", "Seguridad" ], "summary": "Comprender la distinci\u00f3n entre las claves p\u00fablicas y privadas es vital para garantizar la seguridad de tus activos digitales y ejercer una correcta autocustodia en el ecosistema cripto.", "content": "\n<p><strong><em>Comprender la distinci\u00f3n entre las claves p\u00fablicas y privadas es vital para garantizar la seguridad de tus activos digitales y ejercer una correcta autocustodia en el ecosistema cripto.</em></strong></p>\n\n\n\n<p>La incursi\u00f3n en el ecosistema de las finanzas digitales exige un cambio de mentalidad respecto a c\u00f3mo entendemos la propiedad y la seguridad del dinero.&nbsp;</p>\n\n\n\n<p>En el sistema bancario convencional, una entidad central se encarga de guardar los fondos y act\u00faa como intermediario confiable. La blockchain, en cambio, pone esa responsabilidad en manos del usuario dentro de un entorno descentralizado. Aqu\u00ed la seguridad no se basa en contrase\u00f1as que se pueden recuperar por email, sino en un par de c\u00f3digos criptogr\u00e1ficos que controlan directamente los activos.</p>\n\n\n\n<p>Comprender la distinci\u00f3n esencial entre la clave p\u00fablica y la clave privada es el primer paso obligatorio para cualquier persona que maneje criptomonedas y quiera evitar p\u00e9rdidas.</p>\n\n\n\n<p>Aunque plataformas reguladas como <strong>Bit2Me</strong> simplifican las operaciones diarias con criptoactivos, quienes optan por la autocustodia necesitan dominar esta diferencia para proteger su patrimonio. La clave p\u00fablica se comparte abiertamente para recibir fondos o verificar transacciones, mientras que <strong>la clave privada se guarda en estricta confidencialidad </strong>porque otorga control total sobre los activos.</p>\n\n\n\n<p>La confusi\u00f3n entre estos dos elementos es una de las causas m\u00e1s frecuentes de p\u00e9rdida de fondos, ya sea por errores humanos o por <strong>ataques de ingenier\u00eda social</strong> dirigidos a usuarios y propietarios.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Clave p\u00fablica: La identidad visible en la cadena de bloques</strong></h2>\n\n\n\n<p>La<strong> </strong><a href=\"https://academy.bit2me.com/que-es-clave-publica/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>clave p\u00fablica</strong></a> es una secuencia alfanum\u00e9rica que funciona como <strong>la identidad del usuario dentro de la red</strong>. Para ilustrar su funci\u00f3n de manera sencilla, se puede equiparar con el n\u00famero de una cuenta bancaria internacional o una direcci\u00f3n de correo electr\u00f3nico.\u00a0</p>\n\n\n\n<p>El prop\u00f3sito principal de la clave p\u00fablica es permitir que otros participantes del mercado env\u00eden activos digitales a una ubicaci\u00f3n espec\u00edfica. Esta secuencia alfanum\u00e9rica se deriva matem\u00e1ticamente de la clave privada, pero el proceso es unidireccional, lo que significa que es tecnol\u00f3gicamente imposible deducir la clave privada simplemente conociendo la clave p\u00fablica. Gracias a esta caracter\u00edstica de la <strong>criptograf\u00eda asim\u00e9trica</strong>, los usuarios pueden distribuir su direcci\u00f3n o clave p\u00fablica en facturas, perfiles de redes sociales o c\u00f3digos QR sin temor a que sus fondos sean comprometidos.</p>\n\n\n\n<p>Cuando una persona comparte su clave p\u00fablica, est\u00e1 indicando al resto de la red d\u00f3nde deben depositarse los fondos. Esta informaci\u00f3n queda registrada en el libro mayor distribuido, permitiendo que cualquier explorador de bloques verifique el saldo asociado a esa direcci\u00f3n y el historial de las transacciones recibidas.&nbsp;</p>\n\n\n\n<p>La transparencia es total en cuanto a los movimientos, pero la seguridad se mantiene intacta porque la clave p\u00fablica solo sirve para recibir y consultar, nunca para autorizar salidas de dinero. Es la fachada visible de la billetera que interact\u00faa con el mundo exterior y facilita la interoperabilidad entre diferentes actores del sistema financiero digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tu patrimonio: opera cripto aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Clave privada: El poder absoluto de la firma digital</strong></h2>\n\n\n\n<p>En el extremo opuesto del espectro de seguridad se encuentra la<strong> </strong><a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>clave privada</strong></a>, el componente m\u00e1s cr\u00edtico de cualquier billetera de criptomonedas.\u00a0</p>\n\n\n\n<p>Si la clave p\u00fablica es el n\u00famero de cuenta, <strong>la clave privada es la llave maestra de la b\u00f3veda</strong> o la firma aut\u00f3grafa que valida un cheque. Su funci\u00f3n es firmar criptogr\u00e1ficamente las transacciones para demostrar a la red que quien intenta mover los fondos es el leg\u00edtimo propietario de esa direcci\u00f3n. Sin esta firma digital, los nodos de la red rechazar\u00edan cualquier intento de transferencia, garantizando que solo el poseedor del secreto pueda disponer de los activos.</p>\n\n\n\n<p>La gesti\u00f3n de la clave privada es donde reside el verdadero desaf\u00edo de la autocustodia en el mundo de las criptomonedas.&nbsp;</p>\n\n\n\n<p>En la mayor\u00eda de las billeteras cripto modernas, esta clave se presenta al usuario en forma de una <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>frase semilla</strong></a> o frase de recuperaci\u00f3n, compuesta generalmente por 12 o 24 palabras. Esta representaci\u00f3n legible para humanos facilita el respaldo f\u00edsico, pero no disminuye su sensibilidad. Cualquier persona que tenga acceso a esta secuencia de caracteres tiene el control total de los fondos asociados, pudiendo transferirlos a cualquier otra direcci\u00f3n en cuesti\u00f3n de segundos.\u00a0</p>\n\n\n\n<p>Dado que <strong>las transacciones en blockchain son irreversibles</strong>, el robo o la p\u00e9rdida de la clave privada implica la desaparici\u00f3n definitiva de los activos, sin posibilidad de reclamo ante ning\u00fan servicio de atenci\u00f3n al cliente.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con confianza: crea tu cuenta hoy</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Criptomonedas: libertad sin intermediarios</strong></h2>\n\n\n\n<p>La relaci\u00f3n matem\u00e1tica entre ambas claves criptogr\u00e1ficas crea un entorno donde la seguridad depende enteramente del secreto de la clave privada.&nbsp;</p>\n\n\n\n<p>Los expertos en ciberseguridad enfatizan que <strong>la clave privada nunca debe ser ingresada en sitios web desconocidos,</strong> <strong>ni compartida en chats de soporte t\u00e9cnico, ni almacenada en dispositivos conectados permanentemente a internet</strong> sin la debida encriptaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Las billeteras de hardware, o almacenamiento en fr\u00edo, surgieron precisamente para mantener la clave privada aislada de entornos en l\u00ednea vulnerables a malware o hackers, firmando las transacciones dentro del dispositivo f\u00edsico antes de enviarlas a la red.</p>\n\n\n\n<p>Gracias a su dise\u00f1o, las criptomonedas devuelven la soberan\u00eda financiera al individuo, eliminando la censura y el control de terceros, pero exigen una disciplina rigurosa.&nbsp;</p>\n\n\n\n<p>La criptograf\u00eda asim\u00e9trica garantiza que mientras el usuario mantenga su clave privada segura, sus fondos ser\u00e1n matem\u00e1ticamente inconfiscables. Sin embargo, esta libertad tambi\u00e9n conlleva la obligaci\u00f3n de <strong>establecer protocolos de seguridad personal robustos</strong>. Por ende, la educaci\u00f3n sobre c\u00f3mo se generan, almacenan y utilizan estas claves es la barrera m\u00e1s efectiva contra el fraude y el error humano en un ecosistema que no perdona descuidos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a Bit2Me y compra cripto f\u00e1cilmente</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una gesti\u00f3n patrimonial consciente, el pilar de la seguridad cripto</strong></h2>\n\n\n\n<p>Como vemos, la adopci\u00f3n de activos digitales requiere m\u00e1s que simplemente comprar y vender; demanda una comprensi\u00f3n profunda de la infraestructura que los soporta. La distinci\u00f3n entre lo que puede ser p\u00fablico y lo que es enteramente privado no es un mero tecnicismo, sino la regla de oro que sostiene la integridad de todo el sistema blockchain.&nbsp;</p>\n\n\n\n<p>Al internalizar que la clave p\u00fablica es para el mundo y <strong>la clave privada es para uno mismo</strong>, los inversores y usuarios pueden navegar el espacio cripto con confianza, aprovechando las ventajas de la descentralizaci\u00f3n mientras mitigan sus riesgos inherentes.&nbsp;</p>\n\n\n\n<p>En resumen, la autocustodia responsable es el est\u00e1ndar al que debe aspirar todo participante del mercado para asegurar la longevidad y protecci\u00f3n de su patrimonio digital.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=59884", "url": "https://news.bit2me.com/solana-blinda-red-ante-amenaza-computacional-cuantica/", "title": "Solana colabora con Project Eleven para blindar su red ante la amenaza computacional cu\u00e1ntica", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Solana y Project Eleven han comenzado a desplegar firmas de resistencia cu\u00e1ntica en una testnet, anticip\u00e1ndose a futuras amenazas a la seguridad criptogr\u00e1fica global.</p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Solana y Project Eleven han comenzado a desplegar firmas de resistencia cu\u00e1ntica en una testnet, anticip\u00e1ndose a futuras amenazas a la seguridad criptogr\u00e1fica global.", "date_published": "2025-12-17T12:00:00+01:00", "date_modified": "2025-12-17T00:31:29+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Solana-Cuantica.png", "tags": [ "Hype", "Seguridad", "SOL", "Solana" ], "summary": "La Fundaci\u00f3n Solana y Project Eleven han comenzado a desplegar firmas de resistencia cu\u00e1ntica en una testnet, anticip\u00e1ndose a futuras amenazas a la seguridad criptogr\u00e1fica global.", "content": "\n<p><strong><em>La Fundaci\u00f3n Solana y Project Eleven han comenzado a desplegar firmas de resistencia cu\u00e1ntica en una testnet, anticip\u00e1ndose a futuras amenazas a la seguridad criptogr\u00e1fica global.</em></strong></p>\n\n\n\n<p>La computaci\u00f3n cu\u00e1ntica representa uno de los desaf\u00edos m\u00e1s complejos y fascinantes para la tecnolog\u00eda moderna. En t\u00e9rminos sencillos, esta tecnolog\u00eda promete una capacidad de procesamiento exponencialmente superior a la de los ordenadores actuales, lo suficiente como para descifrar los algoritmos matem\u00e1ticos que hoy protegen la informaci\u00f3n digital global.&nbsp;</p>\n\n\n\n<p>Varios expertos han argumentado que esta potencia te\u00f3rica ya se ha convertido en una amenaza existencial para las criptomonedas, ya que la seguridad de los activos digitales depende de <a href=\"https://academy.bit2me.com/que-es-criptografia-asimetrica/\" target=\"_blank\" rel=\"noreferrer noopener\">claves criptogr\u00e1ficas</a> que una m\u00e1quina cu\u00e1ntica podr\u00eda romper en cuesti\u00f3n de minutos.\u00a0</p>\n\n\n\n<p>Si bien la computaci\u00f3n cu\u00e1ntica a\u00fan se encuentra en etapas de desarrollo, los desarrolladores de blockchain ya han comenzado a debatir sobre la necesidad de actualizar sus protocolos. Ahora, Solana ha decidido dar un paso firme y tangible al colaborar con Project Eleven para blindar su ecosistema frente a este escenario futuro.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SOL?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SOL\">Solana se blinda: Compra SOL ahora</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Solana prueba su futuro post-cu\u00e1ntico con un despliegue hist\u00f3rico en testnet</strong></h2>\n\n\n\n<p>La iniciativa liderada por la Fundaci\u00f3n Solana busca establecer un est\u00e1ndar de seguridad criptogr\u00e1fica que perdure durante d\u00e9cadas. Para lograrlo, han recurrido a la experiencia de Project Eleven, una firma especializada en la transici\u00f3n hacia entornos digitales seguros frente a la potencia cu\u00e1ntica.&nbsp;</p>\n\n\n\n<p>El trabajo conjunto, seg\u00fan revel\u00f3 la Fundaci\u00f3n, comenz\u00f3 con una auditor\u00eda exhaustiva dise\u00f1ada para identificar las vulnerabilidades de la red actual de Solana ante un hipot\u00e9tico ataque de esta naturaleza. Este an\u00e1lisis abarc\u00f3 desde la infraestructura central y la seguridad de los validadores hasta la protecci\u00f3n de las billeteras de los usuarios individuales.&nbsp;</p>\n\n\n\n<p>El objetivo principal fue comprender c\u00f3mo los avances tecnol\u00f3gicos futuros podr\u00edan comprometer las suposiciones criptogr\u00e1ficas sobre las que se ha construido la blockchain.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/SolanaFndn/status/2000948477568934084\n</div></figure>\n\n\n\n<p>En una <a href=\"https://x.com/qdayclock/status/2000944131951222957\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n</a> reciente, el equipo de Project Eleven confirm\u00f3 que logr\u00f3 desplegar firmas digitales post-cu\u00e1nticas en una testnet funcional de Solana. Este movimiento es crucial porque permite observar el comportamiento de nuevos protocolos de seguridad en un entorno controlado que imita las condiciones reales de la red.\u00a0</p>\n\n\n\n<p>La implementaci\u00f3n exitosa de estas firmas digitales post-cu\u00e1nticas demostr\u00f3 que es posible realizar transacciones resistentes a la computaci\u00f3n cu\u00e1ntica de extremo a extremo sin colapsar el sistema ni sacrificar la velocidad que caracteriza a esta blockchain. La prueba confirm\u00f3 que la tecnolog\u00eda actual ya permite integrar estas protecciones de manera escalable, refutando la idea de que la seguridad avanzada debe implicar necesariamente una red m\u00e1s lenta o pesada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SOL?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SOL\">Compra Solana en segundos con Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Demostrando la viabilidad t\u00e9cnica frente a la amenaza futura</strong></h2>\n\n\n\n<p>En el mundo de la tecnolog\u00eda blockchain, muchos piensan que las protecciones contra computadoras cu\u00e1nticas resultan demasiado complicadas para redes r\u00e1pidas como Solana. Sin embargo, Project Eleven acaba de se\u00f1alar que no es as\u00ed. Sus pruebas muestran que Solana resiste ataques cu\u00e1nticos de manera efectiva, lo que permite a los desarrolladores planificar migraciones seguras y elevar los est\u00e1ndares de protecci\u00f3n ahora mismo, mucho antes de que esas m\u00e1quinas cu\u00e1nticas lleguen al mercado comercial.</p>\n\n\n\n<p>Alex Pruden, director ejecutivo de la firma colaboradora, destac\u00f3 la importancia de no esperar a que las computadoras cu\u00e1nticas sean una realidad para empezar a actuar. Seg\u00fan \u00e9l, iniciativas como la de Solana, de realizar las preguntas dif\u00edciles hoy y ejecutar pruebas concretas para asegurar que los activos digitales del mundo est\u00e9n protegidos ante riesgos emergentes, es el camino correcto, pues est\u00e1 fortaleciendo su base para repeler tales amenazas sin pausas en su operaci\u00f3n diaria.</p>\n\n\n\n<p>En general, la responsabilidad de una red blockchain de primer nivel no se limita a garantizar las transacciones del presente, sino a asegurar la integridad de los datos a perpetuidad. Y los esfuerzos realizados en esta testnet marcan el comienzo de una etapa m\u00e1s amplia de evaluaci\u00f3n y adaptaci\u00f3n.&nbsp;</p>\n\n\n\n<p>A medida que la investigaci\u00f3n p\u00fablica y privada en computaci\u00f3n cu\u00e1ntica avanza a paso acelerado, surge la demanda imperiosa de sistemas resistentes. Project Eleven persistir\u00e1 en su labor, ayudando al ecosistema de Solana a definir las estrategias \u00f3ptimas para migrar activos y adoptar estas defensas avanzadas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SOL?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SOL\">Crea tu cuenta y opera con Solana</a>\n" }, { "id": "https://news.bit2me.com/?p=59331", "url": "https://news.bit2me.com/confirman-vinculo-lazarus-group-upbit/", "title": "Las investigaciones confirman el v\u00ednculo de Lazarus Group en el hackeo de $30 millones a Upbit", "content_html": "<p>\ud83c\udd95</p>\n<p>Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0</p>\n", "content_text": "\ud83c\udd95\nInvestigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0", "date_published": "2025-12-01T13:00:00+01:00", "date_modified": "2025-12-01T04:14:57+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Lazarus-Group.jpeg", "tags": [ "Criptomoneda", "Hackers", "Seguridad" ], "summary": "Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0", "content": "\n<p><strong><em>Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.&nbsp;</em></strong></p>\n\n\n\n<p>Las autoridades locales han identificado huellas digitales que vinculan directamente al Lazarus Group, la infame organizaci\u00f3n de hackers asociada al r\u00e9gimen de Corea del Norte, con la reciente vulneraci\u00f3n sufrida por Upbit. El incidente, que result\u00f3 en la sustracci\u00f3n de aproximadamente 30,4 millones de d\u00f3lares en tokens de la red Solana, ha desencadenado una movilizaci\u00f3n policial sin precedentes y ha puesto en alerta m\u00e1xima a las infraestructuras financieras de la regi\u00f3n y del mercado cripto.</p>\n\n\n\n<p>Como report\u00f3 este medio, el ataque a Upbit no fue un golpe al azar. Seg\u00fan los primeros informes, que fueron confirmados por el exchange, los hackers lograron acceder a la billetera caliente de Upbit, que es la cartera en l\u00ednea donde se manejan activos para operaciones diarias y retiro r\u00e1pido, y sustrajeron m\u00e1s de 20 tipos de tokens de Solana. Todo esto refleja que se trat\u00f3 de un ataque de alta sofisticaci\u00f3n y conocimiento profundo del funcionamiento interno de la plataforma.</p>\n\n\n\n<p>Ahora, la polic\u00eda surcoreana dice que la operaci\u00f3n lleva la firma t\u00e9cnica caracter\u00edstica de Lazarus, que ha hecho de los exchanges de criptomonedas su cajero autom\u00e1tico para eludir sanciones internacionales.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El ataque sofisticado de Lazarus Group a Upbit</strong></h2>\n\n\n\n<p>Seg\u00fan las autoridades, este ataque se distingue por la sofisticaci\u00f3n en la fase de exfiltraci\u00f3n y lavado de capitales, ya que los atacantes no se limitaron a robar los activos, sino que ejecutaron una maniobra de ofuscaci\u00f3n inmediata. Tras acceder a los fondos, convirtieron r\u00e1pidamente el bot\u00edn a Ethereum, aprovechando la liquidez de esta red para diseminar el dinero a trav\u00e9s de m\u00faltiples billeteras desconocidas.&nbsp;</p>\n\n\n\n<p>Con esta t\u00e9cnica de \"salto de cadena\", los hackers buscaron romper la trazabilidad de las transacciones, complicando la labor de los analistas forenses que intentan seguir el rastro del dinero en tiempo real.</p>\n\n\n\n<p>La <a href=\"https://en.yna.co.kr/view/AEN20251128003952320\" target=\"_blank\" rel=\"noreferrer noopener\">investigaci\u00f3n</a><em> in situ</em>, seg\u00fan reportes de Yonhap News, la principal agencia de noticias de Corea del Sur, est\u00e1 siendo realizada por las fuerzas de seguridad en las oficinas de Upbit y busca esclarecer c\u00f3mo se franque\u00f3 la primera l\u00ednea de defensa del exchange.\u00a0</p>\n\n\n\n<p>Las hip\u00f3tesis actuales barajan escenarios inquietantes, desde la<strong> explotaci\u00f3n de vulnerabilidades t\u00e9cnicas</strong> hasta la posibilidad de<strong> ingenier\u00eda social avanzada</strong>. Se sospecha que los hackers pudieron haber comprometido credenciales de administradores o, incluso, haber operado bajo la apariencia de personal autorizado para validar las transferencias il\u00edcitas.</p>\n\n\n\n<p>Para las autoridades, este <em>modus operandi </em>resuena con inquietante familiaridad en los pasillos de Upbit. Los investigadores han notado paralelismos casi id\u00e9nticos con el ataque masivo que sufri\u00f3 la plataforma en 2019, donde desaparecieron cientos de miles de ETH. La repetici\u00f3n de t\u00e1cticas sugiere que Lazarus Group no solo recicla estrategias exitosas, sino que mantiene una vigilancia constante sobre las infraestructuras cr\u00edticas de su vecino del sur, esperando la m\u00e1s m\u00ednima grieta para actuar.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra criptomonedas con confianza, aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un blindaje corporativo ante la crisis</strong></h2>\n\n\n\n<p>Frente a la magnitud del incidente, la respuesta institucional ha sido contundente para evitar una fuga de confianza por parte de los inversores. Dunamu, la empresa matriz que opera Upbit, tom\u00f3 la decisi\u00f3n dr\u00e1stica, pero necesaria, de suspender temporalmente los dep\u00f3sitos y retiros, una medida de contenci\u00f3n est\u00e1ndar para evitar sangr\u00edas adicionales mientras se evaluaba el alcance del da\u00f1o. Sin embargo, el movimiento m\u00e1s significativo ha sido el financiero.</p>\n\n\n\n<p>La compa\u00f1\u00eda se ha comprometido p\u00fablicamente a cubrir la totalidad de las p\u00e9rdidas utilizando sus propias reservas corporativas. Esta promesa de reembolso integral busca enviar un mensaje de solvencia y responsabilidad a los usuarios, quienes no pagar\u00e1n el precio de la brecha de seguridad.&nbsp;</p>\n\n\n\n<p>Paralelamente, la colaboraci\u00f3n con otros actores del ecosistema ha dado sus primeros frutos. Se ha reportado el congelamiento exitoso de una fracci\u00f3n de los activos robados, espec\u00edficamente unos 8 millones de d\u00f3lares en tokens LAYER, lo que demuestra que la capacidad de respuesta de la industria para listas negras y bloqueos es hoy m\u00e1s \u00e1gil que en a\u00f1os anteriores.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta Bit2Me y opera seguro</a>\n" }, { "id": "https://news.bit2me.com/?p=59322", "url": "https://news.bit2me.com/vitalik-buterin-plan-para-blindar-ethereum-con-tor/", "title": "Vitalik Buterin comparte su plan para blindar Ethereum con tecnolog\u00eda de la red Tor", "content_html": "<p>\ud83c\udd95</p>\n<p>Vitalik Buterin anunci\u00f3 la integraci\u00f3n de la tecnolog\u00eda Tor en Ethereum para blindar la privacidad de los usuarios y nodos, ocultando las direcciones IP y los patrones de conexi\u00f3n.</p>\n", "content_text": "\ud83c\udd95\nVitalik Buterin anunci\u00f3 la integraci\u00f3n de la tecnolog\u00eda Tor en Ethereum para blindar la privacidad de los usuarios y nodos, ocultando las direcciones IP y los patrones de conexi\u00f3n.", "date_published": "2025-12-01T09:00:00+01:00", "date_modified": "2025-12-01T04:05:22+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Ethereum.jpeg", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Vitalik Buterin" ], "summary": "Vitalik Buterin anunci\u00f3 la integraci\u00f3n de la tecnolog\u00eda Tor en Ethereum para blindar la privacidad de los usuarios y nodos, ocultando las direcciones IP y los patrones de conexi\u00f3n.", "content": "\n<p><strong><em>Vitalik Buterin anunci\u00f3 la integraci\u00f3n de la tecnolog\u00eda Tor en Ethereum para blindar la privacidad de los usuarios y nodos, ocultando las direcciones IP y los patrones de conexi\u00f3n.</em></strong></p>\n\n\n\n<p>La privacidad en el ecosistema de las criptomonedas ha sido hist\u00f3ricamente un rompecabezas incompleto. Mientras gran parte de los esfuerzos de desarrollo se han centrado en anonimizar lo que ocurre dentro de la cadena de bloques, la forma en que los usuarios acceden a ella ha permanecido expuesta.&nbsp;</p>\n\n\n\n<p>Esta vulnerabilidad fue el eje central de la reciente intervenci\u00f3n de <strong>Vitalik Buterin</strong> durante el evento <strong>Devconnect en Argentina</strong>, donde el cofundador de Ethereum present\u00f3 una hoja de ruta t\u00e9cnica destinada a integrar herramientas de la red Tor directamente en la infraestructura del ecosistema de Ethereum.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera con ETH: conecta con la privacidad digital</a>\n\n\n\n<p>En una ponencia compartida con <strong>Robert Dingledine</strong>, fundador del Proyecto Tor, Buterin deline\u00f3 un cambio de paradigma para la Fundaci\u00f3n Ethereum. Durante el evento, subray\u00f3 que la privacidad no puede depender exclusivamente de soluciones criptogr\u00e1ficas avanzadas como las <strong>pruebas de conocimiento cero (ZK-proofs) </strong>si la conexi\u00f3n subyacente sigue siendo un libro abierto. Al utilizar una billetera digital o interactuar con una aplicaci\u00f3n descentralizada, los usuarios dejan un rastro digital, espec\u00edficamente su direcci\u00f3n IP, que permite a terceros reconstruir historiales financieros y vincular identidades f\u00edsicas con cuentas digitales.</p>\n\n\n\n<p>Para mitigar este riesgo, <strong>Ethereum planea adoptar los principios de los \"Onion Services\"</strong> o <em>\"servicios de cebolla\"</em>. En t\u00e9rminos t\u00e9cnicos, esta <a href=\"https://support.torproject.org/es/tor-browser/features/onion-services/\">arquitectura</a> permite que el tr\u00e1fico de datos viaje a trav\u00e9s de una red superpuesta de nodos voluntarios, cifrando la informaci\u00f3n en m\u00faltiples capas, similar a las capas de una cebolla.</p>\n\n\n\n<p>Al rebotar la conexi\u00f3n entre un nodo de entrada, uno intermedio y uno de salida, el sistema asegura que ning\u00fan punto \u00fanico de la red conozca tanto el origen como el destino de los datos. La integraci\u00f3n de estos servicios en Ethereum buscar\u00eda que las wallets y los nodos puedan comunicarse sin revelar su ubicaci\u00f3n geogr\u00e1fica ni sus patrones de uso.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redefiniendo la arquitectura de la privacidad en la capa de red</strong></h2>\n\n\n\n<p>La propuesta t\u00e9cnica detallada en Buenos Aires aborda vulnerabilidades espec\u00edficas del funcionamiento actual de Ethereum. El punto m\u00e1s cr\u00edtico reside en los<strong> nodos RPC (Remote Procedure Call)</strong>. Cuando un usuario consulta su saldo o env\u00eda una transacci\u00f3n desde una billetera est\u00e1ndar, esta solicitud se env\u00eda a un nodo RPC. Sin la protecci\u00f3n adecuada, este nodo tiene visibilidad total sobre las consultas realizadas y la direcci\u00f3n IP desde donde provienen, lo que facilita la creaci\u00f3n de perfiles de usuario detallados. La implementaci\u00f3n de enrutamiento tipo Tor impedir\u00eda que estos proveedores de infraestructura puedan asociar las consultas con un individuo espec\u00edfico.</p>\n\n\n\n<p>M\u00e1s all\u00e1 de la protecci\u00f3n del usuario final, la Fundaci\u00f3n Ethereum y grupos de investigaci\u00f3n como <strong>Web3 Privacy Now </strong>est\u00e1n explorando la incorporaci\u00f3n de mecanismos de seguridad para los validadores de la red. Entre las innovaciones discutidas destaca la Elecci\u00f3n Secreta \u00danica de L\u00edder (SSLE, por sus siglas en ingl\u00e9s). Bajo el modelo actual, es posible saber con antelaci\u00f3n qu\u00e9 validador propondr\u00e1 el siguiente bloque, lo que abre la puerta a ataques de denegaci\u00f3n de servicio (DDoS) dirigidos. Con SSLE, la identidad del proponente se mantiene oculta hasta el momento exacto de la publicaci\u00f3n del bloque, protegiendo la integridad operativa de la red.</p>\n\n\n\n<p>Paralelamente, se contempla el uso de \"Mixnets\" o redes de mezcla, una tecnolog\u00eda que funciona agrupando y barajando los mensajes y transacciones antes de que sean procesados, a\u00f1adiendo una capa adicional de ofuscaci\u00f3n. De esta manera, incluso si un actor malintencionado vigila la red en tiempo real, le resultar\u00eda matem\u00e1ticamente complejo rastrear una transacci\u00f3n espec\u00edfica desde su salida del dispositivo del usuario hasta su inclusi\u00f3n en la cadena de bloques.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra ETH: la red avanza hacia la seguridad</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Resistencia a la censura y mejora en la experiencia de usuario</strong></h2>\n\n\n\n<p>El alcance de esta integraci\u00f3n tecnol\u00f3gica tambi\u00e9n tiene implicaciones directas en la resistencia a la censura, un valor fundamental para la comunidad cripto.&nbsp;</p>\n\n\n\n<p>Durante la sesi\u00f3n t\u00e9cnica, se hizo hincapi\u00e9 en la adopci\u00f3n de<strong> \"pluggable transports\" </strong>o transportes conectables, una herramienta que permite disfrazar el tr\u00e1fico de la red Ethereum para que parezca tr\u00e1fico de internet convencional, indistinguible para los filtros de censura estatales o corporativos. Un ejemplo citado es el uso de Snowflake, un sistema que camufla la actividad blockchain haci\u00e9ndola parecer una videollamada est\u00e1ndar, dificultando significativamente su bloqueo sin interrumpir servicios leg\u00edtimos de comunicaci\u00f3n.</p>\n\n\n\n<p>La implementaci\u00f3n de estas mejoras no recaer\u00e1 \u00fanicamente sobre los desarrolladores del n\u00facleo. Proyectos como Kohaku ya est\u00e1n trabajando en la creaci\u00f3n de paquetes de software listos para usar, que permitir\u00e1n a las billeteras y aplicaciones integrar estas funciones de privacidad de manera nativa, sin requerir configuraciones complejas por parte del usuario final.&nbsp;</p>\n\n\n\n<p>En general, la meta es que la privacidad de red sea una caracter\u00edstica predeterminada y transparente, y no una opci\u00f3n reservada para expertos t\u00e9cnicos.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum y Tor: Una alianza clave para la privacidad digital del futuro</strong></h2>\n\n\n\n<p>Aunque la presentaci\u00f3n en Devconnect marc\u00f3 una direcci\u00f3n clara para el futuro, a\u00fan no se han definido los plazos espec\u00edficos para su ejecuci\u00f3n. La Fundaci\u00f3n Ethereum ha reconocido que incorporar estas capas adicionales de anonimato va a aumentar significativamente la carga de tr\u00e1fico y procesamiento en la red.&nbsp;</p>\n\n\n\n<p>Por ello, para evitar que esto afecte la velocidad y eficiencia que caracterizan a Ethereum, la Fundaci\u00f3n est\u00e1 considerando operar sus propios nodos intermedios, conocidos como relays, que ayudar\u00e1n a fortalecer la red y mantener su rendimiento, incluso con estas nuevas medidas de seguridad.</p>\n\n\n\n<p>La uni\u00f3n entre los desarrolladores principales de Ethereum y expertos veteranos de la red Tor refleja una evoluci\u00f3n importante en la forma en que se entiende la privacidad digital. Se ha llegado a la conclusi\u00f3n de que la criptograf\u00eda financiera por s\u00ed sola no es suficiente, y que es igual de crucial asegurar la capa de transporte de datos. Por ello, esta colaboraci\u00f3n busca crear un ecosistema donde la soberan\u00eda y seguridad del usuario sean respetadas desde el momento en que se conecta hasta que su transacci\u00f3n queda registrada en el libro mayor distribuido.</p>\n\n\n\n<p>Todo esto muestra c\u00f3mo Ethereum no solo avanza en t\u00e9rminos tecnol\u00f3gicos, sino tambi\u00e9n en la protecci\u00f3n integral de sus usuarios, consolidando un modelo que prioriza la privacidad sin sacrificar la funcionalidad ni la velocidad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Compra ETH: haz parte de su avance en privacidad</a>\n" }, { "id": "https://news.bit2me.com/?p=59241", "url": "https://news.bit2me.com/upbit-confirma-un-robo-de-37-millones/", "title": "Upbit confirma un robo de $37 millones en Solana: esto pasar\u00e1 con el dinero de los usuarios", "content_html": "<p>\ud83c\udd95</p>\n<p>Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.</p>\n", "content_text": "\ud83c\udd95\nUpbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.", "date_published": "2025-11-27T16:00:00+01:00", "date_modified": "2025-11-27T15:44:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/11/Upbit-hackeo.jpeg", "tags": [ "Criptomoneda", "Hackers", "Seguridad", "Breaking News" ], "summary": "Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.", "content": "\n<p><strong><em>Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.</em></strong></p>\n\n\n\n<p>La madrugada de este jueves marc\u00f3 un nuevo episodio de tensi\u00f3n para la infraestructura financiera de las criptomonedas en Asia. Upbit, uno de los exchanges m\u00e1s prominentes de Corea del Sur, detect\u00f3 una serie de movimientos irregulares en sus sistemas que derivaron en la sustracci\u00f3n de activos digitales valorados en aproximadamente <strong>54.000 millones de wones</strong>, una cifra cercana a los 37 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>El incidente, focalizado exclusivamente en <strong>activos en la red Solana</strong>, oblig\u00f3 a la plataforma a detener todas las operaciones de dep\u00f3sito y retiro de manera indefinida, mientras los equipos de seguridad intentaban contener la hemorragia de capitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptos. Opera en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La \u201chot wallet\u201d comprometida: los hackers vaciaron m\u00faltiples activos simult\u00e1neamente</strong></h2>\n\n\n\n<p>Seg\u00fan los informes, el ataque no fue una operaci\u00f3n quir\u00fargica sobre un solo activo, sino un barrido generalizado de la billetera caliente o <a href=\"https://academy.bit2me.com/que-son-hot-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">hot wallet</a> de la plataforma. Los reportes iniciales, confirmados por firmas de an\u00e1lisis forense blockchain como PeckShield y SlowMist, indican que los atacantes lograron drenar una cartera que conten\u00eda <strong>24 tokens distintos.</strong>\u00a0</p>\n\n\n\n<p>Entre los activos comprometidos se encuentran desde monedas de alta capitalizaci\u00f3n como Solana (SOL) y la stablecoin USDC, hasta tokens de gobernanza y proyectos virales del ecosistema como Bonk, Jupiter (JUP) y Raydium. Esta variedad en las p\u00e9rdidas indica que los atacantes tuvieron acceso total a los fondos operativos que el exchange mantiene conectados a internet, los cuales se usan para garantizar liquidez inmediata para los usuarios.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/SlowMist_Team/status/1993891910906466468\n</div></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una brecha de seguridad justo antes de una alianza estrat\u00e9gica multimillonaria</strong></h2>\n\n\n\n<p>Oh Kyung-seok, director ejecutivo de Upbit, emiti\u00f3 una comunicaci\u00f3n p\u00fablica reconociendo la brecha de seguridad y ofreciendo una disculpa a la base de usuarios. El mensaje central, dise\u00f1ado para calmar a los mercados, fue el compromiso irrevocable de <strong>reembolsar la totalidad de los fondos sustra\u00eddos</strong> utilizando las reservas de efectivo de la propia compa\u00f1\u00eda.&nbsp;</p>\n\n\n\n<p>Sin embargo, este incidente ha despertado inquietudes y dudas entre expertos y miembros del sector financiero por el momento en que ocurri\u00f3. El ataque cibern\u00e9tico se produjo apenas unas horas antes de que Dunamu, la empresa matriz de Upbit, y el gigante tecnol\u00f3gico Naver anunciaran una alianza estrat\u00e9gica significativa. Este pacto incluye un intercambio de acciones y un plan de inversi\u00f3n por un monto cercano a 10 billones de wones, destinado a impulsar el desarrollo de tecnolog\u00edas Web3 e Inteligencia Artificial. Se trata de una de las jugadas corporativas m\u00e1s relevantes del a\u00f1o en Asia.</p>\n\n\n\n<p>Por ello, la coincidencia temporal entre el ataque y la inminente alianza no ha pasado desapercibida para los analistas, quienes advierten que la vulnerabilidad explotada justo antes de un anuncio dise\u00f1ado para fortalecer la confianza institucional a\u00f1ade una dimensi\u00f3n preocupante al asunto. Este trasfondo ha llevado a considerar tanto la naturaleza del incidente como posibles motivaciones detr\u00e1s del mismo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y accede al mundo cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La comunidad blockchain sigue el dinero perdido de Upbit</strong></h2>\n\n\n\n<p>El incidente de seguridad sufrido por Upbit ha movilizado r\u00e1pidamente a la comunidad de expertos en an\u00e1lisis on-chain y seguridad blockchain. Desde el momento en que se detect\u00f3 el robo, investigadores independientes y firmas especializadas comenzaron a seguir el rastro de los fondos sustra\u00eddos.&nbsp;</p>\n\n\n\n<p>La direcci\u00f3n de la billetera externa a la que se desviaron esos fondos ya<strong> ha sido identificada y permanece bajo vigilancia constante</strong>, con especial atenci\u00f3n para impedir cualquier intento de ocultar o mover el dinero a trav\u00e9s de mezcladores de transacciones o puentes hacia otras redes blockchain.</p>\n\n\n\n<p>Upbit ha calificado lo ocurrido como una \u201cactividad de retiro anormal\u201d, pero a\u00fan no se conoce con precisi\u00f3n c\u00f3mo los atacantes lograron superar los mecanismos de seguridad implementados. Entre las teor\u00edas que circulan en el \u00e1mbito experto, el analista conocido como Hercules DeFi <a href=\"https://x.com/Hercules_Defi/status/1994021737051345304\" target=\"_blank\" rel=\"noreferrer noopener\">sugiere varias posibilidades</a>, como la exposici\u00f3n de una clave privada, una vulnerabilidad en los contratos inteligentes del exchange que gestionan los tokens de Solana o una falla en los sistemas internos de la API.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Hercules_Defi/status/1994021737051345304\n</div></figure>\n\n\n\n<p>La claridad sobre como se ejecut\u00f3 este ataque ser\u00e1 fundamental en los pr\u00f3ximos d\u00edas, no solo para restablecer la confianza de los usuarios de Upbit, sino tambi\u00e9n para alertar y fortalecer a otros servicios que operan con tecnolog\u00edas similares.&nbsp;</p>\n\n\n\n<p>Mientras tanto, la plataforma ha trasladado los fondos restantes de sus billeteras calientes a entornos offline y asegurados, como medida preventiva en medio del avance de la auditor\u00eda y la investigaci\u00f3n interna.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad y regulaci\u00f3n: la clave para la confianza en criptomonedas</strong></h2>\n\n\n\n<p>La r\u00e1pida maniobra de Upbit para garantizar el reembolso inmediato de los 37 millones de d\u00f3lares utilizando sus reservas corporativas ha sido fundamental para evitar el p\u00e1nico.&nbsp;</p>\n\n\n\n<p>Sin embargo, depender de la buena voluntad o la solvencia posterior al desastre de una compa\u00f1\u00eda no es el escenario ideal para ning\u00fan inversor. Este incidente pone de manifiesto una lecci\u00f3n cr\u00edtica para el ecosistema, donde la seguridad no debe ser solo una medida reactiva, sino un pilar estructural garantizado por marcos legales robustos. En un entorno digital donde los riesgos son constantes, la elecci\u00f3n de la plataforma de operaci\u00f3n se ha vuelto tan importante como la elecci\u00f3n del activo a poseer.</p>\n\n\n\n<p>Es aqu\u00ed donde la regulaci\u00f3n internacional marca la diferencia entre la incertidumbre y la confianza institucional. Europa, en particular, ha dado pasos gigantescos con la implementaci\u00f3n del <strong>reglamento MiCA (Markets in Crypto-Assets)</strong>, creando un entorno seguro para los usuarios. En este sentido, plataformas como <strong>Bit2Me</strong> se han consolidado como referentes de integridad al priorizar el cumplimiento normativo por encima de todo.&nbsp;</p>\n\n\n\n<p>Al ser reconocido como el primer exchange registrado oficialmente por el Banco de Espa\u00f1a y orientado a cumplir con las exigencias que anticipa MiCA, Bit2Me se ha posicionado como un referente de integridad, priorizando el cumplimiento normativo y reduciendo los riesgos sist\u00e9micos que han afectado a otros actores. Ante esta realidad, operar en exchanges regulados de forma s\u00f3lida es una estrategia necesaria para asegurar la protecci\u00f3n financiera en el mundo cripto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta Bit2Me y opera con confianza</a>\n" }, { "id": "https://news.bit2me.com/?p=58579", "url": "https://news.bit2me.com/5-consejos-mantener-seguras-criptomonedas/", "title": "5 consejos esenciales para mantener seguras tus criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Estas son las cinco pr\u00e1cticas fundamentales para mantener la seguridad de tus criptomonedas, explicadas de forma clara y profesional.</p>\n", "content_text": "\ud83c\udd95\nEstas son las cinco pr\u00e1cticas fundamentales para mantener la seguridad de tus criptomonedas, explicadas de forma clara y profesional.", "date_published": "2025-11-05T14:00:00+01:00", "date_modified": "2025-11-05T14:21:30+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/11/Seguridad-cripto.jpg", "tags": [ "Activos digitales", "Bitcoin", "BTC", "Hype", "Seguridad" ], "summary": "Estas son las cinco pr\u00e1cticas fundamentales para mantener la seguridad de tus criptomonedas, explicadas de forma clara y profesional.", "content": "\n<p><strong><em>Estas son las cinco pr\u00e1cticas fundamentales para mantener la seguridad de tus criptomonedas, explicadas de forma clara y profesional.</em></strong></p>\n\n\n\n<p>La adopci\u00f3n de activos digitales introduce un paradigma que, para muchos, resulta novedoso: la <strong>soberan\u00eda financiera personal</strong>. La popular frase <em>\"s\u00e9 tu propio banco\"</em> trasciende el eslogan de marketing para convertirse en un mandato operativo.&nbsp;</p>\n\n\n\n<p>En el ecosistema financiero tradicional, la seguridad recae en intermediarios, regulaciones y seguros centralizados. Mientras que, en el mundo de las criptomonedas, aunque existen servicios de custodia, la verdadera propuesta de valor reside en el control directo del usuario sobre sus propios fondos.&nbsp;</p>\n\n\n\n<p>Este control, sin embargo, conlleva una responsabilidad ineludible. La seguridad deja de ser un producto que se contrata para convertirse en un proceso activo que se mantiene. Por ello, explorar los pilares fundamentales de este proceso no es una opci\u00f3n t\u00e9cnica, sino una necesidad estrat\u00e9gica para cualquier participante del ecosistema financiero digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Bit2Me te ayuda a proteger tus activos. Entra hoy</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La soberan\u00eda digital comienza en el almacenamiento seguro</strong></h2>\n\n\n\n<p>El coraz\u00f3n de la propiedad en el mundo cripto no es una cuenta bancaria ni un n\u00famero de cliente, sino un concepto conocido como \"<a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">clave privada</a>\". Esta clave es, en esencia, la \u00fanica prueba de propiedad; un dato criptogr\u00e1fico que autoriza el movimiento de fondos. <strong>Quien controla la clave privada, controla los activos</strong>.\u00a0</p>\n\n\n\n<p>Derivada de esta clave, existe una \"<a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frase semilla</a>\", generalmente de 12 a 24 palabras, que act\u00faa como<strong> la copia de seguridad maestra</strong>.\u00a0</p>\n\n\n\n<p>El primer y m\u00e1s cr\u00edtico acto de seguridad es <strong>comprender la santidad de esta frase semilla.</strong> Debe tratarse como el documento de propiedad m\u00e1s importante que uno posea. Esto significa que <strong>jam\u00e1s debe almacenarse en un dispositivo conectado a internet</strong>, como un correo electr\u00f3nico, una nota en la nube o un archivo de texto en el ordenador. Su lugar est\u00e1 fuera de l\u00ednea, escrito en papel o grabado en metal, y guardado en un lugar f\u00edsico seguro, preferiblemente en m\u00faltiples ubicaciones, si se posee una cantidad importante de criptomonedas.</p>\n\n\n\n<p>Este principio nos lleva directamente al segundo concepto fundamental: la <strong>elecci\u00f3n del almacenamiento</strong>. En la industria cripto, esto se divide en dos categor\u00edas principales: <strong>\"billeteras calientes\" o </strong><strong><em>hot wallets </em></strong>y<strong> \"billeteras fr\u00edas\" o</strong><strong><em> cold wallets</em></strong><strong>.</strong>&nbsp;</p>\n\n\n\n<p>Las primeras, las <a href=\"https://academy.bit2me.com/que-son-hot-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">billeteras calientes</a>, son <strong>aplicaciones de software</strong>, ya sea en un m\u00f3vil o en un ordenador, que permanecen conectadas a internet. Su ventaja es la conveniencia; permiten transacciones r\u00e1pidas y acceso inmediato. Sin embargo, su conectividad es tambi\u00e9n su principal vulnerabilidad.\u00a0</p>\n\n\n\n<p>Las segundas, las <a href=\"https://academy.bit2me.com/que-son-cold-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">billeteras fr\u00edas</a>, por otro lado, son <strong>dispositivos f\u00edsicos</strong>, similares a una memoria USB especializada, que almacenan las claves privadas completamente fuera de l\u00ednea. Para autorizar una transacci\u00f3n, el dispositivo debe conectarse f\u00edsicamente y el usuario debe aprobarla manualmente. Este m\u00e9todo ofrece el<strong> nivel m\u00e1s alto de seguridad </strong>contra ataques remotos.\u00a0</p>\n\n\n\n<p>Sin embargo, la estrategia profesional no es elegir una sobre otra, sino utilizarlas en t\u00e1ndem: la billetera fr\u00eda act\u00faa como una <strong>b\u00f3veda de ahorros</strong> para la mayor\u00eda de los fondos, mientras que la billetera caliente funciona como una <strong>cartera de uso diario</strong> con cantidades menores.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Bit2Me: tu aliado en la soberan\u00eda digital segura</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Construyendo la fortaleza digital personal</strong></h2>\n\n\n\n<p>Una vez asegurado el almacenamiento principal, la atenci\u00f3n debe centrarse en las <strong>capas de acceso</strong>. La mayor\u00eda de las interacciones con el ecosistema digital, incluso si se utiliza una billetera fr\u00eda, requieren interactuar con plataformas o aplicaciones en l\u00ednea. Aqu\u00ed es donde entra en juego la higiene digital est\u00e1ndar, pero elevada a un nuevo nivel de rigurosidad.&nbsp;</p>\n\n\n\n<p>El tercer pilar es la<strong> implementaci\u00f3n de una autenticaci\u00f3n robusta</strong>. Cualquier servicio que se utilice debe estar protegido por una <strong>contrase\u00f1a fuerte y \u00fanica</strong>, preferiblemente gestionada a trav\u00e9s de un gestor de contrase\u00f1as de confianza. M\u00e1s importante a\u00fan es la <strong>activaci\u00f3n de la autenticaci\u00f3n de dos factores (2FA)</strong>.</p>\n\n\n\n<p>Sin embargo, no todas las formas de 2FA son iguales. La autenticaci\u00f3n basada en mensajes de texto (SMS) es considerada la menos segura, ya que los n\u00fameros de tel\u00e9fono pueden ser duplicados o interceptados mediante ataques de <em>\"SIM swapping\"</em>.&nbsp;</p>\n\n\n\n<p>La pr\u00e1ctica est\u00e1ndar en la industria es utilizar aplicaciones de autenticaci\u00f3n basadas en tiempo, como Google Authenticator o Authy, que generan un c\u00f3digo \u00fanico cada 30 segundos en el propio dispositivo. Aunque para niveles de seguridad a\u00fan mayores, se pueden emplear<strong> llaves de seguridad de hardware</strong>, que requieren una verificaci\u00f3n f\u00edsica \u2013como tocar la llave\u2013 para autorizar el acceso. Esta metodolog\u00eda crea una barrera significativa, asegurando que incluso si una contrase\u00f1a es comprometida, el acceso a la cuenta sigue estando protegido por una segunda cerradura digital o f\u00edsica.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El factor humano como primera l\u00ednea de defensa</strong></h2>\n\n\n\n<p>La tecnolog\u00eda puede ser robusta, pero a menudo, el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de seguridad es el factor humano. Los actores maliciosos son conscientes de esto y han sofisticado sus m\u00e9todos. Por ello, el cuarto elemento esencial para mantener seguras tus criptomonedas es <strong>desarrollar una desconfianza activa</strong>.&nbsp;</p>\n\n\n\n<p>Los ataques de \"<em>phishing</em>\" o suplantaci\u00f3n de identidad, son la herramienta m\u00e1s com\u00fan y efectiva. Estos ya no son correos electr\u00f3nicos mal redactados; pueden ser sitios web id\u00e9nticos al original, mensajes directos convincentes o incluso ofertas de empleo falsas.&nbsp;</p>\n\n\n\n<p>El reciente informe <a href=\"https://go.chainalysis.com/2025-Crypto-Crime-Report.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Crypto Crime Report 2025</em></strong></a> de la firma de an\u00e1lisis Chainalysis destaca c\u00f3mo las estafas son cada vez m\u00e1s sofisticadas, utilizando incluso inteligencia artificial para crear perfiles falsos m\u00e1s cre\u00edbles. As\u00ed que, considerando esta sofisticaci\u00f3n, la regla de oro es simple: <strong>nunca hacer clic en enlaces no solicitados</strong> y <strong>nunca introducir una frase semilla en ning\u00fan sitio web, bajo ninguna circunstancia</strong>. Ninguna entidad leg\u00edtima la pedir\u00e1 jam\u00e1s.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptos. Crea tu cuenta y opera en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Doble verificaci\u00f3n y prudencia: pilares para custodiar activos digitales</strong></h2>\n\n\n\n<p>Finalmente, el quinto consejo se centra en <strong>no olvidar la naturaleza irreversible de las transacciones cripto</strong>.&nbsp;</p>\n\n\n\n<p>En la tecnolog\u00eda blockchain, no existe un bot\u00f3n de \"deshacer\" ni, en la mayor\u00eda de los casos, un servicio de atenci\u00f3n al cliente que pueda revertir un env\u00edo. Esta finalidad exige una pr\u00e1ctica meticulosa: la <strong>doble verificaci\u00f3n antes de actuar</strong>.&nbsp;</p>\n\n\n\n<p>Al enviar fondos, especialmente a una direcci\u00f3n nueva, es crucial verificar la direcci\u00f3n del destinatario car\u00e1cter por car\u00e1cter. Existen programas maliciosos dise\u00f1ados para secuestrar el portapapeles y reemplazar la direcci\u00f3n copiada por la del atacante en el \u00faltimo segundo. Por ello, una pr\u00e1ctica de seguridad habitual es<strong> enviar primero una peque\u00f1a cantidad de prueba</strong>. Solo despu\u00e9s de confirmar que el destinatario ha recibido esa cantidad m\u00ednima, se procede a enviar el monto principal. Este simple paso de \"medir dos veces y cortar una\" ha evitado incontables p\u00e9rdidas.</p>\n\n\n\n<p>En este nuevo panorama financiero, la seguridad no es un estado est\u00e1tico, sino una disciplina continua. Requiere una combinaci\u00f3n de herramientas tecnol\u00f3gicas adecuadas y, sobre todo, una mentalidad consciente y deliberada.&nbsp;</p>\n\n\n\n<p>La soberan\u00eda sobre los propios activos, cuando se usan criptomonedas, es una capacidad poderosa, y como tal, demanda un nivel proporcional de diligencia personal.</p>\n" }, { "id": "https://news.bit2me.com/?p=58000", "url": "https://news.bit2me.com/si-usaste-libbitcoin-explorer-3-x-esto-te-interesa/", "title": "Si usaste Libbitcoin Explorer 3.x, esto te interesa: tu billetera podr\u00eda estar en riesgo", "content_html": "<p>\ud83c\udd95</p>\n<p>La vulnerabilidad conocida como Milk Sad expuso fallas cr\u00edticas en la generaci\u00f3n de claves privadas. OneKey confirm\u00f3 que sus billeteras no fueron afectadas por el incidente.</p>\n", "content_text": "\ud83c\udd95\nLa vulnerabilidad conocida como Milk Sad expuso fallas cr\u00edticas en la generaci\u00f3n de claves privadas. OneKey confirm\u00f3 que sus billeteras no fueron afectadas por el incidente.", "date_published": "2025-10-19T09:00:00+02:00", "date_modified": "2025-10-19T13:27:41+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Seguridad-cripto.jpg", "tags": [ "Seguridad" ], "summary": "La vulnerabilidad conocida como Milk Sad expuso fallas cr\u00edticas en la generaci\u00f3n de claves privadas. OneKey confirm\u00f3 que sus billeteras no fueron afectadas por el incidente.", "content": "\n<p><strong><em>La vulnerabilidad conocida como Milk Sad expuso fallas cr\u00edticas en la generaci\u00f3n de claves privadas. OneKey confirm\u00f3 que sus billeteras no fueron afectadas por el incidente.</em></strong></p>\n\n\n\n<p>El incidente conocido como<strong> Milk Sad</strong> revel\u00f3 una falla grave en la generaci\u00f3n de claves privadas en ciertas billeteras que utilizaban<strong> Libbitcoin Explorer (bx) versi\u00f3n 3.x</strong>.</p>\n\n\n\n<p>La vulnerabilidad, que afecta a m\u00faltiples versiones de Trust Wallet y otras integraciones, permite que atacantes puedan <strong>reconstruir claves privadas mediante fuerza bruta</strong>.</p>\n\n\n\n<p>OneKey, un proveedor de billeteras de hardware y software de la industria, confirm\u00f3 que sus productos no fueron afectados. En una publicaci\u00f3n reciente, la empresa comparti\u00f3 un an\u00e1lisis t\u00e9cnico detallado y una evaluaci\u00f3n de seguridad que refuerza su posici\u00f3n frente a este tipo de amenazas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad y respaldo en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una \u201csemilla\u201d d\u00e9bil que abri\u00f3 la puerta a los atacantes</strong></h2>\n\n\n\n<p>El origen de la vulnerabilidad Milk Sad est\u00e1 en el algoritmo <strong>Mersenne Twister-32</strong>, utilizado por Libbitcoin Explorer (bx) 3.x para generar n\u00fameros aleatorios. Este algoritmo, aunque eficiente para simulaciones y c\u00e1lculos estad\u00edsticos, no es adecuado para aplicaciones criptogr\u00e1ficas. En este caso, <strong>el generador se basaba \u00fanicamente en la hora del sistema como semilla</strong>, lo que reduc\u00eda dr\u00e1sticamente el espacio de entrop\u00eda. Con solo 2\u00b3\u00b2 combinaciones posibles, un atacante pod\u00eda enumerar todas las semillas en cuesti\u00f3n de d\u00edas usando una computadora personal de alto rendimiento.</p>\n\n\n\n<p>OneKey explic\u00f3 que la vulnerabilidad permit\u00eda a los atacantes reconstruir la semilla si conoc\u00edan el momento aproximado en que se gener\u00f3 la billetera. Una vez obtenida la semilla, pod\u00edan <strong>reproducir la secuencia de n\u00fameros pseudoaleatorios y derivar la clave privada</strong>. Esto compromet\u00eda directamente la seguridad de los activos almacenados en las billeteras afectadas.</p>\n\n\n\n<p>Seg\u00fan la <a href=\"https://milksad.info/\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n</a>, las versiones comprometidas incluyen la extensi\u00f3n de <strong>Trust Wallet entre v0.0.172 y v0.0.183</strong>, as\u00ed como <strong>Trust Wallet Core hasta la versi\u00f3n 3.1.1</strong>, con excepci\u00f3n de esta \u00faltima. Tambi\u00e9n se ven afectadas todas las billeteras, tanto de hardware como de software, que integren Libbitcoin Explorer 3.x o Trust Wallet Core en las versiones mencionadas.</p>\n\n\n\n<p>El incidente ha generado preocupaci\u00f3n en la comunidad cripto, especialmente entre usuarios que confiaban en estas herramientas para la gesti\u00f3n de sus activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y accede a cripto con un exchange confiable</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Lecciones del incidente Milk Sad</strong></h2>\n\n\n\n<p>La principal recomendaci\u00f3n del equipo de OneKey es <strong>evitar importar frases mnemot\u00e9cnicas generadas en entornos de software a una billetera de hardware</strong>. Esta pr\u00e1ctica puede heredar la menor entrop\u00eda del entorno original, comprometiendo la seguridad de la <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">clave privada</a>. En cambio, sugieren generar y almacenar las claves directamente dentro del elemento seguro de la billetera de hardware, donde la entrop\u00eda est\u00e1 garantizada por componentes auditados y resistentes a manipulaciones.</p>\n\n\n\n<p>Adem\u00e1s, OneKey ha realizado evaluaciones de calidad de entrop\u00eda en todas sus plataformas, utilizando metodolog\u00edas reconocidas como NIST SP800-22 y FIPS-140-2. Los resultados de estas pruebas confirman que sus sistemas cumplen plenamente con los est\u00e1ndares de aleatoriedad criptogr\u00e1fica, lo que refuerza la confianza en sus productos.</p>\n\n\n\n<p>El incidente Milk Sad tambi\u00e9n pone en evidencia la necesidad de <strong>revisar los algoritmos utilizados en bibliotecas de c\u00f3digo abierto</strong> como Libbitcoin Explorer. Aunque estas herramientas son fundamentales para el desarrollo de aplicaciones descentralizadas, deben someterse a auditor\u00edas constantes para garantizar que sus componentes cr\u00edticos, como los generadores de n\u00fameros aleatorios, cumplan con los requisitos de seguridad del sector.</p>\n\n\n\n<p>Para los desarrolladores, el caso representa una llamada de atenci\u00f3n sobre la importancia de elegir algoritmos adecuados para la generaci\u00f3n de claves. El uso de PRNGs inseguros, como Mersenne Twister, puede tener consecuencias graves si no se acompa\u00f1a de mecanismos robustos de entrop\u00eda. En suma, recomienda que la comunidad t\u00e9cnica priorice el uso de CSPRNGs certificados y evite dependencias que puedan comprometer la seguridad de los usuarios.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una vulnerabilidad que redefine las buenas pr\u00e1cticas en la gesti\u00f3n de claves</strong></h2>\n\n\n\n<p>El incidente Milk Sad reactiv\u00f3 el debate sobre c\u00f3mo se generan y protegen las claves privadas en el ecosistema cripto. La falla en Libbitcoin Explorer mostr\u00f3 que incluso herramientas ampliamente utilizadas pueden contener vulnerabilidades cr\u00edticas si no se auditan adecuadamente. La capacidad de un atacante para predecir claves privadas mediante fuerza bruta, partiendo de una semilla d\u00e9bil, representa un riesgo estructural que debe abordarse con urgencia.</p>\n\n\n\n<p>OneKey respondi\u00f3 con transparencia y rigor t\u00e9cnico, detallando c\u00f3mo sus productos est\u00e1n dise\u00f1ados para resistir este tipo de amenazas. Su enfoque basado en hardware, con certificaciones internacionales y pruebas de entrop\u00eda, ofrece una capa adicional de seguridad que se vuelve esencial en un entorno donde los ataques son cada vez m\u00e1s sofisticados.</p>\n\n\n\n<p>La recomendaci\u00f3n de utilizar billeteras de hardware para la gesti\u00f3n de activos a largo plazo no es nueva, pero cobra relevancia en este contexto. La generaci\u00f3n de claves debe realizarse en entornos auditados, con componentes resistentes a manipulaciones y algoritmos certificados. Importar claves desde software puede parecer conveniente, pero implica riesgos que pueden evitarse con buenas pr\u00e1cticas.</p>\n\n\n\n<p>El caso Milk Sad tambi\u00e9n invita a los usuarios a revisar las versiones de sus billeteras y a mantenerse informados sobre las actualizaciones de seguridad. La confianza en el ecosistema cripto depende de la capacidad de sus actores para responder con rapidez y responsabilidad ante incidentes como este. La transparencia, la auditor\u00eda constante y el uso de est\u00e1ndares internacionales son pilares fundamentales para construir una infraestructura segura y resiliente.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera con seguridad y transparencia en cada transacci\u00f3n</a>\n" }, { "id": "https://news.bit2me.com/?p=57838", "url": "https://news.bit2me.com/perdio-21-millones-cripto-por-clave-privada-filtrada/", "title": "Perdi\u00f3 $21 millones en cripto por una clave privada filtrada: la lecci\u00f3n que nadie deber\u00eda ignorar", "content_html": "<p>\ud83c\udd95</p>\n<p>Un usuario de Hyperliquid perdi\u00f3 21 millones de d\u00f3lares en criptoactivos tras la filtraci\u00f3n de su clave privada. Este caso resalta la importancia de reforzar la seguridad personal en el mundo digital.</p>\n", "content_text": "\ud83c\udd95\nUn usuario de Hyperliquid perdi\u00f3 21 millones de d\u00f3lares en criptoactivos tras la filtraci\u00f3n de su clave privada. Este caso resalta la importancia de reforzar la seguridad personal en el mundo digital.", "date_published": "2025-10-13T12:00:00+02:00", "date_modified": "2025-10-13T14:10:32+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Seguridad.jpg", "tags": [ "DeFi", "Hype", "Hyperliquid", "Seguridad" ], "summary": "Un usuario de Hyperliquid perdi\u00f3 21 millones de d\u00f3lares en criptoactivos tras la filtraci\u00f3n de su clave privada. Este caso resalta la importancia de reforzar la seguridad personal en el mundo digital.", "content": "\n<p><strong><em>Un usuario de Hyperliquid perdi\u00f3 21 millones de d\u00f3lares en criptoactivos tras la filtraci\u00f3n de su clave privada. Este caso resalta la importancia de reforzar la seguridad personal en el mundo digital.</em></strong></p>\n\n\n\n<p>La firma de an\u00e1lisis blockchain PeckShield inform\u00f3 que un usuario de Hyperliquid sufri\u00f3 la p\u00e9rdida de aproximadamente 21 millones de d\u00f3lares en criptoactivos. La causa no fue una vulnerabilidad en el protocolo ni un ataque directo a la plataforma, sino la <strong>filtraci\u00f3n de la clave privada</strong> del afectado.&nbsp;</p>\n\n\n\n<p>El incidente, seg\u00fan inform\u00f3 la plataforma, se ha convertido en uno de los mayores robos individuales registrados en exchanges descentralizados este a\u00f1o y volvi\u00f3 a poner en el centro del debate la importancia de la gesti\u00f3n segura de las credenciales digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta gratuita y opera cripto con seguridad</a>\n\n\n\n<p>Seg\u00fan los <a href=\"https://x.com/PeckShieldAlert/status/1976577386469839269\" target=\"_blank\" rel=\"noreferrer noopener\">datos</a> publicados por PeckShield, el atacante transfiri\u00f3 parte de los fondos robados a la red Ethereum. Entre los activos sustra\u00eddos se encontraban <strong>17,5 millones de DAI</strong>, una stablecoin descentralizada, y <strong>3,11 millones de SYRUP</strong>, el nuevo token nativo de la red Maple Finance. La operaci\u00f3n se ejecut\u00f3 en cuesti\u00f3n de minutos, lo que refleja la rapidez con la que un error de seguridad personal puede traducirse en p\u00e9rdidas irreversibles.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/10/Hyperliquid-21-millones.jpeg\" alt=\"\" class=\"wp-image-57841\"/></figure>\n\n\n\n<p>Aunque la investigaci\u00f3n contin\u00faa, PeckShield no ha confirmado c\u00f3mo se comprometi\u00f3 la clave privada del usuario. Sin embargo, analistas de seguridad sugieren que el ataque pudo originarse, posiblemente, en una autorizaci\u00f3n excesiva otorgada a un contrato inteligente o en la interacci\u00f3n con un enlace malicioso. En ambos escenarios, el resultado es el mismo: el control de los fondos pas\u00f3 a manos del atacante sin que el protocolo Hyperliquid presentara fallas en su infraestructura.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu\u00e9 son las claves privadas y por qu\u00e9 son tan cr\u00edticas en el mundo cripto</strong></h2>\n\n\n\n<p>Para comprender la magnitud de este caso es necesario explicar qu\u00e9 son las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a> en el ecosistema de las criptomonedas. Una clave privada es una cadena criptogr\u00e1fica \u00fanica que otorga acceso total a los fondos almacenados en una billetera digital. Funciona como <strong>la llave de una caja fuerte</strong>: quien la posee puede mover los activos sin necesidad de autorizaci\u00f3n adicional.</p>\n\n\n\n<p>A diferencia de las contrase\u00f1as tradicionales, las claves privadas no pueden restablecerse ni recuperarse a trav\u00e9s de un servicio de atenci\u00f3n al cliente. Si se pierden o se filtran, los fondos quedan expuestos de manera definitiva. Por esta raz\u00f3n, la seguridad de las claves privadas es uno de los pilares fundamentales de la custodia en criptoactivos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Tu seguridad es lo primero. Entra a cripto con Bit2Me</a>\n\n\n\n<p>El caso del usuario de Hyperliquid demuestra que incluso quienes manejan grandes sumas de dinero pueden cometer errores de gesti\u00f3n. Una autorizaci\u00f3n excesiva a un contrato inteligente, por ejemplo, permite que este tenga acceso ilimitado a los fondos de la billetera. Si ese contrato es malicioso o es explotado por un tercero, el resultado puede ser devastador. Del mismo modo, un enlace falso que imite la interfaz de un exchange o de una billetera puede enga\u00f1ar al usuario y capturar su clave privada.</p>\n\n\n\n<p>Debido a los riesgos existentes, la educaci\u00f3n en seguridad digital se vuelve vital. La experiencia demuestra que medidas como usar billeteras fr\u00edas, dividir los fondos entre distintas direcciones y revisar de forma peri\u00f3dica las autorizaciones activas en contratos inteligentes son herramientas efectivas para reforzar la protecci\u00f3n. No son soluciones infalibles, pero s\u00ed barreras que pueden marcar la diferencia entre sufrir un robo y mantener los criptoactivos a salvo.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una lecci\u00f3n para el ecosistema de exchanges descentralizados</strong></h2>\n\n\n\n<p>El robo de 21 millones de d\u00f3lares al usuario de Hyperliquid no comprometi\u00f3 la solidez t\u00e9cnica del protocolo, pero s\u00ed nos recuerda que la seguridad en el ecosistema cripto depende en gran medida de las decisiones individuales. En este mercado emergente, la descentralizaci\u00f3n ofrece independencia frente a intermediarios y abre la puerta a nuevas formas de operar con activos digitales, pero tambi\u00e9n exige que cada usuario asuma un rol activo en la protecci\u00f3n de sus fondos.</p>\n\n\n\n<p>Tras este caso, la plataforma contin\u00faa funcionando con normalidad y no se detectaron vulnerabilidades en su c\u00f3digo. Sin embargo, el incidente subraya la necesidad de reforzar h\u00e1bitos de seguridad digital. Entre las pr\u00e1cticas m\u00e1s recomendadas se encuentran el uso de billeteras fr\u00edas para almacenar grandes sumas, la segmentaci\u00f3n de fondos en diferentes direcciones, la revisi\u00f3n peri\u00f3dica de las autorizaciones concedidas a contratos inteligentes y la precauci\u00f3n al interactuar con enlaces o aplicaciones de origen desconocido.</p>\n\n\n\n<p>La soberan\u00eda financiera que promueven las finanzas descentralizadas implica beneficios claros, pero tambi\u00e9n responsabilidades. Perder una clave privada significa perder el acceso a los fondos sin posibilidad de recuperaci\u00f3n, lo que convierte a la educaci\u00f3n en ciberseguridad en un elemento esencial para cualquier participante del mercado.</p>\n\n\n\n<p>El caso reportado por PeckShield se suma a otros episodios en los que la falta de protecci\u00f3n de las claves privadas deriv\u00f3 en p\u00e9rdidas millonarias. No hay que olvidar que, a medida que el sector crece, tambi\u00e9n lo hacen los incentivos para que los atacantes busquen nuevas formas de explotar errores humanos. Por ello, adoptar medidas preventivas y mantener una gesti\u00f3n responsable de las claves privadas no es opcional. De hecho, para quienes operan en este mercado, es la mejor forma de aprovechar las oportunidades sin quedar expuesto a riesgos innecesarios.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Mant\u00e9n tus criptoactivos protegidos con m\u00e1xima seguridad en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=57757", "url": "https://news.bit2me.com/ethereum-lanza-ecosistema-de-privacidad-blockchain/", "title": "La Fundaci\u00f3n Ethereum impulsa un ecosistema de privacidad para transformar la experiencia blockchain", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Ethereum ha anunciado un ambicioso plan para integrar la privacidad como est\u00e1ndar fundamental en el ecosistema blockchain.</p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Ethereum ha anunciado un ambicioso plan para integrar la privacidad como est\u00e1ndar fundamental en el ecosistema blockchain.", "date_published": "2025-10-09T11:00:00+02:00", "date_modified": "2025-10-09T14:47:11+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Ethereum-Privacidad.jpg", "tags": [ "ETH", "Ethereum", "Hype", "Privacidad", "Seguridad" ], "summary": "La Fundaci\u00f3n Ethereum ha anunciado un ambicioso plan para integrar la privacidad como est\u00e1ndar fundamental en el ecosistema blockchain.", "content": "\n<p><strong><em>La Fundaci\u00f3n Ethereum ha anunciado un ambicioso plan para integrar la privacidad como est\u00e1ndar fundamental en el ecosistema blockchain.</em></strong></p>\n\n\n\n<p>La privacidad digital es uno de los pilares esenciales para el desarrollo sostenible del ecosistema blockchain, un componente que Ethereum busca incorporar de forma profunda y constante.&nbsp;</p>\n\n\n\n<p>Recientemente, la Fundaci\u00f3n Ethereum ha presentado un novedoso plan para <strong>fortalecer la privacidad en su red</strong>, un esfuerzo que surge tras a\u00f1os de investigaci\u00f3n y desarrollo, y que aspira a construir un entorno digital m\u00e1s privado, humano y seguro para todos los usuarios.</p>\n\n\n\n<p>En un art\u00edculo publicado por la Fundaci\u00f3n el 8 de octubre, se detallan los objetivos y los trabajos en curso que apuntan a transformar la privacidad, desde una opci\u00f3n hasta un est\u00e1ndar integrado en toda la infraestructura Ethereum. El ambicioso proyecto mezcla investigaci\u00f3n avanzada, desarrollo tecnol\u00f3gico y coordinaci\u00f3n institucional para blindar datos sensibles y ofrecer a los usuarios la libertad de controlar su informaci\u00f3n, con un soporte s\u00f3lido y accesible.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera seguro aqu\u00ed: accede con confianza a cripto en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La privacidad como derecho fundamental en la era de blockchain</strong></h2>\n\n\n\n<p>Desde el inicio, Ethereum se plante\u00f3 como una plataforma para fomentar la confianza digital a escala global. Sin embargo, la experiencia diaria de millones que interact\u00faan en esta red ha evidenciado la falta de mecanismos de privacidad adecuados para proteger la informaci\u00f3n personal y las transacciones dentro de los protocolos blockchain. La Fundaci\u00f3n Ethereum parte de la premisa de que<strong> la privacidad digital debe ser tan natural como cerrar la puerta de una casa</strong>, una acci\u00f3n sencilla y protectora que las personas dan por sentada en su vida cotidiana.</p>\n\n\n\n<p>La privacidad, <a href=\"https://blog.ethereum.org/2025/10/08/privacy-commitment\" target=\"_blank\" rel=\"noreferrer noopener\">explican</a> los responsables del proyecto, es mucho m\u00e1s que un recurso t\u00e9cnico: se trata de un derecho que permite a cada persona decidir qu\u00e9 compartir, cu\u00e1ndo y con qui\u00e9n, algo que fortalece tanto la autonom\u00eda individual como la seguridad colectiva.</p>\n\n\n\n<p>Adicionalmente, este principio alcanza a todos los actores del ecosistema cripto. Para los usuarios, representa respeto y control sobre su identidad digital. Para los desarrolladores, abre la puerta a construir aplicaciones m\u00e1s seguras y confiables. Las empresas, por su parte, necesitan garantizar privacidad para cumplir con las normativas y operar con transparencia sin exponer informaci\u00f3n sensible. Y a escala social, preservar la privacidad es clave para mantener la confianza p\u00fablica, proteger la libertad de expresi\u00f3n y evitar cualquier tipo de vigilancia o manipulaci\u00f3n indebida.</p>\n\n\n\n<p>Hoy, Ethereum sostiene miles de millones de d\u00f3lares en activos y millones de transacciones cada d\u00eda. Por ello, la Fundaci\u00f3n advierte que, sin un est\u00e1ndar s\u00f3lido de privacidad, la red podr\u00eda ver comprometida su credibilidad. Esta es la raz\u00f3n por la que trabaja en reforzar uno de los pilares m\u00e1s esenciales del mundo digital: que la confianza solo es posible cuando la privacidad est\u00e1 garantizada.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cEthereum fue creado para ser la base de la confianza digital, una que sea digna de la escala de la civilizaci\u00f3n. Para que esa confianza siga siendo cre\u00edble, la privacidad debe ser parte de su n\u00facleo. La EF, junto con docenas de equipos de Ethereum enfocados en la privacidad, se enorgullecen de apoyar esta causa\u201d</strong>, se\u00f1al\u00f3 la Fundaci\u00f3n.</p>\n</blockquote>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Gestiona Ethereum y criptoactivos en Bit2Me con total confianza</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un ecosistema de privacidad integrado y multidimensional</strong></h2>\n\n\n\n<p>La Fundaci\u00f3n Ethereum lleva a\u00f1os desarrollando tecnolog\u00edas y proyectos orientados a la privacidad, con resultados que ya forman parte del ADN del ecosistema descentralizado. Desde 2018, su equipo de ingenier\u00eda en privacidad y escalabilidad (conocido como PSE) ha impulsado <strong>m\u00e1s de 50 proyectos de c\u00f3digo abierto</strong>, que constituyen las bases para innovaciones en anonimato y protecci\u00f3n de datos.</p>\n\n\n\n<p>Entre las herramientas destacadas se encuentran <strong>Semaphore</strong>, una soluci\u00f3n para se\u00f1alizaci\u00f3n an\u00f3nima; <strong>MACI</strong>, que facilita votaciones privadas; y <strong>zkEmail</strong>, que incorpora pruebas de conocimiento cero para proteger mensajes. Tambi\u00e9n sobresale <strong>TLSNotary</strong>, precursora en pruebas de seguridad zkTLS, y <strong>Anon Aadhaar</strong>, que explora identidades nacionales privadas.</p>\n\n\n\n<p>Ahora, el siguiente paso de esta visi\u00f3n ha sido la reciente <strong>creaci\u00f3n de un Cluster de Privacidad</strong>, dirigido por el especialista Igor Barinov. Este equipo, integrado por 47 investigadores, ingenieros y cript\u00f3grafos, coordinar\u00e1 nuevos desarrollos enfocados en llevar la privacidad a todos los niveles de la experiencia Ethereum. El objetivo es que proteger los datos se vuelva algo tan sencillo como natural para los usuarios. Entre los proyectos en marcha se encuentran soluciones para pagos privados, mecanismos de verificaci\u00f3n de identidad sin exposici\u00f3n de informaci\u00f3n sensible y protocolos de divulgaci\u00f3n selectiva que podr\u00edan redefinir la interacci\u00f3n segura dentro de la red.</p>\n\n\n\n<p>Pero el compromiso de la Fundaci\u00f3n va m\u00e1s all\u00e1 del plano t\u00e9cnico. Para acercar la tecnolog\u00eda a las estructuras empresariales tradicionales, <strong>Ethereum tambi\u00e9n present\u00f3 la Institutional Privacy Task Force (IPTF)</strong>, un grupo que buscar\u00e1 traducir las necesidades regulatorias y operativas de las instituciones financieras en soluciones pr\u00e1cticas dentro del entorno blockchain de Ethereum. En otras palabras, pretende ser el puente que una la confidencialidad en la cadena de bloques con la realidad del cumplimiento normativo que ameritan las instituciones.</p>\n\n\n\n<p>Con estos nuevos desarrollos, la Fundaci\u00f3n asegura que las funciones de privacidad se ajusten a los desaf\u00edos pr\u00e1cticos que enfrentan firmas que buscan integrar blockchain en sus procesos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Holdea ETH en Bit2Me y protege tu valor a largo plazo</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Privacidad en todos los niveles de blockchain: del protocolo a la experiencia del usuario</strong></h2>\n\n\n\n<p>Los esfuerzos por integrar la privacidad en Ethereum no se limitan a la capa tecnol\u00f3gica, sino que abarcan toda la arquitectura del ecosistema. El trabajo pionero en criptograf\u00eda aplicada, como las pruebas de conocimiento cero, se traduce en mejoras al protocolo que permitir\u00e1n escalar la red sin sacrificar la confidencialidad de la informaci\u00f3n.</p>\n\n\n\n<p>A nivel de aplicaciones, las herramientas desarrolladas ya demuestran c\u00f3mo es posible mejorar pagos, gobernanza e identidad, temas clave para ampliar los casos de uso de esta tecnolog\u00eda. La Fundaci\u00f3n tambi\u00e9n entiende que, para que la privacidad sea efectiva, debe ajustarse a las normativas externas y, en colaboraci\u00f3n con instituciones, atender los requisitos regulatorios vinculados a activos del mundo real, fondos, pagos y cumplimiento legal.</p>\n\n\n\n<p>Adem\u00e1s, el nuevo equipo se concentra en la experiencia del usuario para que la privacidad se integre de manera natural. Esto incluye interfaces amigables y procesos simplificados, eliminando la percepci\u00f3n de que proteger los datos es complejo o solo para expertos.&nbsp;</p>\n\n\n\n<p>Con esta visi\u00f3n integral, la red aspira a que proteger la informaci\u00f3n sea tan b\u00e1sico como realizar una transacci\u00f3n: algo autom\u00e1tico, seguro y presente en cada interacci\u00f3n dentro de su ecosistema digital.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cMejorar la privacidad en Ethereum es una gran responsabilidad para nuestro ecosistema. Al continuar mejorando las caracter\u00edsticas de privacidad de Ethereum en todos los niveles de la pila, podemos proteger a los usuarios en la cadena y desbloquear nuevos casos de uso para desarrolladores e instituciones. El trabajo est\u00e1 en marcha. Los bloques de construcci\u00f3n existen hoy. Y el ecosistema Ethereum continuar\u00e1 refin\u00e1ndolos, escal\u00e1ndolos y despleg\u00e1ndolos: para individuos, instituciones y para los bienes comunes digitales\u201d.</strong></p>\n</blockquote>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum hacia un futuro donde la privacidad sea la norma</strong></h2>\n\n\n\n<p>El ambicioso plan que ha presentado la Fundaci\u00f3n Ethereum materializa un compromiso claro con la evoluci\u00f3n del ecosistema blockchain en torno a un principio simple pero fundamental: la privacidad pertenece a todos y debe ser un pilar inamovible de la infraestructura digital. La hoja de ruta ya cuenta con los bloques tecnol\u00f3gicos esenciales y con un equipo multidisciplinario capaz de avanzar en esta direcci\u00f3n.</p>\n\n\n\n<p>Este enfoque innovador y multidimensional no solo protege a actuales usuarios y desarrolladores, sino que tambi\u00e9n abre la puerta a nuevas aplicaciones y modelos de negocio que dependen de fuertes garant\u00edas de confidencialidad. En consecuencia, se fortalece la confianza generalizada en la red, se promueven la adopci\u00f3n y la integraci\u00f3n institucional, y se refuerzan los valores democr\u00e1ticos y humanos que motivaron la creaci\u00f3n del proyecto desde sus inicios.</p>\n\n\n\n<p>La Fundaci\u00f3n resume esta visi\u00f3n con un mensaje contundente:<strong> \u201cla privacidad es normal\u201d</strong>. Con ello pretende romper la idea de que es un lujo o una excepci\u00f3n, y posicionarla como un est\u00e1ndar indispensable en el futuro de Ethereum y del ecosistema blockchain en general.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera con seguridad: Bit2Me, tu puerta al ecosistema Ethereum</a>\n" }, { "id": "https://news.bit2me.com/?p=57748", "url": "https://news.bit2me.com/deepfakes-tecnologia-promete-confianza-en-internet/", "title": "Deepfakes crecen sin freno, pero esta tecnolog\u00eda promete devolver la confianza en Internet", "content_html": "<p>\ud83c\udd95</p>\n<p>Los deepfakes amenazan la confianza digital y las finanzas globales. Sin embargo, la tecnolog\u00eda Proof of Human, impulsada por Worldcoin, busca garantizar interacciones aut\u00e9nticas y seguras en l\u00ednea.</p>\n", "content_text": "\ud83c\udd95\nLos deepfakes amenazan la confianza digital y las finanzas globales. Sin embargo, la tecnolog\u00eda Proof of Human, impulsada por Worldcoin, busca garantizar interacciones aut\u00e9nticas y seguras en l\u00ednea.", "date_published": "2025-10-09T09:00:00+02:00", "date_modified": "2025-10-09T14:17:04+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Deepfake.png", "tags": [ "Privacidad", "Seguridad" ], "summary": "Los deepfakes amenazan la confianza digital y las finanzas globales. Sin embargo, la tecnolog\u00eda Proof of Human, impulsada por Worldcoin, busca garantizar interacciones aut\u00e9nticas y seguras en l\u00ednea.", "content": "\n<p><strong><em>Los deepfakes amenazan la confianza digital y las finanzas globales. Sin embargo, la tecnolog\u00eda Proof of Human, impulsada por Worldcoin, busca garantizar interacciones aut\u00e9nticas y seguras en l\u00ednea.</em></strong></p>\n\n\n\n<p>Cada cinco minutos, en alg\u00fan lugar del mundo, ocurre un ataque con deepfakes. Lo que comenz\u00f3 como un experimento tecnol\u00f3gico en foros de internet se ha convertido en un desaf\u00edo global que afecta a empresas, gobiernos y ciudadanos comunes. El caso de un trabajador en Hong Kong que transfiri\u00f3 25 millones de d\u00f3lares tras una videollamada con un supuesto director financiero \u2014que en realidad era una recreaci\u00f3n digital\u2014 es solo uno de los ejemplos m\u00e1s alarmantes. En Francia, una mujer fue enga\u00f1ada durante meses creyendo mantener una relaci\u00f3n sentimental con el actor Brad Pitt.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra cripto en Bit2Me: protege tus activos con confianza</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El boom de los deepfakes golpea en todas partes</strong></h2>\n\n\n\n<p>Los datos confirman la magnitud del problema. Seg\u00fan cifras citadas por The Wall Street Journal, en Estados Unidos se registraron <strong>m\u00e1s de 105.000 ataques de este tipo en un solo a\u00f1o</strong>.&nbsp;</p>\n\n\n\n<p>El auge de los deepfakes no distingue fronteras ni sectores: desde campa\u00f1as pol\u00edticas hasta fraudes financieros, pasando por estafas en redes sociales con falsos respaldos de celebridades. La sofisticaci\u00f3n de estas t\u00e9cnicas ha alcanzado un punto en el que casi el <strong>80% de los adultos no logra diferenciar un video real de uno manipulado</strong>.</p>\n\n\n\n<p>Por otro lado, el impacto econ\u00f3mico de este tipo de fraudes es devastador. Seg\u00fan los datos, el fraude relacionado con deepfakes en instituciones financieras creci\u00f3 un 3.000%, con p\u00e9rdidas promedio de medio mill\u00f3n de d\u00f3lares por incidente. En el ecosistema cripto, la situaci\u00f3n tambi\u00e9n es cr\u00edtica: en 2024, el 40% de las estafas de alto valor estuvieron impulsadas por videos y audios generados con inteligencia artificial, lo que represent\u00f3 p\u00e9rdidas globales de 4.600 millones de d\u00f3lares.</p>\n\n\n\n<p>Los deepfakes, en esencia, son contenidos audiovisuales creados mediante inteligencia artificial que<strong> imitan rostros, voces y gestos humanos </strong>con un realismo inquietante. A partir de unos segundos de audio o unas pocas im\u00e1genes, los algoritmos pueden generar versiones falsas de una persona que resultan casi imposibles de distinguir de la realidad. Esta capacidad, que en sus inicios parec\u00eda un truco de laboratorio, hoy amenaza la confianza en la comunicaci\u00f3n digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Gestiona tu portafolio cripto en Bit2Me, con total tranquilidad</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La nueva arma contra los deepfakes: la tecnolog\u00eda que certifica que eres humano</strong></h2>\n\n\n\n<p>Frente a este panorama, surge una pregunta inevitable: <em>\u00bfc\u00f3mo podemos volver a confiar en lo que vemos y escuchamos en l\u00ednea? </em>La respuesta que proponen los creadores de Worldcoin es la tecnolog\u00eda conocida como <strong>Proof of Human o prueba de humanidad.</strong></p>\n\n\n\n<p>A diferencia de los sistemas tradicionales que intentan detectar si un contenido es falso, esta innovaci\u00f3n busca <strong>garantizar desde el inicio que la fuente es real</strong>. Se trata de un mecanismo criptogr\u00e1fico que confirma que detr\u00e1s de una acci\u00f3n digital \u2014una videollamada, una transacci\u00f3n o la publicaci\u00f3n de un contenido\u2014 hay un ser humano \u00fanico y verificable.</p>\n\n\n\n<p>La clave, seg\u00fan una <a href=\"https://world.org/es-la/blog/world/from-doubt-to-trust-how-proof-of-human-helps-combat-deepfakes\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n</a> compartida por Worldcoin, est\u00e1 en la criptograf\u00eda de preservaci\u00f3n de la privacidad. No se construye una base de datos centralizada ni se rastrea a los usuarios. En su lugar, se genera una prueba matem\u00e1tica que certifica que la interacci\u00f3n proviene de una persona real, sin necesidad de almacenar informaci\u00f3n sensible. Esto significa que, aunque los sistemas de detecci\u00f3n puedan fallar frente a un deepfake cada vez m\u00e1s sofisticado, la prueba de humanidad asegura que el origen de la comunicaci\u00f3n es aut\u00e9ntico.</p>\n\n\n\n<p>De acuerdo con la publicaci\u00f3n, las aplicaciones de esta tecnolog\u00eda son m\u00faltiples. En el \u00e1mbito de las comunicaciones, Proof of Human permitir\u00eda verificar en tiempo real que la persona al otro lado de una videollamada es humana y no una recreaci\u00f3n digital. En las finanzas, garantizar\u00eda que las transacciones de alto valor se realizan entre individuos reales, reduciendo el riesgo de fraudes multimillonarios. En el terreno de los contenidos digitales, los creadores podr\u00edan firmar criptogr\u00e1ficamente sus obras, ofreciendo a las audiencias la certeza de que lo que consumen es genuino.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta en Bit2Me: Compra y gestiona cripto con seguridad</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una identidad global para frenar el fraude en la era de la IA</strong></h2>\n\n\n\n<p>Worldcoin, el proyecto impulsado por Sam Altman y su equipo, ha desarrollado un protocolo que integra esta tecnolog\u00eda bajo el nombre de <strong>World ID</strong>. Su propuesta incluye un sistema de verificaci\u00f3n en tiempo real denominado Deep Face, que permite confirmar la humanidad de un interlocutor durante una videollamada. El objetivo es simple pero ambicioso: devolver la confianza a las interacciones digitales en un momento en que la duda se ha convertido en la norma.</p>\n\n\n\n<p>La l\u00f3gica detr\u00e1s del desarrollo de estas nuevas tecnolog\u00edas es que los m\u00e9todos actuales \u2014detecci\u00f3n de falsificaciones, moderaci\u00f3n de contenidos o sanciones posteriores\u2014 son insuficientes.&nbsp;</p>\n\n\n\n<p>Los deepfakes evolucionan con tal rapidez que cualquier sistema de detecci\u00f3n corre el riesgo de quedarse obsoleto en cuesti\u00f3n de meses. En cambio, la prueba de humanidad no se centra en el contenido, sino en el origen. Si se puede demostrar que una acci\u00f3n digital proviene de un ser humano \u00fanico, el margen de maniobra para los estafadores se reduce dr\u00e1sticamente.</p>\n\n\n\n<p>El impacto potencial en el sector financiero y en el ecosistema cripto es enorme. La confianza es el pilar de cualquier transacci\u00f3n econ\u00f3mica, y en un entorno donde la identidad puede ser falsificada con facilidad, esa confianza se erosiona. Sin embargo, con la implementaci\u00f3n de sistemas de verificaci\u00f3n basados en Proof of Human, las instituciones podr\u00edan blindarse frente a fraudes que hoy generan p\u00e9rdidas millonarias. Adem\u00e1s, en un mercado como el de las criptomonedas, donde la descentralizaci\u00f3n y la ausencia de intermediarios son la norma, contar con una herramienta que garantice la autenticidad de los participantes podr\u00eda marcar la diferencia entre un ecosistema seguro y uno vulnerable al enga\u00f1o.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera criptomonedas con Bit2Me y olv\u00eddate de fraudes digitales</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La batalla por la verdad en el mundo digital</strong></h2>\n\n\n\n<p>Los deepfakes marcan uno de los desaf\u00edos m\u00e1s profundos y decisivos de la era digital. Estas herramientas impulsadas por inteligencia artificial pueden dar vida a im\u00e1genes y videos tan realistas que, en cuesti\u00f3n de segundos, logran borrar los l\u00edmites entre lo aut\u00e9ntico y lo falso. Y aunque su potencial creativo es innegable \u2014desde la industria del entretenimiento hasta la publicidad\u2014 su amenaza a la confianza en l\u00ednea es cada vez m\u00e1s tangible.</p>\n\n\n\n<p>En los \u00faltimos meses, medios como The Wall Street Journal han documentado casos en los que los deepfakes se utilizan para fraudes financieros, manipulaci\u00f3n informativa o suplantaci\u00f3n de identidad, afectando tanto a empresas como a individuos. Ya no se trata de experimentos o advertencias futuristas: los ataques est\u00e1n aqu\u00ed, ocurriendo a diario y con consecuencias que se multiplican a nivel econ\u00f3mico y social.</p>\n\n\n\n<p>Pero, en medio de esta crisis de credibilidad, surgen iniciativas como la de Worldcoin, que propone un sistema de verificaci\u00f3n humana en el entorno digital mediante su tecnolog\u00eda Proof of Human. La idea es asegurar que detr\u00e1s de cada interacci\u00f3n, cada cuenta o cada transacci\u00f3n, exista una persona real. Y, aunque no se trata de una soluci\u00f3n milagrosa, puede ser un elemento clave para reconstruir el tejido de confianza que los deepfakes est\u00e1n erosionando en Internet.</p>\n\n\n\n<p>En la actualidad, <strong>\u201cver\u201d ya no garantiza \u201ccreer\u201d</strong>, pero la prueba de humanidad se perfila como la frontera m\u00e1s prometedora para defender la verdad en el mundo digital.&nbsp;</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=57620", "url": "https://news.bit2me.com/kevin-durant-recupera-20-millones-en-bitcoin/", "title": "Kevin Durant recupera m\u00e1s de 20 millones en bitcoin tras a\u00f1os sin recordar la contrase\u00f1a", "content_html": "<p>\ud83c\udd95</p>\n<p>El caso de Kevin Durant, que logr\u00f3 recuperar m\u00e1s de 20 millones en Bitcoin tras a\u00f1os sin recordar su contrase\u00f1a, muestra la importancia vital de la correcta gesti\u00f3n de las claves privadas y la custodia segura de criptomonedas.\u00a0</p>\n", "content_text": "\ud83c\udd95\nEl caso de Kevin Durant, que logr\u00f3 recuperar m\u00e1s de 20 millones en Bitcoin tras a\u00f1os sin recordar su contrase\u00f1a, muestra la importancia vital de la correcta gesti\u00f3n de las claves privadas y la custodia segura de criptomonedas.\u00a0", "date_published": "2025-10-06T15:00:00+02:00", "date_modified": "2025-10-06T15:01:18+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Kevin-Durant-BTC.jpg", "tags": [ "Bitcoin", "BTC", "Hype", "Seguridad", "Criptocomunidad" ], "summary": "El caso de Kevin Durant, que logr\u00f3 recuperar m\u00e1s de 20 millones en Bitcoin tras a\u00f1os sin recordar su contrase\u00f1a, muestra la importancia vital de la correcta gesti\u00f3n de las claves privadas y la custodia segura de criptomonedas.\u00a0", "content": "\n<p><strong><em>El caso de Kevin Durant, que logr\u00f3 recuperar m\u00e1s de 20 millones en Bitcoin tras a\u00f1os sin recordar su contrase\u00f1a, muestra la importancia vital de la correcta gesti\u00f3n de las claves privadas y la custodia segura de criptomonedas.&nbsp;</em></strong></p>\n\n\n\n<p>El alero de la NBA, Kevin Durant, volvi\u00f3 a ser noticia, pero esta vez no por una jugada en la cancha, sino por una historia inesperada: logr\u00f3 recuperar una inversi\u00f3n en Bitcoin valorada en m\u00e1s de 20 millones de d\u00f3lares, en la actualidad.&nbsp;</p>\n\n\n\n<p>Durante a\u00f1os, Durant hab\u00eda perdido el acceso a esta gran cantidad de criptomonedas debido a que <strong>no recordaba la contrase\u00f1a </strong>de su cuenta en Coinbase, una importante plataforma para la gesti\u00f3n de activos digitales. El relato de c\u00f3mo logr\u00f3 finalmente acceder a estos fondos sirve como un recordatorio fundamental sobre la importancia de la <strong>correcta administraci\u00f3n de contrase\u00f1as y claves privadas</strong> en el universo cripto, donde la seguridad es un factor decisivo que puede determinar el acceso o la p\u00e9rdida definitiva de grandes sumas de dinero.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Compra y custodia tu Bitcoin de forma segura en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una inversi\u00f3n temprana en Bitcoin, convertida en una fortuna&nbsp;</strong></h2>\n\n\n\n<p>En 2016, Kevin Durant junto a su socio de negocios Rich Kleiman apostaron por Bitcoin en una fase donde su precio rondaba los 600 d\u00f3lares por unidad. Con una <strong>inversi\u00f3n inicial aproximadamente de 100.000 d\u00f3lares</strong>, pusieron su confianza en un activo que a\u00fan era considerado muy vol\u00e1til y arriesgado por el mercado tradicional. Sin embargo, gracias a la <strong>fuerte apreciaci\u00f3n de Bitcoin</strong>, cuyo valor alcanz\u00f3 un m\u00e1ximo hist\u00f3rico de <strong><em>125.506 d\u00f3lares </em></strong>por moneda el pasado 5 de octubre, esa peque\u00f1a inversi\u00f3n se transform\u00f3 en una suma millonaria que supera los 20 millones de d\u00f3lares, actualmente.&nbsp;</p>\n\n\n\n<p>Pero, para Durant, este crecimiento exponencial estuvo acompa\u00f1ado de una barrera inesperada: olvid\u00f3 la contrase\u00f1a de su cuenta en Coinbase y, como resultado, <strong>no pudo acceder a sus fondos durante a\u00f1os</strong>.&nbsp;</p>\n\n\n\n<p>El desenlace de este terrible episodio para el alero de la NBA fue finalmente exitoso gracias a gestiones de recuperaci\u00f3n que fueron detalladas en la conferencia <em>Game Plan </em>de la CNBC, por Rich Kleiman y confirmadas por Brian Armstrong, CEO de la plataforma. Su situaci\u00f3n refleja la complejidad y los riesgos t\u00e9cnicos a los que est\u00e1n expuestos los inversores en criptomonedas, especialmente cuando se enfrentan a la p\u00e9rdida de acceso por falta de una adecuada gesti\u00f3n de claves.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">No seas la historia de Durant: protege tu BTC en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La p\u00e9rdida de acceso: una historia que comparten cientos en el mundo cripto</strong></h2>\n\n\n\n<p>En el mundo cripto, la historia de Durant es solo una m\u00e1s dentro de un problema que se repite con inquietante frecuencia. Perder una contrase\u00f1a, extraviar una clave privada o deshacerse del dispositivo que la almacena puede significar que esos activos digitales queden fuera de alcance para siempre. <strong>No hay un servicio de \u201crecuperar contrase\u00f1a\u201d</strong> como en el correo electr\u00f3nico; en blockchain, el acceso perdido es, en la mayor\u00eda de los casos, irreversible.</p>\n\n\n\n<p>Las cifras que circulan en la industria son reveladoras: entre el 20% y el 30% de todos los bitcoins existentes podr\u00edan estar bloqueados para siempre por estos errores humanos o descuidos. Eso supone miles de millones de d\u00f3lares que, aunque siguen existiendo en la red, <strong>no pueden moverse ni ser gastados</strong>, quedando congelados en un limbo digital.&nbsp;</p>\n\n\n\n<p>Ejemplos emblem\u00e1ticos de casos similares sirven para ilustrar esta problem\u00e1tica. <strong>Stefan Thomas</strong>, un programador alem\u00e1n, <strong>olvid\u00f3 la contrase\u00f1a necesaria para acceder a 7.002 bitcoins</strong> que recibi\u00f3 en 2011 como pago por un video educativo sobre criptomonedas. Otro caso notable es el de <strong>James Howells</strong>, un minero brit\u00e1nico que <strong>perdi\u00f3 el acceso a 7.500 bitcoins</strong> <strong>al desechar accidentalmente un disco duro </strong>que conten\u00eda la clave privada para esas monedas.&nbsp;</p>\n\n\n\n<p>Ambos casos muestran que la falta de precauci\u00f3n puede transformar una oportunidad de riqueza en un recuerdo amargo, dejando claro que, en criptomonedas, custodiar las llaves es tan importante como adquirirlas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Holdea BTC con seguridad total en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La administraci\u00f3n segura de claves: un reto para los inversores actuales</strong></h2>\n\n\n\n<p>El mundo cripto funciona bajo sus propias reglas, muy distintas a las del sistema financiero tradicional. Aqu\u00ed no hay bancos ni soporte t\u00e9cnico capaz de resetear contrase\u00f1as o devolver el acceso a una cuenta bloqueada. Todo depende del usuario: <strong>quien posee las </strong><a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a><strong>, posee las monedas</strong>. Esa autonom\u00eda, aunque es una de las mayores virtudes del ecosistema, implica tambi\u00e9n una enorme responsabilidad.</p>\n\n\n\n<p>Por eso, entender c\u00f3mo <strong>proteger esas claves se vuelve esencial.</strong> Las herramientas de seguridad \u2014como las hardware wallets, los respaldos en lugares seguros o las contrase\u00f1as complejas\u2014 no son consejos opcionales, sino verdaderos pilares para evitar p\u00e9rdidas irreversibles. En un entorno donde no existen \u201csegundos intentos\u201d, la educaci\u00f3n y la disciplina digital marcan la diferencia entre conservar un patrimonio o perderlo para siempre.</p>\n\n\n\n<p>Mientras tanto, Bitcoin contin\u00faa afirmando su posici\u00f3n como un activo de valor creciente. Su adopci\u00f3n por parte de instituciones, gobiernos y fondos de inversi\u00f3n refuerza su papel como reserva digital y, en consecuencia, eleva tambi\u00e9n el valor de las monedas que podr\u00edan quedar inaccesibles por simples descuidos humanos. Esa paradoja \u2014un activo cada vez m\u00e1s valioso custodiado por una seguridad que depende \u00fanicamente del individuo\u2014 subraya un mensaje central: quien invierte en criptomonedas debe entender que <strong>la seguridad no es una opci\u00f3n</strong>, sino el primer paso para conservar la independencia que promete este ecosistema financiero en expansi\u00f3n.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Compra Bitcoin y gu\u00e1rdalo seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La lecci\u00f3n silenciosa del mundo Bitcoin</strong></h2>\n\n\n\n<p>En resumen, el proceso de recuperaci\u00f3n de m\u00e1s de 20 millones de d\u00f3lares en Bitcoin por parte de Kevin Durant pone de relieve uno de los desaf\u00edos m\u00e1s significativos en el mundo de las criptomonedas: <strong>la gesti\u00f3n y seguridad de las claves privadas y contrase\u00f1as</strong>.&nbsp;</p>\n\n\n\n<p>M\u00e1s all\u00e1 del atractivo espectacular de las ganancias multimillonarias que puede generar Bitcoin, la historia advierte sobre lo cr\u00edtico que resulta disponer de sistemas confiables para garantizar el acceso a los activos digitales. Tanto las p\u00e9rdidas por olvido como los casos de eliminaci\u00f3n o da\u00f1o de dispositivos han marcado la experiencia de muchos inversores, evidenciando que la seguridad es tan importante como la inversi\u00f3n misma.&nbsp;</p>\n\n\n\n<p>A medida que Bitcoin y otras criptomonedas contin\u00faan ganando terreno y valor, la lecci\u00f3n que deja este suceso debe ser un impulso para que todos los usuarios <strong>adopten pr\u00e1cticas s\u00f3lidas </strong>en la custodia de sus activos digitales y eviten que sus fortunas queden atrapadas fuera de su alcance. En otras palabras, para quienes participan en este mercado, la seguridad no es un lujo; es el pilar que sostiene la inversi\u00f3n.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">Protege tu inversi\u00f3n en BTC con la seguridad de Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=57571", "url": "https://news.bit2me.com/diosa-de-riqueza-condenada-mayor-decomiso-bitcoin/", "title": "Cae \u201cla diosa de la riqueza\u201d: condenada por el mayor decomiso de bitcoin de la historia, valorado en 6.000 millones", "content_html": "<p>\ud83c\udd95</p>\n<p>La mujer que alguna vez presumi\u00f3 de poseer una riqueza infinita se enfrenta a una condena tras el decomiso de m\u00e1s de 6.000 millones en Bitcoin, el mayor registrado en la historia hasta ahora.</p>\n", "content_text": "\ud83c\udd95\nLa mujer que alguna vez presumi\u00f3 de poseer una riqueza infinita se enfrenta a una condena tras el decomiso de m\u00e1s de 6.000 millones en Bitcoin, el mayor registrado en la historia hasta ahora.", "date_published": "2025-10-03T18:00:00+02:00", "date_modified": "2025-10-03T19:11:33+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/10/Zhimin-Qian.jpg", "tags": [ "Bitcoin", "BTC", "Reino Unido", "Seguridad", "Criptocomunidad" ], "summary": "La mujer que alguna vez presumi\u00f3 de poseer una riqueza infinita se enfrenta a una condena tras el decomiso de m\u00e1s de 6.000 millones en Bitcoin, el mayor registrado en la historia hasta ahora.", "content": "\n<p><strong><em>La mujer que alguna vez presumi\u00f3 de poseer una riqueza infinita se enfrenta a una condena tras el decomiso de m\u00e1s de 6.000 millones en Bitcoin, el mayor registrado en la historia hasta ahora.</em></strong></p>\n\n\n\n<p><strong>Zhimin Qian</strong>, alias Yadi Zhang, ha sido condenada en Reino Unido tras una investigaci\u00f3n internacional que culmin\u00f3 con la mayor incautaci\u00f3n de bitcoins registrada: <strong>61.000 unidades</strong>, cuyo valor actual supera los 6.700 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>Apodada \u201cla diosa de la riqueza\u201d, Qian lider\u00f3 una sofisticada estafa piramidal en China que <strong>afect\u00f3 a m\u00e1s de 128.000 personas</strong> entre 2014 y 2017, para luego intentar lavar los fondos il\u00edcitos mediante complejas maniobras usando criptoactivos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad: evita estafas y protege tu inversi\u00f3n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un operativo contra el fraude global</strong></h2>\n\n\n\n<p>La sentencia se dict\u00f3 en el Tribunal de la Corona de Southwark, Londres, donde <strong>Qian se declar\u00f3 culpable por adquisici\u00f3n y posesi\u00f3n ilegal de criptomonedas</strong>. Su arresto no fue f\u00e1cil. Huyendo de la justicia china durante cinco a\u00f1os, us\u00f3 documentos falsos para refugiarse en territorio brit\u00e1nico, donde intent\u00f3 blanquear los fondos mediante la compra de propiedades de lujo y hacer circular la riqueza corrupta a trav\u00e9s del sistema financiero.&nbsp;</p>\n\n\n\n<p>Seg\u00fan los informes, la investigaci\u00f3n policial londinense, liderada por la sargento detective Isabella Grotto, dur\u00f3 siete a\u00f1os e involucr\u00f3 a m\u00faltiples jurisdicciones, incluyendo colaboraciones con autoridades chinas, para desmantelar la red criminal y rastrear el dinero.</p>\n\n\n\n<p>Una segunda figura clave, <strong>Seng Hok Ling</strong>, un ciudadano malasio residente en Derbyshire, admiti\u00f3 su participaci\u00f3n en un plan de lavado de activos, actuando como intermediario en el comercio de las criptomonedas il\u00edcitas a favor de Qian. La Polic\u00eda Metropolitana anunci\u00f3 tambi\u00e9n que comenz\u00f3 el proceso para <strong>recuperar m\u00e1s de 21 millones de d\u00f3lares</strong> controlados por Ling, haciendo uso de las nuevas reformas legales brit\u00e1nicas para la incautaci\u00f3n y congelaci\u00f3n de criptoactivos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera con confianza: Bit2Me es tu acceso seguro a Bitcoin y m\u00e1s</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La estafa detr\u00e1s de la \u201cdiosa de la riqueza\u201d</strong></h2>\n\n\n\n<p>La ingenier\u00eda de la estafa orquestada por Qian fue multifac\u00e9tica y astuta. Qian, vali\u00e9ndose de una fachada de inversi\u00f3n en criptomonedas, convenci\u00f3 a cientos de miles de inversores, en su mayor\u00eda en posesi\u00f3n de ahorros considerables, de confiar millonarias sumas en su esquema.&nbsp;</p>\n\n\n\n<p>Seg\u00fan reportes del medio chino Lifeweek, <strong>la mayor\u00eda de las v\u00edctimas ten\u00edan entre 50 y 75 a\u00f1os</strong>, y muchas fueron recomendadas a esta inversi\u00f3n por familiares o amigos, confiando en la figura carism\u00e1tica que Qian hab\u00eda construido a su alrededor. Su apodo, \u201cla diosa de la riqueza\u201d, simbolizaba esa aura de confiabilidad y \u00e9xito fraudulento.</p>\n\n\n\n<p>El tambi\u00e9n condenado <strong>Jian Wen</strong>, exprofesional del sector restaurantero, fue uno de sus principales colaboradores. Wen blanque\u00f3 cientos de millones de d\u00f3lares en Bitcoin, pasando de una vida modesta a adquirir mansiones en Londres y propiedades valoradas en m\u00e1s de 670.000 d\u00f3lares en Dub\u00e1i.&nbsp;</p>\n\n\n\n<p>Este caso muestra c\u00f3mo el uso de activos digitales sirvi\u00f3 moment\u00e1neamente para disfrazar activos obtenidos mediante el fraude, pero tambi\u00e9n revela la vulnerabilidad a la que se exponen quienes no poseen educaci\u00f3n financiera ni conocimiento sobre la industria financiera y el mercado de las criptomonedas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera BTC y altcoins en Bit2Me, el exchange regulado en Europa</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Blockchain: un aliado contra la actividad delictiva</strong></h2>\n\n\n\n<p>Aunque algunos aprovechan casos como el de Zhimin Qian para relacionar a las criptomonedas con actividades il\u00edcitas, como el lavado de dinero o el fraude, es fundamental desmitificar este prejuicio. La tecnolog\u00eda blockchain, sobre la que se basan activos como Bitcoin, aporta <strong>un nivel de transparencia y trazabilidad que no tiene comparaci\u00f3n con los sistemas financieros tradicionales</strong>. Cada transacci\u00f3n registrada es inmutable y p\u00fablicamente verificable, lo que permite analizar estructuras financieras y detectar patrones sospechosos.</p>\n\n\n\n<p>Por ello, el problema con casos de estafas masivas como el orquestado por Qian no radica en la tecnolog\u00eda de las criptomonedas en s\u00ed, sino en <strong>el desconocimiento y la falta de regulaci\u00f3n efectiva </strong>en ciertos \u00e1mbitos.&nbsp;</p>\n\n\n\n<p>Las criptomonedas tiene caracter\u00edsticas descentralizadas y pueden ofrecer privacidad, lo que, sin duda, atrae tanto a usuarios leg\u00edtimos como a actores malintencionados. Sin embargo, esto no significa que los criptoactivos sean un refugio seguro para los delincuentes y la prueba est\u00e1 en el reciente decomiso hecho por las autoridades de Reino Unido.&nbsp;</p>\n\n\n\n<p>Como ha informado este medio, las autoridades de distintas jurisdicciones est\u00e1n aprovechando el potencial de la tecnolog\u00eda blockchain para <strong>rastrear flujos financieros con mayor precisi\u00f3n</strong>, evidenciando que esta innovaci\u00f3n tecnol\u00f3gica puede ser una aliada poderosa en la lucha contra el crimen organizado.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra cripto con Bit2Me y olv\u00eddate de riesgos innecesarios</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La educaci\u00f3n cripto financiera no es opcional</strong></h2>\n\n\n\n<p>El caso Zhimin Qian expone asimismo una lecci\u00f3n fundamental: la perpetraci\u00f3n de fraudes relacionados con criptomonedas y esquemas de enriquecimiento r\u00e1pido se basa en<strong> la explotaci\u00f3n del desconocimiento y la codicia de las personas</strong>. Los delincuentes saben c\u00f3mo vender promesas de rendimientos imposibles en tiempos r\u00e9cord, aprovech\u00e1ndose de la falta de informaci\u00f3n de quienes, muchas veces con ingenuidad, buscan oportunidades financieras que no alcanzan a comprender del todo.</p>\n\n\n\n<p>Por ello, este episodio, que afect\u00f3 a cientos de miles de personas y desemboc\u00f3 en una incautaci\u00f3n multimillonaria, subraya una necesidad urgente de <strong>educar de manera clara y accesible sobre el funcionamiento real de los mercados digitales</strong>. Es imprescindible fomentar el conocimiento profundo sobre blockchain, criptomonedas y finanzas digitales en general.&nbsp;</p>\n\n\n\n<p>Acercar esta informaci\u00f3n al p\u00fablico permite a potenciales inversores<strong> reconocer se\u00f1ales de alerta y evitar caer en estafas sofisticadas</strong>, como la del caso en cuesti\u00f3n. Plataformas como <a href=\"https://academy.bit2me.com/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bit2Me Academy</strong></a>, por ejemplo, ponen al alcance de cualquier usuario <strong>recursos gratuitos</strong> que explican desde conceptos b\u00e1sicos de las criptomonedas hasta estrategias m\u00e1s avanzadas. Esa formaci\u00f3n no solo ayuda a tomar mejores decisiones de inversi\u00f3n, tambi\u00e9n empodera al p\u00fablico para moverse con seguridad en un terreno que puede ser tan prometedor como peligroso.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-bitcoin-101/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2022/07/Portada-curso-intermedio-bitcoin-Bit2MeAcademy.webp\" alt=\"Curso Bitcoin 101\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Bitcoin 101</p>\n <span id=\"level-course\" class=\"level-2\">Nivel medio</span>\n <p class=\"courses-description\">En el Curso Bitcoin 101 de Bit2Me Academy puedes seguir con tu formaci\u00f3n cripto y aprender qu\u00e9 es Bitcoin, de d\u00f3nde viene y c\u00f3mo obtenerlo.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>35 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La sentencia a Zhimin Qian marca un hito en la batalla contra el crimen financiero</strong></h2>\n\n\n\n<p>La condena a Qian y sus c\u00f3mplices tiene tambi\u00e9n un fuerte componente simb\u00f3lico y legal. El ministro de Seguridad brit\u00e1nico, Dan Jarvis, declar\u00f3 que esta sentencia env\u00eda un mensaje contundente: Reino Unido no ser\u00e1 un refugio seguro para el crimen econ\u00f3mico, incluyendo los fraudes relacionados con criptomonedas. Las recientes reformas legales en materia de incautaci\u00f3n, congelaci\u00f3n y recuperaci\u00f3n de criptoactivos demuestran la intenci\u00f3n del pa\u00eds de adaptarse a los nuevos desaf\u00edos que plantean las tecnolog\u00edas emergentes y la econom\u00eda digital.</p>\n\n\n\n<p>Adem\u00e1s, estas reformas abren la puerta para que v\u00edctimas de estafas puedan solicitar la liberaci\u00f3n y reparaci\u00f3n mediante la recuperaci\u00f3n de activos digitales, una medida que puede marcar un precedente positivo para futuros casos alrededor del mundo.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Bit2Me cumple con regulaci\u00f3n: opera cripto con tranquilidad</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un llamado a la responsabilidad y vigilancia constante</strong></h2>\n\n\n\n<p>La ca\u00edda de \u201cla diosa de la riqueza\u201d y el impresionante decomiso de bitcoins subrayan la necesidad de una vigilancia constante y coordinada por parte de autoridades, expertos y usuarios. Las criptomonedas no son un mal intr\u00ednseco; todo lo contrario, representan <strong>una revoluci\u00f3n financiera con el potencial de democratizar el acceso al dinero y a nuevos modelos de negocio</strong>. No obstante, deben manejarse con precauci\u00f3n, \u00e9tica y conocimiento.</p>\n\n\n\n<p>Para minimizar los riesgos, el esfuerzo debe ser colectivo: las autoridades deben fortalecer la regulaci\u00f3n e implementar tecnolog\u00edas de monitoreo basadas en blockchain; las plataformas y exchanges deben mejorar sus controles de cumplimiento y educaci\u00f3n para los usuarios; y la sociedad civil debe empoderarse con la informaci\u00f3n y el an\u00e1lisis cr\u00edtico para proteger su patrimonio.</p>\n\n\n\n<p>Despu\u00e9s de todo, la transparencia y trazabilidad que ofrece la tecnolog\u00eda blockchain puede transformar la lucha contra delitos financieros, siempre que se aproveche de manera inteligente y responsable. El caso de Zhimin Qian demuestra c\u00f3mo, a pesar del intento de corromper el sistema, la justicia puede prevalecer cuando la tecnolog\u00eda y la cooperaci\u00f3n global se combinan para exponer la verdad detr\u00e1s de la fachada digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Construye tu futuro financiero con seguridad: opera en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=57043", "url": "https://news.bit2me.com/ethereum-hasta-2m-por-vulnerabilidades-fusaka/", "title": "Ethereum ofrece hasta $2M por vulnerabilidades en Fusaka: inicia el concurso global de 4 semanas", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Ethereum ha puesto en marcha un programa de recompensas con hasta $2 millones en premios para encontrar bugs en Fusaka durante cuatro semanas.</p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Ethereum ha puesto en marcha un programa de recompensas con hasta $2 millones en premios para encontrar bugs en Fusaka durante cuatro semanas.", "date_published": "2025-09-17T18:00:00+02:00", "date_modified": "2025-09-17T19:43:49+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/09/Ethereum-3.jpg", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad" ], "summary": "La Fundaci\u00f3n Ethereum ha puesto en marcha un programa de recompensas con hasta $2 millones en premios para encontrar bugs en Fusaka durante cuatro semanas.", "content": "\n<p><strong><em>La Fundaci\u00f3n Ethereum ha puesto en marcha un programa de recompensas con hasta $2 millones en premios para encontrar bugs en Fusaka durante cuatro semanas.</em></strong></p>\n\n\n\n<p>Una carrera contra el tiempo y el ingenio t\u00e9cnico arranca: la <strong>Fundaci\u00f3n Ethereum</strong> ha lanzado un concurso de auditor\u00eda de cuatro semanas con incentivos de hasta $2 millones para quienes identifiquen fallos en la actualizaci\u00f3n Fusaka. Este reto busca fortalecer la confianza en el protocolo antes de una de las actualizaciones m\u00e1s esperadas para finales de 2025.</p>\n\n\n\n<p>La iniciativa combina recursos comunitarios y profesionales, integrando a <strong>Sherlock</strong> y copatrocinadores como <strong>Gnosis</strong> y <strong>Lido</strong> para asegurar una revisi\u00f3n exhaustiva, p\u00fablica y responsable. La recompensa econ\u00f3mica es atractiva, pero la prioridad es <strong>mitigar riesgos cr\u00edticos</strong> que podr\u00edan afectar a millones de usuarios y nodos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Ethereum premia con $2M: opera ETH aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impulsando la seguridad con un programa de recompensas responsable</strong></h2>\n\n\n\n<p>La convocatoria est\u00e1 abierta a investigadores y equipos de seguridad que cumplan las reglas de elegibilidad definidas por la <strong>Fundaci\u00f3n Ethereum y Sherlock</strong>. Los participantes deben registrar su intenci\u00f3n, aceptar t\u00e9rminos de divulgaci\u00f3n responsable y seguir el alcance t\u00e9cnico publicado para evitar reportes fuera de scope.</p>\n\n\n\n<p>Seg\u00fan la <a href=\"https://blog.ethereum.org/2025/09/15/fusaka-audit-content\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n</a> de la Fundaci\u00f3n, el env\u00edo de una vulnerabilidad debe ir acompa\u00f1ado de documentaci\u00f3n clara y completa: desde pasos que permitan reproducir el fallo hasta su impacto esperado,<strong> incluyendo una prueba de concepto</strong> y propuestas para mitigar el problema. Sherlock se encargar\u00e1 de filtrar y evaluar estos reportes, analizando su validez y grado de gravedad antes de decidir sobre la asignaci\u00f3n de recompensas.</p>\n\n\n\n<p>Por otro lado, la recompensa se asignar\u00e1 seg\u00fan la criticidad del hallazgo y la calidad del informe; criterios como reproducibilidad, alcance y riesgo sist\u00e9mico influyen en la valoraci\u00f3n. Las pruebas que demuestren exploits pr\u00e1cticos o vectores de consenso obtendr\u00e1n las mayores compensaciones, dijo la Fundaci\u00f3n.</p>\n\n\n\n<p>Finalmente, las reglas tambi\u00e9n contemplan exclusiones y restricciones. Por ejemplo, la Fundaci\u00f3n se\u00f1al\u00f3 que no se premian resultados que violen las leyes, comprometan los fondos de terceros de forma irreversible o publiquen exploits antes del parche oficial. La transparencia en el proceso busca equilibrio entre incentivos y responsabilidad.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La colaboraci\u00f3n entre Sherlock, Gnosis y Lido refuerza la seguridad en Ethereum</strong></h2>\n\n\n\n<p>Dentro de este programa de recompensas, la colaboraci\u00f3n entre expertos y tecnolog\u00eda de primer nivel permite un manejo eficiente y seguro de las vulnerabilidades que se detecten en la pr\u00f3xima actualizaci\u00f3n de Ethereum. En este sentido, Sherlock aportar\u00e1 no solo su infraestructura para gestionar recompensas, sino tambi\u00e9n su habilidad para <strong>clasificar y priorizar los informes sobre fallos de seguridad</strong>.&nbsp;</p>\n\n\n\n<p>Seg\u00fan la Fundaci\u00f3n, esto agilizar\u00e1 la identificaci\u00f3n y correcci\u00f3n de los problemas m\u00e1s cr\u00edticos, al tiempo que brindar\u00e1 una evaluaci\u00f3n t\u00e9cnica imparcial para mantener la transparencia. Al reducir la carga administrativa, tambi\u00e9n se facilitar\u00e1 el trabajo de la Fundaci\u00f3n Ethereum, haciendo todo el proceso m\u00e1s fluido.</p>\n\n\n\n<p>Por su parte, Gnosis se encargar\u00e1 de garantizar que la <strong>distribuci\u00f3n de las recompensas</strong> se haga de manera segura y puntual. Gracias a sus avanzadas soluciones multisig y su experiencia en custodia de claves, asegurar\u00e1 que los pagos a los investigadores sean r\u00e1pidos y que se eviten los retrasos provocados por problemas operativos o riesgos de seguridad en la cadena.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera ETH en Bit2Me, mientras se audita Fusaka</a>\n\n\n\n<p>Adicionalmente, Lido, un actor esencial en el mundo del staking l\u00edquido, aportar\u00e1 una visi\u00f3n profunda sobre los riesgos vinculados a la capa de staking y validaci\u00f3n. Su participaci\u00f3n en este programa de recompensas resulta clave para examinar posibles vectores de ataque que afecten a protocolos de staking y tokens l\u00edquidos, adem\u00e1s de coordinar <strong>pruebas que simulan la participaci\u00f3n real de validadores</strong>, lo que suma un valioso enfoque estrat\u00e9gico a todo el proceso.</p>\n\n\n\n<p>En conjunto, estas organizaciones forman una alianza robusta donde la detecci\u00f3n, validaci\u00f3n y soluci\u00f3n de vulnerabilidades se llevan a cabo con precisi\u00f3n y responsabilidad. Su trabajo coordinado ampl\u00eda el alcance de las auditor\u00edas y logra cubrir espacios que podr\u00edan quedar fuera del radar si operaran por separado, fortaleciendo as\u00ed la seguridad y confianza en todo el ecosistema Ethereum.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fusaka, construyendo la seguridad y estabilidad de Ethereum</strong></h2>\n\n\n\n<p>Fusaka, la actualizaci\u00f3n que <strong>se espera para finales de 2025</strong>, traer\u00e1 cambios significativos en el consenso, mejoras en el cliente y optimizaciones en la capa de ejecuci\u00f3n, transformando aspectos clave de Ethereum. Sin embargo, cada uno de estos ajustes, por fundamentales que sean, tambi\u00e9n ampl\u00eda el potencial de vulnerabilidades, por lo que someter el c\u00f3digo a una auditor\u00eda profunda es esencial para evitar fallos graves que podr\u00edan comprometer la finalizaci\u00f3n de bloques o la seguridad econ\u00f3mica de la red.</p>\n\n\n\n<p>Las vulnerabilidades en componentes de staking, mensajer\u00eda entre clientes o en la l\u00f3gica de finalizaci\u00f3n pueden producir interrupciones de la red, p\u00e9rdida de fondos o bifurcaciones prolongados. Por ello, identificar los problemas antes del despliegue ayudar\u00e1 a reducir el riesgo sist\u00e9mico y a proteger la integridad de la red y de los validadores.</p>\n\n\n\n<p>M\u00e1s all\u00e1 de parches puntuales, el concurso impulsa pr\u00e1cticas de ingenier\u00eda m\u00e1s robustas: revisiones cruzadas, pruebas de resiliencia y b\u00fasqueda extendida de fallos, todas mejoras culturales y t\u00e9cnicas que elevar\u00e1n la calidad general del ecosistema Ethereum.</p>\n\n\n\n<p>Finalmente, la comunicaci\u00f3n transparente y una divulgaci\u00f3n responsable juegan un papel clave. Un despliegue coordinado y cuidadosamente comunicado de las correcciones evitar\u00e1 ataques tempranos y mantendr\u00e1 la confianza de los usuarios, los intercambios y los servicios financieros descentralizados que requieren una red segura y estable para operar con tranquilidad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Opera ETH con confianza. Crea tu cuenta en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=56946", "url": "https://news.bit2me.com/fundacion-ethereum-reinventa-su-equipo-de-seguridad/", "title": "La Fundaci\u00f3n Ethereum reinventa su equipo de seguridad para elevar la privacidad en la red", "content_html": "<p>\ud83c\udd95</p>\n<p>Ethereum est\u00e1 redefiniendo su estrategia de privacidad con un equipo renovado y una hoja de ruta ambiciosa que busca proteger la identidad digital en la blockchain.</p>\n", "content_text": "\ud83c\udd95\nEthereum est\u00e1 redefiniendo su estrategia de privacidad con un equipo renovado y una hoja de ruta ambiciosa que busca proteger la identidad digital en la blockchain.", "date_published": "2025-09-15T20:03:39+02:00", "date_modified": "2025-09-15T20:03:42+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/09/Ethereum-Fundacion.jpg", "tags": [ "ETH", "Ethereum", "Hype", "Seguridad", "Criptocomunidad" ], "summary": "Ethereum est\u00e1 redefiniendo su estrategia de privacidad con un equipo renovado y una hoja de ruta ambiciosa que busca proteger la identidad digital en la blockchain.", "content": "\n<p><strong><em>Ethereum est\u00e1 redefiniendo su estrategia de privacidad con un equipo renovado y una hoja de ruta ambiciosa que busca proteger la identidad digital en la blockchain.</em></strong></p>\n\n\n\n<p>La Fundaci\u00f3n Ethereum ha tomado un nuevo rumbo en su compromiso con la privacidad, reorganizando su equipo t\u00e9cnico y ajustando sus prioridades para fortalecer ese aspecto dentro de su ecosistema. El grupo que antes se conoc\u00eda como<strong> \u201cExploraciones de Privacidad y Escalamiento\u201d </strong>ahora opera bajo el nombre de \u201c<strong>Administradores de Privacidad de Ethereum\u201d (PSE)</strong>, con un objetivo claro: incorporar la privacidad como una caracter\u00edstica integrada y constante en toda la plataforma.</p>\n\n\n\n<p>Seg\u00fan expertos, este nuevo cambio refleja una transformaci\u00f3n profunda, que va m\u00e1s all\u00e1 de un simple nombre. La nueva hoja de ruta presentada por el equipo PSE detalla una arquitectura integral de privacidad que abarca todos los niveles, desde la infraestructura de red hasta las aplicaciones descentralizadas. Al consolidarse, podr\u00eda transformar a Ethereum en un espacio de libertad digital y protecci\u00f3n de la identidad para sus usuarios.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Ethereum refuerza privacidad. Opera con ETH en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La privacidad como est\u00e1ndar: Escrituras, lecturas y pruebas privadas</strong></h2>\n\n\n\n<p>La comunidad t\u00e9cnica de Ethereum, conocida como <strong>\"Ethereum Magicians\"</strong>, ha <a href=\"https://ethereum-magicians.org/t/pse-roadmap-2025-and-beyond/25423\" target=\"_blank\" rel=\"noreferrer noopener\">presentado </a>una nueva hoja de ruta enfocada en <strong>consolidar la privacidad como un elemento est\u00e1ndar</strong> en las operaciones dentro de la cadena de bloques. Este plan se estructura en tres ejes fundamentales que buscan integrar la privacidad en cada etapa de la interacci\u00f3n con la red, desde la ejecuci\u00f3n hasta la consulta y verificaci\u00f3n de datos.</p>\n\n\n\n<p>El primer eje <strong>se centra en Private Writes o escrituras privadas</strong>, que facilitan acciones como transferencias, votaciones o el uso de contratos inteligentes sin revelar detalles sensibles.&nbsp;</p>\n\n\n\n<p>El segundo eje <strong>abarca Private Reads o lecturas privadas</strong>, cuyo objetivo es proteger la informaci\u00f3n durante la consulta de datos en la red. Los m\u00e9todos actuales de acceso, como las RPC tradicionales (Remote Procedure Calls o llamadas a procedimiento remoto), pueden recopilar informaci\u00f3n vinculada a los usuarios. Para mitigar este riesgo, dentro del equipo PSE ha conformado otro equipo dedicado al impulso de un RPC privado, explorando tecnolog\u00edas avanzadas como ORAM y PIR, y aplicando protocolos de mezcla como Sphinx en la capa de red. De este modo, quienes interact\u00faan con Ethereum podr\u00e1n hacerlo sin dejar rastros identificables.</p>\n\n\n\n<p>Finalmente, el tercer eje <strong>se enfoca en Private Proving o pruebas privadas</strong>, que facilitar\u00e1n el uso de pruebas de conocimiento cero (ZK) desde dispositivos convencionales. Para lograrlo, se desarrollar\u00e1n kits de herramientas que integrar\u00e1n protocolos como TLSNotary, los cuales permiten validar datos sin acceder a su contenido. Adem\u00e1s, se promover\u00e1 la gesti\u00f3n de identidad privada y la portabilidad de datos mediante credenciales verificables y sistemas escalables para la revocaci\u00f3n de permisos.&nbsp;</p>\n\n\n\n<p>Estos tres pilares conforman una infraestructura integral orientada a proteger la privacidad desde la base tecnol\u00f3gica hasta la experiencia diaria del usuario en Ethereum, dijeron los desarrolladores.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Bit2Me: tu acceso seguro al ecosistema Ethereum</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacia una privacidad accesible y segura con el equipo PSE</strong></h2>\n\n\n\n<p>El cambio de nombre a<strong> \"Privacy Stewards of Ethereum\"</strong>, PSE por su sigla en ingl\u00e9s, representa una profunda evoluci\u00f3n en la identidad y misi\u00f3n del equipo. M\u00e1s all\u00e1 de simplemente explorar tecnolog\u00edas interesantes, Ethereum pone su foco principal en abordar problemas reales de privacidad que afectan a millones de usuarios en la red. Esta transformaci\u00f3n implica una estrategia mucho m\u00e1s concreta y efectiva, alej\u00e1ndose de proyectos sin rumbo para centrar todos sus esfuerzos en soluciones que realmente marquen la diferencia.</p>\n\n\n\n<p>Este cambio tambi\u00e9n se manifiesta en c\u00f3mo la Fundaci\u00f3n asigna sus recursos: ahora invierte en iniciativas claras y orientadas a resultados tangibles, siguiendo pilares como la neutralidad cre\u00edble, una visi\u00f3n a largo plazo y un compromiso firme con la filosof\u00eda open source. Una de las contribuciones m\u00e1s importantes del equipo es el desarrollo de protocolos para una gobernanza privada s\u00f3lida. Este a\u00f1o planean compartir <strong>un</strong> <strong>informe exhaustivo sobre el estado del voto confidencial en Ethereum</strong>, un avance clave para garantizar la privacidad en decisiones comunitarias.</p>\n\n\n\n<p>Adem\u00e1s, han formado la<strong> Institutional Privacy Task Force (IPTF)</strong> junto al equipo Enterprise de la Fundaci\u00f3n Ethereum. Esta alianza busca crear soluciones DeFi que cumplan con las regulaciones actuales sin sacrificar la privacidad de los usuarios. El objetivo es claro: facilitar que instituciones financieras tradicionales conf\u00eden en Ethereum como una plataforma segura y respetuosa con la protecci\u00f3n de datos personales.</p>\n\n\n\n<p>En general, el nuevo plan de trabajo del PSE se centra en fortalecer la experiencia de privacidad de manera integral, cuidando todos los detalles desde el dise\u00f1o hasta la usabilidad y los est\u00e1ndares t\u00e9cnicos. Quieren que proteger la privacidad en Ethereum no sea complicado, sino intuitivo y accesible para cualquier persona, reafirmando que la privacidad en Ethereum es un esfuerzo colectivo, impulsado por desarrolladores, investigadores y usuarios comprometidos con la libertad digital.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ethereum pone la privacidad en el centro de su evoluci\u00f3n&nbsp;</strong></h2>\n\n\n\n<p>La reestructuraci\u00f3n del equipo PSE y la publicaci\u00f3n de su hoja de ruta representan un punto de inflexi\u00f3n en la evoluci\u00f3n de Ethereum como infraestructura global. En un mundo donde la vigilancia digital se normaliza, la privacidad adquiere el car\u00e1cter de un derecho fundamental que debe ser protegido desde el dise\u00f1o.</p>\n\n\n\n<p>Al integrar privacidad de extremo a extremo en su arquitectura, Ethereum responde a las demandas t\u00e9cnicas del ecosistema y reafirma su misi\u00f3n original: <strong>empoderar a individuos e instituciones por medio de una red descentralizada, segura y libre</strong>. Con iniciativas que van desde transferencias privadas hasta identidad digital, la Fundaci\u00f3n Ethereum demuestra que la privacidad constituye una condici\u00f3n esencial para construir un futuro m\u00e1s justo y resiliente en la era de la informaci\u00f3n.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">Bit2Me facilita tu entrada a ETH. Crea tu cuenta hoy</a>\n" }, { "id": "https://news.bit2me.com/?p=56069", "url": "https://news.bit2me.com/necesitas-conocer-esta-amenaza-de-captcha/", "title": "Si usas billeteras digitales, necesitas conocer esta amenaza invisible que se disfraza de Captcha", "content_html": "<p>\ud83c\udd95</p>\n<p>Un simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.</p>\n", "content_text": "\ud83c\udd95\nUn simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.", "date_published": "2025-08-20T18:00:00+02:00", "date_modified": "2025-08-20T18:30:27+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/08/Alerta-Malware.png", "tags": [ "Activos digitales", "Malware", "Seguridad", "Wallets" ], "summary": "Un simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.", "content": "\n<p><strong><em>Descubre c\u00f3mo evitar el malware Lumma Stealer que usa captchas falsos para robar criptomonedas y datos personales.</em></strong></p>\n\n\n\n<p>Imagina que un simple <strong>Captcha</strong>, esa prueba que usualmente confirma que no eres un robot, se convierte en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.</p>\n\n\n\n<p>Esta no es una historia de ciencia ficci\u00f3n, sino <strong>una amenaza real y tangible</strong> llamada <strong>Lumma Stealer</strong>, un <strong>malware </strong>que utiliza<strong> captchas falsos </strong>como su arma maestra para infiltrarse en dispositivos de usuarios desprevenidos. Este enga\u00f1o provoca que usuarios leg\u00edtimos, con la intenci\u00f3n de protegerse, caigan en la trampa y otorguen acceso a sus contrase\u00f1as, 2FA y datos de sus billeteras digitales.&nbsp;</p>\n\n\n\n<p>Conocer el funcionamiento de esta t\u00e9cnica maliciosa es vital para blindar tus activos digitales y tu privacidad. Aprende cu\u00e1les son las se\u00f1ales de alerta y c\u00f3mo puedes mantenerte un paso adelante de esta peligrosa amenaza que pone en peligro la seguridad de tus criptomonedas y tus datos personales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus activos digitales. Usa Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo funciona el enga\u00f1o del Captcha falso</strong></h2>\n\n\n\n<p>Los investigadores de la firma DNSFilter han publicado un <a href=\"https://www.dnsfilter.com/newsroom/dnsfilter-research-finds-bad-actors-using-fake-captchas-for-malware-attempts\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de ciberseguridad en el que subrayan como los atacantes han perfeccionado una t\u00e9cnica que se camufla con un elemento cotidiano y confiable: los <strong>captchas</strong>. Habitualmente, estos peque\u00f1os rompecabezas verifican la detecci\u00f3n de actividad humana y previenen fraudes automatizados en sitios web.\u00a0</p>\n\n\n\n<p>Sin embargo, ciberdelincuentes han desarrollado <strong>captchas falsos</strong>, que aparecen en sitios aparentemente leg\u00edtimos o incluso en plataformas bancarias. Al presentarse, estos mensajes indican a los usuarios realizar acciones espec\u00edficas, como copiar y pegar comandos en el ordenador, instrucciones que son el desencadenante para instalar el malware sin archivos&nbsp; Lumma Stealer, m\u00e1s dif\u00edcil de detectar por los antivirus tradicionales.</p>\n\n\n\n<p>Este truco psicol\u00f3gico es efectivo porque se aprovecha del sentido com\u00fan y la confianza de los usuarios en los captchas, un elemento que casi nadie cuestiona. Adem\u00e1s, la apariencia visual y la ubicaci\u00f3n del mensaje suelen ser tan convincentes que el visitante no sospecha que est\u00e1 siendo manipulado.&nbsp;</p>\n\n\n\n<p>El objetivo detr\u00e1s de este fraude es captar v\u00edctimas desprevenidas que, al seguir las instrucciones, activan sin querer el malware, exponiendo su sistema y datos privados a los hackers.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Lumma Stealer y qu\u00e9 roba?</strong></h2>\n\n\n\n<p><strong>Lumma Stealer se ha catalogado como uno de los malwares m\u00e1s sofisticados y perjudiciales para quienes manejan activos digitales</strong>. Su dise\u00f1o est\u00e1 orientado a rastrear dispositivos en busca de una amplia variedad de datos sensibles, con foco especial en aquellos que pueden ser monetizados r\u00e1pidamente por los delincuentes.</p>\n\n\n\n<p>Entre estos datos se incluyen contrase\u00f1as almacenadas en navegadores, cookies que permiten la sesi\u00f3n autom\u00e1tica en m\u00faltiples servicios, autenticaci\u00f3n de dos factores (2FA), datos de billeteras de criptomonedas y credenciales para accesos remotos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Gestiona tus criptomonedas con la m\u00e1xima protecci\u00f3n</a>\n\n\n\n<p>El peligro real de <strong>Lumma</strong> <strong>Stealer</strong> radica en su capacidad para actuar silenciosamente, sin interrumpir o alertar al usuario. Al infiltrarse, este malware recolecta la informaci\u00f3n que necesita y la transmite mediante conexiones cifradas a servidores controlados por los piratas inform\u00e1ticos.</p>\n\n\n\n<p>Esta manera discreta y eficaz dificulta su detecci\u00f3n precoz y permite que los atacantes tengan acceso completo a cuentas digitales, posibilitando robos financieros, suplantaci\u00f3n de identidad y transacciones fraudulentas dif\u00edciles de rastrear.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una amenaza potencialmente peligrosa para usuarios de criptomonedas</strong></h2>\n\n\n\n<p>No es casualidad que <strong>Lumma Stealer</strong> se enfoque en los <strong>tokens 2FA</strong> y datos de billeteras digitales. Las defensas tradicionales para proteger criptomonedas suelen incluir m\u00faltiples capas de seguridad, entre ellas la autenticaci\u00f3n en dos pasos, dise\u00f1ada para impedir accesos no autorizados. Pero cuando un malware logra capturar tambi\u00e9n estos c\u00f3digos temporales o claves almacenadas, las medidas de seguridad pierden efectividad.</p>\n\n\n\n<p>Adem\u00e1s, las transacciones de criptomonedas se caracterizan por ser irreversibles: una vez que un hacker transfiere fondos a otra wallet, recuperarlos es pr\u00e1cticamente imposible. Por tanto, la r\u00e1pida y silenciosa acci\u00f3n de <strong>Lumma Stealer</strong> puede generar p\u00e9rdidas irreparables antes de que la v\u00edctima siquiera sospeche.&nbsp;</p>\n\n\n\n<p>El riesgo se intensifica si consideramos que muchas personas utilizan sus navegadores para administrar m\u00faltiples cuentas, dejando contrase\u00f1as y sesiones abiertas que el malware puede aprovechar sin necesidad de acciones adicionales.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Consejos para evitar caer en la trampa de los captchas falsos</strong></h2>\n\n\n\n<p>El primer paso para protegerte es<strong> desconfiar de cualquier mensaje de captcha que te pida realizar acciones inusuales</strong>, como copiar y pegar c\u00f3digos, cerrar navegadores o ejecutar comandos externos. Recuerda que un captcha leg\u00edtimo solo requiere la interacci\u00f3n b\u00e1sica de selecci\u00f3n o identificaci\u00f3n visual, <strong>nunca instrucciones t\u00e9cnicas complejas</strong>.</p>\n\n\n\n<p><strong>Mantener actualizado el sistema operativo y el software antivirus</strong> puede ayudar a detectar y bloquear amenazas conocidas, aunque en el caso de malware sin archivos, la prevenci\u00f3n depende en gran medida de la conciencia del usuario. <strong>Evita visitar sitios web dudosos</strong>, <strong>no hagas clic en enlaces sospechosos</strong> y <strong>siempre verifica la URL y la seguridad del sitio </strong>donde ingresas datos personales o criptogr\u00e1ficos.</p>\n\n\n\n<p>Otro aspecto fundamental es el <strong>uso de wallets de hardware o de almacenamiento en fr\u00edo</strong> para dep\u00f3sitos importantes, reduciendo la exposici\u00f3n a amenazas de malware. Adem\u00e1s, la <strong>configuraci\u00f3n de autenticaci\u00f3n multifactor </strong>que no dependa exclusivamente de tokens de navegador aporta una capa extra de protecci\u00f3n.</p>\n\n\n\n<p>Finalmente, es fundamental <strong>mantenerse informado</strong> sobre las \u00faltimas t\u00e9cnicas de fraude y aprovechar herramientas de seguridad que alerten sobre comportamientos an\u00f3malos en el ordenador o la red.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad y confianza en Bit2Me</a>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El conocimiento es la mayor defensa</strong></h3>\n\n\n\n<p>La amenaza representada por <strong>Lumma Stealer</strong> y sus captchas falsos evidencia c\u00f3mo la ingenier\u00eda social y la tecnolog\u00eda maliciosa se combinan para explotar la confianza digital de los usuarios.&nbsp;</p>\n\n\n\n<p>Aunque la innovaci\u00f3n en seguridad avanza, la vigilancia personal y una actitud cr\u00edtica frente a cualquier interacci\u00f3n online son la mejor defensa. Si manejas criptomonedas o informaci\u00f3n sensible, entender estas t\u00e1cticas de ataque y adoptar buenas pr\u00e1cticas de seguridad es imprescindible para conservar tu patrimonio digital intacto.</p>\n" }, { "id": "https://news.bit2me.com/?p=55280", "url": "https://news.bit2me.com/guardia-civil-desmantela-red-crimen-criptomonedas/", "title": "Operaci\u00f3n de la Guardia Civil hist\u00f3rica: desmantelan red que blanque\u00f3 460 millones de euros con criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>La Guardia Civil ha desmantelado una red internacional que blanque\u00f3 cerca de 460 millones de euros utilizando efectivo, transferencias bancarias y criptomonedas.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa Guardia Civil ha desmantelado una red internacional que blanque\u00f3 cerca de 460 millones de euros utilizando efectivo, transferencias bancarias y criptomonedas.\u00a0", "date_published": "2025-07-31T08:00:00+02:00", "date_modified": "2025-07-31T07:26:00+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Guardia-Civil-Espana.jpg", "tags": [ "Espa\u00f1a", "Seguridad", "Criptocomunidad" ], "summary": "La Guardia Civil ha desmantelado una red internacional que blanque\u00f3 cerca de 460 millones de euros utilizando efectivo, transferencias bancarias y criptomonedas.\u00a0", "content": "\n<p><strong><em>La Guardia Civil ha desmantelado una red internacional que blanque\u00f3 cerca de 460 millones de euros utilizando efectivo, transferencias bancarias y criptomonedas.&nbsp;</em></strong></p>\n\n\n\n<p>Una operaci\u00f3n internacional liderada por la Guardia Civil espa\u00f1ola ha logrado desarticular una red criminal que blanque\u00f3 aproximadamente 460 millones de euros a trav\u00e9s de fraudes efectuados con dinero tradicional y criptomonedas. El caso, bautizado como <strong>\u201cOperaci\u00f3n Borrelli\u201d</strong>, afect\u00f3 a m\u00e1s de 5.000 v\u00edctimas en 30 pa\u00edses y ha sido calificado como uno de los golpes m\u00e1s contundentes contra el crimen financiero digital en Europa.</p>\n\n\n\n<p>La investigaci\u00f3n, que cont\u00f3 con el respaldo de la Europol y de agencias de seguridad de Estados Unidos, Estonia, Francia y otros pa\u00edses, culmin\u00f3 con la detenci\u00f3n de cinco personas en Madrid y las Islas Canarias. Los implicados operaban desde una empresa pantalla en Hong Kong, utilizando identidades falsas y una red de testaferros para canalizar los fondos il\u00edcitos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA SEGURO CON CRYPTO EN BIT2ME</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La compleja relaci\u00f3n entre el crimen organizado y la tecnolog\u00eda financiera</strong></h2>\n\n\n\n<p>El uso de criptomonedas en esquemas de lavado de dinero ha sido objeto de debate en los \u00faltimos a\u00f1os. Aunque algunos actores criminales han intentado aprovechar la velocidad y globalidad de las transacciones digitales, la realidad es m\u00e1s matizada.</p>\n\n\n\n<p>En este caso, los delincuentes emplearon un esquema piramidal de tipo Ponzi, prometiendo rentabilidades aseguradas a quienes invirtieran en plataformas ficticias de criptomonedas y mercados FOREX. Estas plataformas simulaban legitimidad mediante interfaces profesionales y reportes falsos de ganancias, lo que permiti\u00f3 mantener el enga\u00f1o durante meses.</p>\n\n\n\n<p>El Ministerio del Interior <a href=\"https://www.interior.gob.es/opencms/es/detalle/articulo/Desarticulada-una-organizacion-criminal-dedicada-a-la-comision-de-estafas-mediante-criptodivisas-con-mas-de-5.000-victimas-de-30-paises-distintos/\" target=\"_blank\" rel=\"noreferrer noopener\">inform\u00f3</a> que los fondos eran transferidos a trav\u00e9s de una red internacional de cuentas bancarias, monederos digitales y pasarelas de pago. Parte de la infraestructura financiera estaba radicada en Hong Kong, donde se constituy\u00f3 una red corporativa para ocultar el origen del dinero.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La operaci\u00f3n policial de la Guardia Civil</strong></h2>\n\n\n\n<p>La \u201cOperaci\u00f3n Borrelli\u201d se ejecut\u00f3 el 25 de junio, derivando en arrestos simult\u00e1neos en Madrid y las Islas Canarias. El Ministerio del Interior destac\u00f3 que en dicha operaci\u00f3n participaron agentes especializados en delitos tecnol\u00f3gicos, junto con expertos en criptomonedas desplegados por Europol.</p>\n\n\n\n<p>En total, se han realizado cinco registros domiciliarios y se han incautado dispositivos electr\u00f3nicos, documentaci\u00f3n financiera y activos digitales. Los detenidos est\u00e1n acusados de pertenencia a organizaci\u00f3n criminal, estafa agravada y blanqueo de capitales.</p>\n\n\n\n<p>La red criminal contaba con \u201crepresentantes comerciales\u201d en distintos continentes, encargados de captar fondos mediante pagos en efectivo, transferencias bancarias y cripto transferencias. Muchos de estos colaboradores actuaban como \u201cmulas bancarias\u201d, sin plena conciencia de estar participando en un delito de esta magnitud.&nbsp;</p>\n\n\n\n<p>En la operaci\u00f3n, la colaboraci\u00f3n internacional fue decisiva. Adem\u00e1s de Europol, participaron Homeland Security Investigations (EE.UU.), la Police and Border Guard Board (Estonia), la Gendarmer\u00eda de Nueva Caledonia (Francia) y fuerzas de seguridad de Argentina, Brasil, Colombia, M\u00e9xico, Reino Unido, entre otros.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La transparencia de las criptomonedas y blockchain al servicio de la justicia</strong></h2>\n\n\n\n<p>El Ministerio del Interior no ha revelado detalles espec\u00edficos sobre c\u00f3mo se llev\u00f3 a cabo la operaci\u00f3n Borrelli, y ha se\u00f1alado que<strong> las investigaciones a\u00fan est\u00e1n en curso</strong>. Sin embargo, una de las claves que posiblemente permiti\u00f3 a las autoridades desmontar esta red criminal fue la <strong>transparencia inherente a la tecnolog\u00eda blockchain</strong>.</p>\n\n\n\n<p>Contrario a la creencia popular, las criptomonedas como Bitcoin o Ethereum <strong>no ofrecen un anonimato total</strong>. La blockchain, que es la base sobre la cual funcionan estos activos digitales, act\u00faa como <strong>un libro de contabilidad p\u00fablico, inmutable y accesible para cualquiera</strong>. Por ello, cada movimiento queda registrado para siempre, lo que significa que nada desaparece ni se oculta realmente.</p>\n\n\n\n<p>Gracias a esta caracter\u00edstica, los investigadores, apoyados por expertos de Europol, posiblemente pudieron seguir el rastro del dinero il\u00edcito. A trav\u00e9s del an\u00e1lisis meticuloso de las transacciones en diferentes plataformas de intercambio y billeteras digitales, pudieron reconstruir c\u00f3mo los fondos se mov\u00edan desde las v\u00edctimas hasta los responsables finales. La tecnolog\u00eda blockchain ofrece un acceso \u00fanico a la informaci\u00f3n, que pudo permitir hacer auditor\u00edas en tiempo real, descubrir patrones t\u00edpicos de lavado de dinero e incluso vincular direcciones digitales con personas reales.</p>\n\n\n\n<p>Este tipo de investigaci\u00f3n forense digital est\u00e1 emergiendo como una herramienta fundamental para combatir el crimen organizado dentro del ecosistema cripto, derribando el mito de que la tecnolog\u00eda es un refugio seguro para operaciones il\u00edcitas. La realidad es que <strong>la transparencia de la blockchain se ha convertido en un aliado insustituible de la justicia moderna</strong>.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Riesgos regulatorios y oportunidades para combatir delitos financieros</strong></h2>\n\n\n\n<p>El caso ha generado un debate sobre la seguridad de las inversiones en criptomonedas y la necesidad de regulaci\u00f3n m\u00e1s estricta. La Comisi\u00f3n Nacional del Mercado de Valores (CNMV) ya hab\u00eda advertido que la entidad usada por la red criminal no contaba con licencia para ofrecer servicios financieros en Espa\u00f1a.</p>\n\n\n\n<p>Sin embargo, m\u00e1s all\u00e1 de las dudas y alarmas, esta situaci\u00f3n <strong>ha mostrado otra cara interesante de la tecnolog\u00eda blockchain</strong>. Gracias a su <strong>naturaleza transparente y rastreable</strong>, ha sido crucial para las fuerzas del orden en la detecci\u00f3n y seguimiento de actividades il\u00edcitas. Al poder auditar cada transacci\u00f3n y relacionar direcciones digitales con movimientos sospechosos, queda claro que las criptomonedas pueden ser herramientas poderosas para promover la transparencia financiera y perseguir el crimen.</p>\n\n\n\n<p>Varios expertos coinciden en que estas intervenciones policiales podr\u00edan cambiar el rumbo en c\u00f3mo se percibe el ecosistema cripto a nivel social. En vez de verlo \u00fanicamente como un terreno peligroso y lleno de fraudes, ahora se empieza a reconocer su potencial para <strong>aumentar la trazabilidad y la responsabilidad</strong>, aportando un balance que invita a un enfoque m\u00e1s realista y constructivo sobre esta tecnolog\u00eda emergente.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las criptomonedas no son refugio para el crimen</strong></h2>\n\n\n\n<p>La desarticulaci\u00f3n de esta red internacional demuestra que las criptomonedas, lejos de ser un refugio para redes criminales, pueden ser auditables y rastreables gracias a la tecnolog\u00eda blockchain. La transparencia inherente al sistema pudo permitir a las autoridades reconstruir el esquema financiero, identificar a los responsables y proteger a miles de v\u00edctimas.</p>\n\n\n\n<p>Aun as\u00ed, este caso refuerza la importancia de <strong>operar en plataformas reguladas como Bit2Me</strong>, verificar la legitimidad de las inversiones y entender que el anonimato digital tiene l\u00edmites. Las criptomonedas no son inmunes al control legal, y su trazabilidad puede convertirse en una herramienta clave para la justicia.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA A CRYPTO CON CONFIANZA</a>\n\n" }, { "id": "https://news.bit2me.com/?p=55113", "url": "https://news.bit2me.com/xrp-ripple-patente-competir-contra-swift/", "title": "Ripple XRP pone en jaque a todo el sistema financiero de SWIFT con esta patente", "content_html": "<p>\ud83c\udd95</p>\n<p>Ripple ha patentado recientemente su tecnolog\u00eda con un fin claro: hacer frente a la supremacia de SWIFT para la realizaci\u00f3n de pagos financieros globales.</p>\n", "content_text": "\ud83c\udd95\nRipple ha patentado recientemente su tecnolog\u00eda con un fin claro: hacer frente a la supremacia de SWIFT para la realizaci\u00f3n de pagos financieros globales.", "date_published": "2025-07-29T07:00:00+02:00", "date_modified": "2025-07-28T20:55:22+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/ripple-xrp-patente.jpg", "tags": [ "Hype", "Ripple", "Seguridad", "XRP", "Criptocomunidad" ], "summary": "Ripple ha patentado recientemente su tecnolog\u00eda con un fin claro: hacer frente a la supremacia de SWIFT para la realizaci\u00f3n de pagos financieros globales.", "content": "\n<p><strong><em>Ripple ha patentado recientemente su tecnolog\u00eda con un fin claro: hacer frente a la supremacia de SWIFT para la realizaci\u00f3n de pagos financieros globales.</em></strong></p>\n\n\n\n<p>Ripple, ha patentado una tecnolog\u00eda revolucionaria que podr\u00eda superar a SWIFT, el sistema imperante en transferencias bancarias internacionales.</p>\n\n\n\n<p>La patente <a href=\"https://patents.google.com/patent/EP3054405A1/en\"><strong>EP3054405A1</strong></a> se enfoca en la creaci\u00f3n de <strong><em>Subredes de Consenso Temporal</em>,</strong> una metodolog\u00eda disruptiva para gestionar la validaci\u00f3n de pagos transfronterizos r\u00e1pidamente, con un consenso adaptable y destaca la capacidad de XRP para funcionar como un activo puente neutral y altamente eficiente.</p>\n\n\n\n<p>Este avance busca optimizar el sistema de pagos actual, largamente afectado por procesos lentos y costosos, proponiendo pagos casi instant\u00e1neos, seguros y personalizados. As\u00ed, con este nuevo enfoque representa un avance que podr\u00eda reconfigurar el ecosistema financiero internacional, situando a XRP en una posici\u00f3n ventajosa para liderar la pr\u00f3xima generaci\u00f3n de soluciones de pagos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/XRP?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=XRP\">COMPRA XRP EN BIT2ME</a>\n\n\n\n<h2 class=\"wp-block-heading\">Subredes de Consenso Temporal revolucionan pagos internacionales</h2>\n\n\n\n<p>La innovaci\u00f3n central de la patente EP3054405A1 es la introducci\u00f3n de las <em>Subredes de Consenso Temporal</em>. Esta arquitectura agrupa din\u00e1micamente validadores en subredes espec\u00edficas que autorizan cada pago de forma independiente y r\u00e1pida, sin necesidad de involucrar a toda la red, parecido a un cl\u00faster de validaci\u00f3n transitorio.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/RippleXity/status/1949073059756843026\n</div></figure>\n\n\n\n<p>Este mecanismo reduce enormemente la latencia que caracteriza a sistemas como SWIFT, donde la validaci\u00f3n a trav\u00e9s de m\u00faltiples intermediarios genera retrasos significativos. Adem\u00e1s, las subredes permiten que los participantes de la transacci\u00f3n seleccionen validadores confiables para esa operaci\u00f3n particular, mejorando la adaptabilidad y manteniendo la descentralizaci\u00f3n y seguridad inherentes a la tecnolog\u00eda blockchain. Pero Ripple, no se queda all\u00ed, sino que junto a este avance, ha presentado 34 nuevas patentes que cubren una larga cantidad de detalles para hacer esto posible.</p>\n\n\n\n<p>El consenso distribuido a trav\u00e9s de estas subredes optimiza la escalabilidad, facilitando manejos masivos de transacciones sin congestionar la red principal. Este m\u00e9todo es ideal para pagos de alto valor que requieren rapidez y flexibilidad en la validaci\u00f3n, y establece un precedente para sistemas financieros modernos que demandan eficiencia sin comprometer la seguridad.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\" noreferrer noopener\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/06/Banner1-blog_XRP-loan_Bit2Me_ES_v2.png\" alt=\"\" class=\"wp-image-53600\"/></a></figure>\n\n\n\n<h3 class=\"wp-block-heading\">Liquidaciones en tiempo real con seguridad ajustable</h3>\n\n\n\n<p>La patente contempla adem\u00e1s un sistema para ajustar la seguridad de cada pago seg\u00fan el valor y riesgo asociado, mediante la variaci\u00f3n en el n\u00famero de validadores en cada subred temporal.</p>\n\n\n\n<p>De esa forma, transacciones peque\u00f1as pueden ser procesadas r\u00e1pidamente con pocos validadores, mientras que operaciones de gran magnitud involucran grupos m\u00e1s amplios para maximizar la seguridad.</p>\n\n\n\n<p>Esto permite una liquidaci\u00f3n en tiempo real, eliminando las demoras t\u00edpicas del sistema bancario tradicional y permitiendo que diferentes tipos de pagos se validen con niveles de confianza escalables.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Innovaci\u00f3n de Ripple desaf\u00eda sistemas tradicionales</h2>\n\n\n\n<p>La apuesta de Ripple con esta patente pone en jaque el monopolio tradicional de SWIFT en pagos internacionales, un sistema que a pesar de su amplia adopci\u00f3n arrastra ineficiencias como la lentitud y elevados costos derivados de intermediarios sucesivos.</p>\n\n\n\n<p>XRP y su tecnolog\u00eda proponen un consenso personalizado y descentralizado que supera estas barreras. Esto podr\u00eda desencadenar un cambio estructural en la econom\u00eda financiera global, favoreciendo pagos m\u00e1s econ\u00f3micos, r\u00e1pidos y con niveles de confianza ajustables al cliente o transacci\u00f3n.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">PRUEBA XRP EN BIT2ME LOAN</a></div>\n</div>\n\n\n\n<h3 class=\"wp-block-heading\">XRP como activo puente neutral y eficiente</h3>\n\n\n\n<p>XRP no es simplemente una criptomoneda; se ha dise\u00f1ado expresamente como un activo puente neutral que conecta distintas monedas fiduciarias y sistemas financieros. Esta neutralidad de mercado facilita conversiones r\u00e1pidas sin la necesidad de mantener grandes reservas en monedas extranjeras, optimizando el capital y reduciendo la dependencia de intermediarios.</p>\n\n\n\n<p>Gracias a su arquitectura tecnol\u00f3gica y a la red RippleNet que lo sustenta, XRP facilita pagos y conversiones en tiempo real con m\u00ednimas comisiones. Instituciones financieras reconocidas en todo el mundo ya utilizan XRP para mejorar sus flujos de pagos internacionales, logrando eficiencia y reducci\u00f3n considerable de costos.</p>\n" }, { "id": "https://news.bit2me.com/?p=55010", "url": "https://news.bit2me.com/brad-garlinghouse-advierte-estafas-tras-auge-xrp/", "title": "Brad Garlinghouse advierte sobre estafas masivas tras el auge hist\u00f3rico de XRP", "content_html": "<p>\ud83c\udd95</p>\n<p>Brad Garlinghouse est\u00e1 alertando sobre las estafas masivas tras el hist\u00f3rico ascenso de XRP en el mercado.</p>\n", "content_text": "\ud83c\udd95\nBrad Garlinghouse est\u00e1 alertando sobre las estafas masivas tras el hist\u00f3rico ascenso de XRP en el mercado.", "date_published": "2025-07-25T14:00:00+02:00", "date_modified": "2025-07-25T16:25:18+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/CEO-de-Ripple.jpg", "tags": [ "Hype", "Ripple", "Seguridad", "XRP", "Criptocomunidad" ], "summary": "Brad Garlinghouse est\u00e1 alertando sobre las estafas masivas tras el hist\u00f3rico ascenso de XRP en el mercado.", "content": "\n<p><strong><em>Brad Garlinghouse est\u00e1 alertando sobre las estafas masivas tras el hist\u00f3rico ascenso de XRP en el mercado.</em></strong></p>\n\n\n\n<p>El CEO de Ripple, Brad Garlinghouse, ha emitido una alerta crucial para la comunidad que rodea a XRP, la criptomoneda que est\u00e1 viviendo un crecimiento hist\u00f3rico sin precedentes este mes. Mientras la atenci\u00f3n y el inter\u00e9s por esta moneda digital se multiplican, tambi\u00e9n lo hacen las amenazas de fraudes dise\u00f1ados para aprovechar esa popularidad.&nbsp;</p>\n\n\n\n<p>Desde estafas en redes sociales hasta sofisticados videos deepfake, los riesgos acechan tanto a quienes reci\u00e9n se acercan al mundo cripto como a usuarios m\u00e1s experimentados.&nbsp;</p>\n\n\n\n<p>La advertencia de Garlinghouse es un llamado urgente a la prudencia y a la vigilancia constante para proteger los activos y mantener la integridad del ecosistema cripto en general.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">PRUEBA XRP EN BIT2ME LOAN</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El crecimiento mete\u00f3rico de XRP desata una oleada de estafas</strong></h2>\n\n\n\n<p>El aumento significativo en el precio de XRP, que alcanz\u00f3 un nuevo <a href=\"https://news.bit2me.com/xrp-alcanza-nuevo-ath-con-3-50-dolares\" target=\"_blank\" rel=\"noreferrer noopener\">m\u00e1ximo hist\u00f3rico</a> de <strong><em>$3,65 d\u00f3lares </em></strong>el 18 de julio, ha generado un ambiente propicio para que las estafas se propaguen r\u00e1pidamente dentro del ecosistema.\u00a0</p>\n\n\n\n<p>Seg\u00fan las <a href=\"https://x.com/bgarlinghouse/status/1948079797000978499\" target=\"_blank\" rel=\"noreferrer noopener\">declaraciones</a> de Garlinghouse, compartidas en la red social X, el repunte de XRP y su \u00e9xito regulatorio <strong>han atra\u00eddo a numerosos estafadores que intentan explotar el inter\u00e9s renovado de los inversores</strong> aprovechando plataformas populares como YouTube para sus actividades fraudulentas.</p>\n\n\n\n<p>Garlinghouse asegur\u00f3 que los intentos de estafas est\u00e1n aumentando y que est\u00e1n afectando a la comunidad XRP.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/07/Ripple-sobre-estafas-XRP.png\" alt=\"\" class=\"wp-image-55012\"/></figure>\n\n\n\n<p>De acuerdo con Garlinghouse, los estafadores han adoptado una t\u00e1ctica cada vez m\u00e1s sofisticada: <strong>est\u00e1n suplantando las cuentas oficiales de Ripple en YouTube</strong>. Lo hacen robando el control de estas cuentas y actualizando la informaci\u00f3n para que parezca aut\u00e9ntica. Es una trampa dise\u00f1ada para atraer a usuarios desprevenidos que conf\u00edan en la oficialidad del canal.</p>\n\n\n\n<p>El crecimiento exponencial en la actividad del XRP Ledger, la cadena de bloques que sustenta esta criptomoneda, refleja una participaci\u00f3n masiva y creciente de usuarios. Sin embargo, esa misma popularidad abre el espacio para que actores malintencionados desplieguen sus estrategias enga\u00f1osas, aprovech\u00e1ndose de la confianza y el entusiasmo que genera un activo en auge.</p>\n\n\n\n<p>Cada vez que un activo digital gana terreno y visibilidad, suelen multiplicarse los esquemas fraudulentos que prometen ganancias r\u00e1pidas a cambio de dep\u00f3sitos iniciales. Esto no solo pone en riesgo el capital de los usuarios, sino que tambi\u00e9n siembra desconfianza en todo el ecosistema, afectando a quienes trabajan de manera leg\u00edtima para consolidar esta tecnolog\u00eda.</p>\n\n\n\n<p>Ripple ha sido enf\u00e1tico en recordar a su comunidad que ni ellos ni sus ejecutivos <strong>jam\u00e1s pedir\u00e1n enviar XRP como forma de pago o inversi\u00f3n directa</strong>. La empresa recomienda extremar precauciones y reportar cualquier cuenta sospechosa. En palabras de Garlinghouse, <strong><em>\"si parece demasiado bueno para ser verdad, probablemente lo sea\"</em></strong>. La clave est\u00e1 en mantenerse informado y actuar con la misma cautela que se usa para cualquier otro aspecto de la vida digital en la actualidad.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\" noreferrer noopener\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/06/Banner1-blog_XRP-loan_Bit2Me_ES_v2.png\" alt=\"\" class=\"wp-image-53600\"/></a></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ripple tambi\u00e9n advierte sobre estafas \u2018deepfake\u2019</strong></h2>\n\n\n\n<p>Adem\u00e1s de la suplantaci\u00f3n de cuentas en YouTube, la comunidad de Ripple est\u00e1 enfrentando una nueva amenaza. Los estafadores est\u00e1n utilizando tecnolog\u00eda deepfake para enga\u00f1ar a los usuarios con una precisi\u00f3n alarmante. Esta avanzada t\u00e9cnica de inteligencia artificial genera <strong>videos e im\u00e1genes falsas de personas reales</strong> con un nivel de realismo tan alto que resulta dif\u00edcil distinguirlos de los originales.</p>\n\n\n\n<p>David Schwartz, el director de tecnolog\u00eda de Ripple, fue quien <a href=\"https://x.com/JoelKatz/status/1946030283511451694\" target=\"_blank\" rel=\"noreferrer noopener\">alert\u00f3</a> por primera vez sobre la circulaci\u00f3n de un video deepfake en el que una versi\u00f3n digital del CEO Brad Garlinghouse aparec\u00eda promocionando un supuesto<strong> airdrop falso de XRP</strong>. Este tipo de enga\u00f1o, que usa im\u00e1genes y voces generadas por IA, intenta convencer a posibles v\u00edctimas de entregar fondos bajo falsas promesas de recompensas.</p>\n\n\n\n<p>M\u00e1s all\u00e1 de afectar directamente el patrimonio de los inversores, este nuevo m\u00e9todo de fraude podr\u00eda da\u00f1ar la reputaci\u00f3n de Ripple y generar un clima general de desconfianza en la comunidad que, a su vez, podr\u00eda frenar la adopci\u00f3n genuina y el desarrollo de soluciones tecnol\u00f3gicas leg\u00edtimas basadas en XRP, cuyo potencial ha sido clave en la expansi\u00f3n de la empresa.</p>\n\n\n\n<p>La comunidad y la propia empresa est\u00e1n alertas y trabajan para denunciar r\u00e1pidamente estas estafas. Sin embargo, la creciente sofisticaci\u00f3n de estas t\u00e9cnicas deepfake representa un reto continuo que exige estar siempre atentos y desconfiar de promociones o sorteos que resulten demasiado buenos para ser ciertos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Garlinghouse y Ripple: un llamado a la alerta contra estafas</strong></h2>\n\n\n\n<p>Ripple, junto con su CEO, ha sido enf\u00e1tico en aclarar que ning\u00fan empleado o directivo dentro de la empresa <strong>solicitar\u00e1 jam\u00e1s a los inversores enviar XRP para obtener beneficios futuros</strong>. Estas declaraciones p\u00fablicas buscan frenar cualquier intento de manipulaci\u00f3n y proteger a la comunidad de caer en posibles fraudes.&nbsp;</p>\n\n\n\n<p>Garlinghouse tambi\u00e9n ha alentado a los usuarios a reportar activamente cualquier cuenta o contenido que proponga ofertas de inversi\u00f3n falsas, fortaleciendo as\u00ed una red de defensa comunitaria contra estafas.</p>\n\n\n\n<p>Ahora bien, la compa\u00f1\u00eda no es ajena a este tipo de situaciones. Tras su victoria parcial en 2023 frente a la Comisi\u00f3n de Bolsa y Valores de Estados Unidos (SEC), el ecosistema de Ripple vivi\u00f3 un aumento significativo de esquemas fraudulentos que intentaban aprovecharse del momento. Este contexto, lejos de ser un problema pasajero, representa un desaf\u00edo constante que Ripple y su comunidad deben enfrentar para proteger la integridad y la confianza en la plataforma.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/XRP?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=XRP\">COMPRA XRP EN BIT2ME</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La comunidad y la educaci\u00f3n se convierten en el mejor escudo contra las estafas</strong></h2>\n\n\n\n<p>Entonces, frente al creciente aumento de estafas relacionadas con las criptomonedas, no basta con que los altos directivos de las empresas emitan alertas. Es esencial fortalecer la alfabetizaci\u00f3n financiera y digital de los usuarios.</p>\n\n\n\n<p>Por ello, entender c\u00f3mo operan estos fraudes, reconocer las se\u00f1ales de advertencia y verificar siempre las fuentes oficiales son pasos imprescindibles para evitar caer en estos enga\u00f1os. En este sentido, los esfuerzos deben centrarse en la detecci\u00f3n temprana de estafas y en fomentar una cultura basada en la transparencia y la responsabilidad.</p>\n\n\n\n<p>Por ello, Garlinghouse y el equipo de Ripple recomiendan mantener una vigilancia constante, promueven la denuncia inmediata de actividades sospechosas y enfatizan la educaci\u00f3n continua sobre pr\u00e1cticas seguras en la gesti\u00f3n de activos digitales para mantener la seguridad.&nbsp;</p>\n\n\n\n<p>Entre las recomendaciones que proporciona Ripple para evitar caer en estas trampas est\u00e1n <strong>verificar siempre los perfiles oficiales</strong> en redes sociales, <strong>desconfiar de sorteos que piden enviar dinero primero </strong>y estar <strong>alertas a cualquier solicitud de datos financieros</strong>.&nbsp;</p>\n\n\n\n<p>En la actualidad, las estafas son cada vez m\u00e1s sofisticadas: falsifican cuentas, usan deepfakes, replican im\u00e1genes oficiales, o hacen pasar anuncios pagados por leg\u00edtimos. Por eso, la educaci\u00f3n digital y financiera es un arma imprescindible para que nadie pierda el control sobre su dinero.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http://bit2me.com/go/content-news-xrploanbanner1/loan?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=xrploanbanner1&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">PRUEBA XRP EN BIT2ME LOAN</a></div>\n</div>\n" }, { "id": "https://news.bit2me.com/?p=54411", "url": "https://news.bit2me.com/estafador-fingio-ser-empleado-de-google-y-robo-245m-cripto/", "title": "Estafador de 19 a\u00f1os us\u00f3 Minecraft y fingi\u00f3 ser empleado de Google/Yahoo para robar USD\u202f245\u202fM en cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0</p>\n", "content_text": "\ud83c\udd95\nUn joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0", "date_published": "2025-07-09T09:00:00+02:00", "date_modified": "2025-07-09T04:34:04+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Robo-crypto.png", "tags": [ "Ataque Phishing", "Seguridad" ], "summary": "Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0", "content": "\n<p><strong><em>Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.&nbsp;</em></strong></p>\n\n\n\n<p>Veer Chetal, un joven residente en Danbury, Connecticut, se declar\u00f3 culpable de participar en una estafa que result\u00f3 en el robo de aproximadamente <strong><em>4.100 bitcoins,</em></strong> valorados en unos\u202f245 millones de d\u00f3lares en agosto de 2024.</p>\n\n\n\n<p>De acuerdo con las declaraciones y documentos judiciales, el esquema fraudulento se bas\u00f3 en t\u00e9cnicas de <strong>ingenier\u00eda social</strong>. Chetal y sus c\u00f3mplices se hac\u00edan pasar por empleados de empresas reconocidas como Google y Yahoo para enga\u00f1ar a sus v\u00edctimas y obtener acceso a sus cuentas de criptomonedas. Las llamadas fraudulentas eran cuidadosamente dise\u00f1adas para<strong> parecer leg\u00edtimas</strong>, y muchas veces inclu\u00edan referencias t\u00e9cnicas y lenguaje corporativo que convenc\u00eda incluso a usuarios experimentados.</p>\n\n\n\n<p>El punto de partida de esta red fue <strong>Minecraft</strong>, el popular videojuego de construcci\u00f3n. A trav\u00e9s de esta plataforma, Chetal conoci\u00f3 a Malone Lam y Jeandiel Serrano, quienes se convertir\u00edan en sus socios en el crimen. Lam se encargaba de conseguir bases de datos con informaci\u00f3n de personas adineradas, mientras que Chetal y Serrano ejecutaban las <strong>llamadas de suplantaci\u00f3n de identidad</strong>.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA TUS CRIPTOS CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un estilo de vida lujoso y un secuestro fallido</strong></h2>\n\n\n\n<p>Tras el robo, los tres j\u00f3venes disfrutaron de un estilo de vida que contrastaba con su edad y posici\u00f3n econ\u00f3mica. Autos de lujo, relojes de alta gama, fiestas privadas y joyas costosas se convirtieron en parte de su rutina. Sin embargo, el desenlace fue tan abrupto como el ascenso.</p>\n\n\n\n<p>Una semana despu\u00e9s del robo, los padres de Chetal fueron v\u00edctimas de un intento de secuestro en Danbury. El grupo responsable exig\u00eda un rescate vinculado al robo de criptomonedas. La operaci\u00f3n fue frustrada por las autoridades, que arrestaron a seis hombres provenientes de Florida. Adem\u00e1s, otro individuo de Georgia fue acusado de conspirar para el secuestro, tras haber tenido un altercado previo con Chetal.</p>\n\n\n\n<p>Este episodio marc\u00f3 un punto de inflexi\u00f3n en la investigaci\u00f3n. La violencia f\u00edsica, que hasta entonces no hab\u00eda sido parte del esquema, puso en evidencia el alcance y los riesgos del crimen digital. Las autoridades intensificaron la vigilancia sobre Chetal y sus c\u00f3mplices, lo que llev\u00f3 a su detenci\u00f3n formal.</p>\n\n\n\n<p>Durante el proceso, se incautaron grandes cantidades de efectivo, joyas y m\u00e1s de 39 millones de d\u00f3lares en criptomonedas vinculadas directamente a Chetal. Adem\u00e1s, se descubri\u00f3 que hab\u00eda participado en al menos 50 robos similares, acumulando cerca de 3 millones de d\u00f3lares adicionales mediante fraudes con el mismo <em>modus operandi</em>.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cooperaci\u00f3n judicial y problemas migratorios</strong></h2>\n\n\n\n<p>Tras su arresto, Chetal se declar\u00f3 culpable de conspiraci\u00f3n para cometer fraude electr\u00f3nico y lavado de dinero. Como parte de su acuerdo con la fiscal\u00eda, acept\u00f3 colaborar con las autoridades y testificar contra sus coacusados. Esta cooperaci\u00f3n fue clave para desmantelar la red y rastrear los activos robados.</p>\n\n\n\n<p>Sin embargo, su situaci\u00f3n legal se complic\u00f3 a\u00fan m\u00e1s por cuestiones migratorias. Chetal, de origen indio, enfrent\u00f3 la expiraci\u00f3n de su visa dependiente tras la p\u00e9rdida del empleo de su padre. Esto lo oblig\u00f3 a abandonar la universidad Rutgers y aument\u00f3 el riesgo de fuga, seg\u00fan los fiscales.</p>\n\n\n\n<p>La posibilidad de deportaci\u00f3n a India se suma a una condena que podr\u00eda oscilar entre <strong>19 y 24 a\u00f1os de prisi\u00f3n</strong>, adem\u00e1s de multas que podr\u00edan alcanzar el medio mill\u00f3n de d\u00f3lares. Las autoridades han se\u00f1alado que su perfil migratorio y acad\u00e9mico no lo exime de responsabilidad penal, y que su cooperaci\u00f3n no garantiza inmunidad.</p>\n\n\n\n<p>Durante su libertad condicional, Chetal habr\u00eda reincidido en otro robo de criptomonedas por aproximadamente\u202f2 millones de d\u00f3lares, utilizando el mismo m\u00e9todo de llamadas fraudulentas haci\u00e9ndose pasar por soporte t\u00e9cnico. Adem\u00e1s, incumpli\u00f3 condiciones de su liberaci\u00f3n, como no entregar su pasaporte, lo que motiv\u00f3 su re-arresto y detenci\u00f3n preventiva hasta la sentencia.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse ante los ataques de ingenier\u00eda social?</strong></h2>\n\n\n\n<p>Una de las formas m\u00e1s efectivas para reducir el riesgo frente a fraudes como el que ejecut\u00f3 Veer Chetal es la <strong>educaci\u00f3n digital</strong>.&nbsp;</p>\n\n\n\n<p>Invertir en activos digitales implica entender los riesgos que conlleva la exposici\u00f3n en l\u00ednea y saber reconocer intentos de ingenier\u00eda social. Los estafadores suelen <strong>utilizar t\u00e1cticas psicol\u00f3gicas sutiles</strong>, como <strong>la urgencia, la autoridad falsa y la confianza emocional</strong>, para manipular a sus v\u00edctimas. Por eso, los inversores deben aprender a<strong> </strong>identificar comportamientos sospechosos, como<strong> llamadas inesperadas de soporte t\u00e9cnico</strong>, <strong>correos con enlaces urgentes</strong> o <strong>solicitudes de verificaci\u00f3n que no han sido solicitadas</strong>.</p>\n\n\n\n<p>Es vital que cualquier contacto que se presente como representante de una empresa como Google, Yahoo o plataformas de exchange cripto sea verificado con canales oficiales. <strong>Jam\u00e1s se deben compartir contrase\u00f1as, frases semilla ni c\u00f3digos de autenticaci\u00f3n a terceros</strong>, por m\u00e1s cre\u00edble que sea la fuente. Las empresas leg\u00edtimas nunca piden esta informaci\u00f3n por v\u00eda telef\u00f3nica o correo no cifrado.</p>\n\n\n\n<p>Tambi\u00e9n es importante<strong> utilizar herramientas como autenticaci\u00f3n de dos factores (2FA)</strong>, almacenar claves en hardware wallets y activar alertas en apps de trading puede reducir significativamente el impacto de un intento de fraude. Tambi\u00e9n se recomienda <strong>mantener actualizados los dispositivos</strong> y usar extensiones de navegador que detecten el phishing.</p>\n\n\n\n<p>En el mundo de las criptomonedas, el poder est\u00e1 en la prevenci\u00f3n. As\u00ed, entre m\u00e1s informado est\u00e9 el inversor, menos vulnerable ser\u00e1 ante las t\u00e9cnicas de manipulaci\u00f3n emocional que buscan explotar su confianza.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Blindar el entorno digital</strong></h2>\n\n\n\n<p>Adem\u00e1s de identificar y evitar contactos falsos, los inversores deben trabajar activamente en blindar su entorno digital. Eso comienza por <strong>mantener su presencia en l\u00ednea lo m\u00e1s discreta posible</strong>. No compartir p\u00fablicamente detalles sobre inversiones, cartera de activos o plataformas que se utilizan es esencial para no convertirse en blanco de ataques dirigidos. Muchos estafadores, como en el caso de Chetal, eleg\u00edan sus v\u00edctimas por su exposici\u00f3n en l\u00ednea o nivel de riqueza <strong>visible</strong>.</p>\n\n\n\n<p>Tambi\u00e9n es recomendable separar las cuentas personales de las cuentas de inversi\u00f3n, <strong>usar correos electr\u00f3nicos exclusivos para plataformas cripto y mantener contrase\u00f1as robustas y \u00fanicas</strong>. Nunca reutilizar credenciales en diferentes servicios, especialmente aquellos vinculados a activos digitales.</p>\n\n\n\n<p>Finalmente, crear una rutina de revisi\u00f3n peri\u00f3dica de transacciones, historial de acceso y permisos en las apps utilizadas ayuda a detectar anomal\u00edas antes de que se transformen en p\u00e9rdidas. As\u00ed, la combinaci\u00f3n entre privacidad activa y vigilancia constante forma una barrera s\u00f3lida contra los actores maliciosos que operan en el ecosistema cripto.</p>\n\n\n\n<p>En conclusi\u00f3n, la estafa de Veer Chetal refleja c\u00f3mo la ingenier\u00eda social, si no se enfrenta con educaci\u00f3n, vigilancia y buenas pr\u00e1cticas, puede convertir a cualquier inversor en una v\u00edctima. Blindar nuestras inversiones cripto no requiere paranoia, sino consciencia digital. La clave est\u00e1 en combinar la discreci\u00f3n personal, el uso de herramientas de protecci\u00f3n y una actitud proactiva frente a lo sospechoso. En un entorno cada vez m\u00e1s sofisticado, proteger nuestros activos es parte integral de participar responsablemente en el mundo cripto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">COMPRA CRIPTOMONEDAS CON CONFIANZA</a>\n" }, { "id": "https://news.bit2me.com/?p=54116", "url": "https://news.bit2me.com/asi-fue-el-mayor-robo-cibernetico-hackers-de-kim-jong-un/", "title": "As\u00ed fue el mayor robo cibern\u00e9tico de la historia: as\u00ed actuaron los hackers de Kim Jong-un", "content_html": "<p>\ud83c\udd95</p>\n<p>As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.</p>\n", "content_text": "\ud83c\udd95\nAs\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.", "date_published": "2025-07-01T11:00:00+02:00", "date_modified": "2025-07-01T20:32:53+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Hackeo-Ethereum-1.png", "tags": [ "Hackers", "Seguridad" ], "summary": "As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.", "content": "\n<p><strong><em>As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.</em></strong></p>\n\n\n\n<p>En febrero de 2025, el grupo Lazarus, vinculado directamente al gobierno norcoreano y bajo el liderazgo de Kim Jong-un, perpetr\u00f3 un ataque sin precedentes contra la plataforma de criptomonedas Bybit. En cuesti\u00f3n de minutos, lograron sustraer <strong>1.500 millones de d\u00f3lares en Ethereum</strong>, sacudiendo no solo a la empresa afectada sino tambi\u00e9n a millones de personas alrededor del mundo.&nbsp;</p>\n\n\n\n<p>Este golpe maestro demostr\u00f3 la creciente sofisticaci\u00f3n t\u00e9cnica de los hackers para conseguir recursos con los que financiar su r\u00e9gimen, convirtiendo un ataque digital en una jugada geopol\u00edtica de gran impacto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CRYPTO CON CONFIANZA</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El mayor robo cibern\u00e9tico en cripto: un ataque sin precedentes</strong></h2>\n\n\n\n<p>El hackeo a Bybit no fue un acto cualquiera de ciberdelincuencia; se considera un ataque sin precedentes tanto por su magnitud como por la capacidad t\u00e9cnica involucrada. El grupo Lazarus, conocido mundialmente y financiado por Corea del Norte, se ha consolidado como una referencia en delitos cibern\u00e9ticos, pero este robo super\u00f3 incluso sus acciones anteriores.&nbsp;</p>\n\n\n\n<p>La plataforma Bybit contaba con robustas medidas de seguridad, incluidas billeteras fr\u00edas multisig y sistemas de verificaci\u00f3n por m\u00faltiples firmantes, a\u00f1adiendo a sus fondos m\u00faltiples capas de protecci\u00f3n dise\u00f1adas para impedir accesos no autorizados. Sin embargo, seg\u00fan una auditor\u00eda interna de Sygnia y Verichains, <strong>los hackers </strong><a href=\"https://news.bit2me.com/analisis-forense-revela-como-hackers-robaron-a-bybit\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>vulneraron</strong></a><strong> una computadora perteneciente a un desarrollador de la aplicaci\u00f3n Safe</strong>, el sistema de autocustodia utilizado por Bybit para gestionar su cold wallet de Ethereum.</p>\n\n\n\n<p>Este punto d\u00e9bil fue el eslab\u00f3n que aprovech\u00f3 Lazarus. As\u00ed, en lugar de usar m\u00e9todos tradicionales como enlaces maliciosos, los atacantes <strong>manipularon la interfaz de Safe para mostrar una transacci\u00f3n leg\u00edtima,</strong> cuando en realidad los firmantes estaban autorizando una operaci\u00f3n fraudulenta. Este enga\u00f1o, llamado<strong><em> \u201chot swap\u201d</em></strong> de interfaz, hizo incluso que el CEO de Bybit, Ben Zhou, no se diera cuenta de la artima\u00f1a y firmara la transacci\u00f3n.&nbsp;</p>\n\n\n\n<p>El resultado fue devastador: 1.500 millones de d\u00f3lares en Ethereum fueron transferidos y <strong>dispersados en m\u00e1s de 50 carteras digitales</strong>, mezcl\u00e1ndose con otras criptomonedas para dificultar su rastreo. Por lo tanto, este robo no solo marc\u00f3 un r\u00e9cord, sino que tambi\u00e9n redefini\u00f3 los desaf\u00edos de seguridad en el ecosistema cripto, mostrando que la innovaci\u00f3n tecnol\u00f3gica tambi\u00e9n requiere una vigilancia constante y estrategias a\u00fan m\u00e1s avanzadas.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La ciberdelincuencia como estrategia estatal</strong></h2>\n\n\n\n<p>Corea del Norte, bajo el mando de Kim Jong-un, ha convertido la cibercriminalidad en un poderoso instrumento para obtener recursos. A diferencia de otros grupos de hackers en el mundo, que suelen actuar con motivaciones de espionaje o sabotaje, los equipos de ciberdelincuencia norcoreanos est\u00e1n orientados principalmente a obtener fondos para sostener el r\u00e9gimen y sus programas estrat\u00e9gicos.</p>\n\n\n\n<p>Las rigurosas sanciones internacionales que pesan sobre Corea del Norte han limitado severamente su acceso a divisas y mercanc\u00edas. Por eso, la generaci\u00f3n de ingresos mediante m\u00e9todos no convencionales, como los hackeos masivos a plataformas de criptomonedas, se ha convertido en una pr\u00e1ctica operativa del Estado norcoreano.&nbsp;</p>\n\n\n\n<p>Seg\u00fan investigaciones especializadas, incluyendo an\u00e1lisis de firmas como TRM Labs y reportes del Consejo de Seguridad de Naciones Unidas, estas operaciones de ciberdelincuencia y hackeos habr\u00edan generado al r\u00e9gimen miles de millones de d\u00f3lares en criptoactivos desde 2021.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">USA TUS CRIPTOS CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un desaf\u00edo geopol\u00edtico</strong></h2>\n\n\n\n<p>El grupo Lazarus ha demostrado ser un actor persistente y sofisticado en el robo de criptomonedas, pero <strong>es importante entender que las criptomonedas en s\u00ed no son el problema</strong>.&nbsp;</p>\n\n\n\n<p>En a\u00f1os recientes, Lazarus protagoniz\u00f3 uno de los mayores golpes al sustraer 625 millones de d\u00f3lares en ETH y USDC del puente Ronin, una infraestructura blockchain usada por el popular videojuego Axie Infinity. Pero este ataque contra el protocolo no fue un caso aislado, ya que en 2024, el grupo ejecut\u00f3 47 ataques que sumaron m\u00e1s de 1.300 millones de d\u00f3lares en p\u00e9rdidas a nivel global, seg\u00fan un <a href=\"https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2025/\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de la firma Chainalysis.</p>\n\n\n\n<p>La firma subray\u00f3 que Lazarus aprovecha vulnerabilidades en plataformas de intercambio de criptoactivos y juegos digitales, ya que son sectores con grandes vol\u00famenes de activos y regulaciones a\u00fan en desarrollo.&nbsp;</p>\n\n\n\n<p>Sin embargo, el verdadero desaf\u00edo no est\u00e1 en la tecnolog\u00eda cripto, sino en c\u00f3mo estos ataques son parte de una estrategia geopol\u00edtica m\u00e1s amplia. Para Corea del Norte, la ciberdelincuencia es una herramienta clave para evadir sanciones econ\u00f3micas y financiar proyectos militares y tecnol\u00f3gicos prioritarios para el r\u00e9gimen.</p>\n\n\n\n<p>Por ello, este ataque a Bybit, aunque lamentable, ha servido como recordatorio para que las plataformas de criptomonedas eleven sus est\u00e1ndares de seguridad y colaboren estrechamente con organismos internacionales para anticipar y mitigar posibles acciones de grupos patrocinados por estados.&nbsp;</p>\n\n\n\n<p>La historia del golpe a Bybit es un recordatorio de lo que est\u00e1 en juego y de c\u00f3mo la guerra digital se traduce en consecuencias que trascienden la econom\u00eda y afectan la seguridad global.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 pueden hacer los usuarios para proteger sus&nbsp; criptoactivos?</strong></h2>\n\n\n\n<p>Para protegerse ante ataques como el sufrido por Bybit, los usuarios deben adoptar una combinaci\u00f3n de buenas pr\u00e1cticas de seguridad personal y elegir plataformas que implementen protocolos robustos.</p>\n\n\n\n<p>En cuanto al almacenamiento, lo ideal es mantener la mayor\u00eda de los activos en billeteras fr\u00edas propias, fuera de los exchanges, para reducir el riesgo de hackeos masivos. Adem\u00e1s, los usuarios tambi\u00e9n deben estar atentos a las actualizaciones de seguridad de las plataformas y preferir aquellas que realicen auditor\u00edas frecuentes, cifren comunicaciones y cuenten con certificaciones internacionales.</p>\n\n\n\n<p>En el mundo cripto, tambi\u00e9n es es clave informarse y desconfiar de enlaces o mensajes sospechosos para evitar ataques de phishing, ya que la seguridad tambi\u00e9n depende de la prevenci\u00f3n y la educaci\u00f3n del usuario.&nbsp;</p>\n\n\n\n<p>La combinaci\u00f3n de estas medidas y buenas pr\u00e1cticas ayuda a minimizar riesgos en un entorno digital innovador como el de las criptomonedas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ACCEDE A CRYPTO FACIL Y SEGURO</a>\n" }, { "id": "https://news.bit2me.com/?p=53914", "url": "https://news.bit2me.com/robo-17-millones-criptomonedas-seguridad/", "title": "Un robo de 17 millones en criptomonedas revela la importancia de custodiar activos digitales con seguridad", "content_html": "<p>\ud83c\udd95</p>\n<p>Robo de 17 millones en criptomonedas destaca la importancia de proteger claves privadas y fortalecer la seguridad digital.</p>\n", "content_text": "\ud83c\udd95\nRobo de 17 millones en criptomonedas destaca la importancia de proteger claves privadas y fortalecer la seguridad digital.", "date_published": "2025-06-26T08:00:00+02:00", "date_modified": "2025-06-25T20:34:05+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/06/arresto-marbella-criptomonedas.jpeg", "tags": [ "Espa\u00f1a", "Seguridad", "Criptomonedas" ], "summary": "Robo de 17 millones en criptomonedas destaca la importancia de proteger claves privadas y fortalecer la seguridad digital.", "content": "\n<p><strong><em>Robo de 17 millones en criptomonedas destaca la importancia de proteger claves privadas y fortalecer la seguridad digital.</em></strong></p>\n\n\n\n<p>La Polic\u00eda Nacional espa\u00f1ola protagoniz\u00f3 un logro impresionante al dar con un joven neerland\u00e9s que viv\u00eda en Marbella, descrito por las autoridades como un <strong>\"ciberestafador al servicio de las mafias\".</strong> Este individuo, pese a su juventud, hab\u00eda logrado apropiarse de una fortuna de criptomonedas valorada en 17 millones de euros, fruto de una red compleja de fraudes dirigida incluso contra organizaciones criminales. </p>\n\n\n\n<p>La <strong>Operaci\u00f3n Geld</strong>, que dur\u00f3 seis meses, no solo desmantel\u00f3 esta sofisticada estafa, sino que tambi\u00e9n rescat\u00f3 la mayor cantidad de activos digitales confiscados hasta la fecha en Espa\u00f1a. Este caso expone con claridad la imperiosa necesidad de entender y reforzar las medidas de seguridad en la custodia de criptomonedas, un mundo donde el valor reside en claves digitales tan fr\u00e1giles como valiosas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN RAPIDO Y SEGURO</a>\n\n\n\n<h2 class=\"wp-block-heading\">La Operaci\u00f3n Geld y la complejidad de las ciberestafas en el mundo cripto</h2>\n\n\n\n<p>La operaci\u00f3n que condujo a la captura de este joven neerland\u00e9s no fue un proceso sencillo. La Polic\u00eda Nacional despleg\u00f3 una investigaci\u00f3n minuciosa que combin\u00f3 an\u00e1lisis forense digital, rastreo de transferencias en blockchain y vigilancia estrat\u00e9gica. La fortaleza de la investigaci\u00f3n radic\u00f3 en comprender que, aunque las transacciones con criptomonedas son en esencia pseud\u00f3nimas, la transparencia inherente de la tecnolog\u00eda blockchain permite rastrear cada movimiento con suficiente pericia y herramientas especializadas.</p>\n\n\n\n<p>El sospechoso hab\u00eda conseguido robar inicialmente activos digitales por un valor de 13 millones de euros, una cifra que ascendi\u00f3 hasta los 17 millones justo en el momento de su arresto. Estos fondos proven\u00edan de una serie de estafas dirigidas no solo a individuos comunes, sino incluso a organizaciones vinculadas al narcotr\u00e1fico. Este detalle revela c\u00f3mo el anonimato relativo de las criptomonedas puede ser explotado hasta por las redes criminales para mover grandes cantidades de dinero de forma aparentemente segura. Sin embargo, el fallo del estafador fue subestimar los recursos t\u00e9cnicos y la perseverancia policial para rastrear y recuperar los fondos robados.</p>\n\n\n\n<p>Un aspecto clave del caso fue la custodia f\u00edsica de las claves privadas. El joven, confiado en su escondite, almacen\u00f3 las doce palabras clave \u2014la famosa \"seed phrase\" que desbloquea el acceso a las carteras digitales\u2014 en un papel oculto bajo el marco de una puerta. Esto permite entender que, pese a la virtualidad inherente de las criptomonedas, la seguridad f\u00edsica sigue siendo un componente fundamental para proteger los activos digitales. Sin esta clave, ni siquiera la polic\u00eda podr\u00eda haber accedido a ese caudal econ\u00f3mico digital.</p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 es tan importante proteger las claves privadas?</h2>\n\n\n\n<p>En el mundo de las criptomonedas, las claves privadas son equivalentes a la m\u00e1xima autoridad sobre los fondos. Tener acceso a ellas equivale a tener control total sobre las criptodivisas almacenadas en una wallet no custodial. Por ello, su custodia requiere un nivel de seguridad extremo. La p\u00e9rdida o robo de esta informaci\u00f3n puede significar la p\u00e9rdida irreversible de todos los activos asociados.</p>\n\n\n\n<p>Casos como el de la Operaci\u00f3n Geld ponen en evidencia los riesgos que se corren al descuidar esta responsabilidad. No basta con confiar en la tecnolog\u00eda blockchain ni en la robustez de los sistemas de cifrado. Tambi\u00e9n es necesario implementar protocolos f\u00edsicos y digitales para evitar accesos no autorizados. Guardar las claves en papel sin protecci\u00f3n, como demostr\u00f3 el joven neerland\u00e9s, puede ser un error fatal. Hoy en d\u00eda, existen soluciones como carteras de hardware, almacenamiento en fr\u00edo o servicios especializados en custodia que ofrecen niveles adicionales de defensa contra posibles ataques o p\u00e9rdidas accidentales.</p>\n\n\n\n<p>Adem\u00e1s, la seguridad no solo depende del usuario final. Las plataformas de intercambio y gesti\u00f3n de criptomonedas tienen la obligaci\u00f3n de garantizar mecanismos robustos para proteger tanto las claves privadas como la informaci\u00f3n personal de sus clientes. El aumento en los casos de fraudes y robos exige que estos servicios adopten tecnolog\u00edas avanzadas, incluidas la autenticaci\u00f3n multifactor, cifrado end-to-end y auditor\u00edas regulares de seguridad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA A CRYPTO CON CONFIANZA</a>\n\n\n\n<h2 class=\"wp-block-heading\">La tecnolog\u00eda blockchain: \u00bfaliada o amenaza para la seguridad?</h2>\n\n\n\n<p>La esencia innovadora del blockchain radica en su estructura descentralizada y encriptada. Cada transacci\u00f3n queda registrada en un libro mayor p\u00fablico, accesible para cualquiera, lo que asegura transparencia y trazabilidad. Esta caracter\u00edstica permite que, pese a las pseudonimidades, se pueda hacer miner\u00eda de datos y an\u00e1lisis de patrones para identificar posibles fraudes como los ejecutados por este joven delincuente.</p>\n\n\n\n<p>No obstante, esta misma transparencia puede ser un arma de doble filo. Los ciberdelincuentes pueden dise\u00f1ar malware sofisticados para robar claves privadas y observar movimientos en tiempo real, lo que incrementa la sofisticaci\u00f3n de los ataques. En consecuencia, la protecci\u00f3n de los activos digitales debe abordar tanto la seguridad tecnol\u00f3gica como la educaci\u00f3n y conciencia del usuario para evitar caer en trampas o negligencias que faciliten estos robos.</p>\n\n\n\n<p>El caso de la Operaci\u00f3n Geld tambi\u00e9n ilustra la utilidad de herramientas avanzadas como Chainalysis o Arkham, que colaboran con autoridades y usuarios para rastrear fondos il\u00edcitos y anticipar movimientos sospechosos en el mercado cripto. Esto fortalece la confianza y promueve un ecosistema m\u00e1s seguro y responsable.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Aprendizajes pr\u00e1cticos: c\u00f3mo proteger tus criptomonedas</h2>\n\n\n\n<p>La experiencia acumulada en el robo de 17 millones en criptomonedas ense\u00f1a varias lecciones esenciales. El primer paso es entender que la seguridad de tus activos digitales comienza contigo. Nadie m\u00e1s puede proteger tus claves privadas mejor que t\u00fa mismo. Por ello, evitar almacenarlas en dispositivos conectados a internet o sin protecci\u00f3n es fundamental.</p>\n\n\n\n<p>Las wallets hardware, que almacenan las claves sin conexi\u00f3n a internet, son una herramienta recomendada para usuarios con grandes fondos o recurrentes movimientos. Complementar esto con el uso de contrase\u00f1as robustas, autenticaci\u00f3n de dos factores y respaldo f\u00edsico resistente puede marcar la diferencia entre mantener tus criptomonedas seguras o perderlas irremediablemente.</p>\n\n\n\n<p>En segundo lugar, es importante no subestimar la seguridad f\u00edsica. Guardar las claves en lugares ocultos, pero accesibles solo para ti, es tan vital como protegerlas digitalmente. En la Operaci\u00f3n Geld, el hallazgo de las claves en un papel escondido fue la pieza clave para recuperar el dinero robado. Guardar estas palabras en la memoria sin respaldo o en lugares vulnerables constituye siempre una amenaza.</p>\n\n\n\n<p>Finalmente, es indispensable informarse constantemente sobre las \u00faltimas t\u00e1cticas de los cibercriminales. La evoluci\u00f3n del malware, las estafas de phishing y otros fraudes digitales demanda que los usuarios actualicen su conocimiento y adapten sus m\u00e9todos de protecci\u00f3n. Reducir la confianza en promesas de ganancias f\u00e1ciles y verificar la reputaci\u00f3n de cualquier plataforma o servicio es parte del protocolo b\u00e1sico para evitar desastres.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-tributacion-impuestos-bitcoin-y-criptomonedas/\">\n <div class=\"courses-img\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2022/03/Curso-de-Fiscalidad-de-Bitcoin-y-otras-Criptomonedas.webp\" alt=\"Curso de Tributaci\u00f3n e Impuestos de Bitcoin y otras Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Tributaci\u00f3n e Impuestos de Bitcoin y otras Criptomonedas</p>\n <span id=\"level-course\" class=\"level-2\">Nivel medio</span>\n <p class=\"courses-description\">Conoce de la mano de expertos del \u00e1rea Fiscal todos los detalles acerca de la fiscalidad de criptomonedas en Espa\u00f1a.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>19 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\">Reflexi\u00f3n final: la seguridad es responsabilidad de todos en el ecosistema cripto</h2>\n\n\n\n<p>El mundo de las criptomonedas es fascinante y ofrece oportunidades sin precedentes, pero tambi\u00e9n demanda un compromiso serio con la seguridad. La Operaci\u00f3n Geld y el millonario robo que desvel\u00f3 no solo evidencian las vulnerabilidades que existen, sino que tambi\u00e9n demuestran c\u00f3mo la combinaci\u00f3n de tecnolog\u00eda, inteligencia humana y procedimientos judiciales pueden proteger y recuperar activos digitales.</p>\n\n\n\n<p>Custodiar criptomonedas con responsabilidad significa entender que la protecci\u00f3n no es solo t\u00e9cnica, sino cultural y personal. La mejor defensa reside en la prevenci\u00f3n, educaci\u00f3n y herramientas adecuadas. Nadie desea ser la pr\u00f3xima v\u00edctima de un robo millonario; por eso, mantener una actitud vigilante y aplicar las mejores pr\u00e1cticas es el camino para disfrutar con tranquilidad este apasionante universo financiero digital.</p>\n" }, { "id": "https://news.bit2me.com/?p=53141", "url": "https://news.bit2me.com/michael-saylor-sobre-la-amenaza-cuantica-a-bitcoin/", "title": "La amenaza cu\u00e1ntica a Bitcoin: Michael Saylor revela por qu\u00e9 en la actualidad es \u2018solo marketing\u2019", "content_html": "<p>\ud83c\udd95</p>\n<p>Michael Saylor, presidente ejecutivo de Strategy, cuestiona la amenaza cu\u00e1ntica a Bitcoin y explica por qu\u00e9 cree que es solo una estrategia de marketing en la actualidad.</p>\n", "content_text": "\ud83c\udd95\nMichael Saylor, presidente ejecutivo de Strategy, cuestiona la amenaza cu\u00e1ntica a Bitcoin y explica por qu\u00e9 cree que es solo una estrategia de marketing en la actualidad.", "date_published": "2025-06-10T11:00:00+02:00", "date_modified": "2025-06-09T23:13:26+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/06/Bitcoin-Cuantica.png", "tags": [ "Bitcoin", "Michael Saylor", "Seguridad", "Tecnolog\u00eda" ], "summary": "Michael Saylor, presidente ejecutivo de Strategy, cuestiona la amenaza cu\u00e1ntica a Bitcoin y explica por qu\u00e9 cree que es solo una estrategia de marketing en la actualidad.", "content": "\n<p><strong><em>Michael Saylor, presidente ejecutivo de Strategy, cuestiona la amenaza cu\u00e1ntica a Bitcoin y explica por qu\u00e9 cree que es solo una estrategia de marketing en la actualidad.</em></strong></p>\n\n\n\n<p>La posibilidad de un futuro donde las computadoras cu\u00e1nticas puedan descifrar c\u00f3digos que hoy consideramos inviolables ha generado preocupaci\u00f3n en muchos sectores, incluyendo el de las criptomonedas, especialmente por la seguridad de Bitcoin.&nbsp;</p>\n\n\n\n<p>Sin embargo, Michael Saylor, reconocido defensor e inversor de Bitcoin, <strong>sostiene que esta narrativa, tal como se presenta actualmente, es alarmista</strong> y, en realidad, la amenaza cu\u00e1ntica est\u00e1 mucho m\u00e1s lejos de lo que muchos creen. Adem\u00e1s, considera que gigantes tecnol\u00f3gicos como Google y Microsoft tienen motivos poderosos para <strong>preservar la seguridad de los sistemas criptogr\u00e1ficos </strong>actuales, protegiendo as\u00ed la confianza en la tecnolog\u00eda que usamos a diario.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ACCEDE SEGURO AL MUNDO CRYPTO HOY MISMO</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Michael Saylor habla sobre amenaza cu\u00e1ntica al protocolo de Bitcoin</strong></h2>\n\n\n\n<p>Recientemente, Michael Saylor ofreci\u00f3 una <a href=\"https://www.cnbc.com/video/2025/06/06/watch-cnbcs-full-interview-with-strategy-executive-chairman-michael-saylor.html\" target=\"_blank\" rel=\"noreferrer noopener\">entrevista</a> esclarecedora en CNBC donde abord\u00f3, entre otras cosas, las preocupaciones emergentes acerca de la computaci\u00f3n cu\u00e1ntica y su impacto potencial en Bitcoin. Seg\u00fan Saylor, el riesgo que representa esta tecnolog\u00eda <strong>a\u00fan</strong> <strong>no es una realidad inmediata</strong> y, en cambio, muchas voces dentro del ecosistema cripto est\u00e1n exagerando esta vulnerabilidad. Saylor asegur\u00f3 que buena parte del miedo al poder de la computaci\u00f3n cu\u00e1ntica responde m\u00e1s bien a estrategias de marketing empleadas por proyectos que desarrollan tokens cu\u00e1nticos, buscando ganar notoriedad apelando al temor.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cSe trata principalmente de marketing de personas que quieren venderte la pr\u00f3xima moneda yo-yo cu\u00e1ntica\u201d</strong>, manifest\u00f3 Saylor.</p>\n</blockquote>\n\n\n\n<p>Para entender bien esta controversia, primero es importante definir qu\u00e9 es la computaci\u00f3n cu\u00e1ntica.&nbsp;</p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es la Computaci\u00f3n Cu\u00e1ntica?</strong></h3>\n\n\n\n<p>A diferencia de las computadoras tradicionales que usan bits como unidad b\u00e1sica de informaci\u00f3n, las computadoras cu\u00e1nticas emplean qubits, que pueden representar m\u00faltiples estados simult\u00e1neamente gracias a un fen\u00f3meno llamado superposici\u00f3n. Esto les permite resolver ciertos problemas much\u00edsimo m\u00e1s r\u00e1pido que los sistemas cl\u00e1sicos, lo que implica que podr\u00edan romper algoritmos criptogr\u00e1ficos actuales, como RSA o <a href=\"https://academy.bit2me.com/que-es-ecdsa-curva-eliptica/\" target=\"_blank\" rel=\"noreferrer noopener\">ECDSA</a>, en un tiempo razonable.</p>\n\n\n\n<p>Este avance tecnol\u00f3gico ha encendido alarmas en la comunidad cripto porque Bitcoin, al igual que muchas otras criptomonedas, depende de estas t\u00e9cnicas criptogr\u00e1ficas para asegurar transacciones y proteger billeteras. Si estas t\u00e9cnicas fueran vulnerables, la integridad y seguridad de la red podr\u00edan estar en juego. Sin embargo, Saylor se\u00f1ala con firmeza que para las grandes empresas tecnol\u00f3gicas, como Google o Microsoft, poner en riesgo el sistema de cifrado masivamente utilizado ser\u00eda perjudicial para sus propios intereses y los de sus aliados estrat\u00e9gicos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/earn?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/earn\">IMPULSA TUS OPORTUNIDADES - ENLAZA CARD Y EARN</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Faltan a\u00f1os para que la amenaza cu\u00e1ntica sea real, seg\u00fan Saylor</strong></h2>\n\n\n\n<p>Saylor enfatiza que la amenaza cu\u00e1ntica est\u00e1 \u201ca d\u00e9cadas\u201d de distancia. Esto significa que, aunque la tecnolog\u00eda cu\u00e1ntica est\u00e1 avanzando, los ordenadores cu\u00e1nticos a\u00fan no han alcanzado el nivel necesario para poner en peligro la seguridad de Bitcoin ni de otros sistemas criptogr\u00e1ficos importantes. El desarrollo de hardware cu\u00e1ntico suficientemente potente y estable es extremadamente complejo y costoso, lo que otorga algo de tiempo a la comunidad para prepararse.</p>\n\n\n\n<p>Durante la entrevista, Saylor tambi\u00e9n coment\u00f3 que Bitcoin no es un protocolo est\u00e1tico, sino que ha demostrado ser altamente resistente y adaptable, gracias a la activa comunidad de desarrolladores que lo mantiene. Si emergiera alguna amenaza real derivada de la computaci\u00f3n cu\u00e1ntica, se podr\u00edan implementar actualizaciones de software que mejoren la resistencia de Bitcoin frente a ataques cu\u00e1nticos, sugiri\u00f3 Saylor. Por ejemplo, los desarrolladores ya est\u00e1n investigando nuevas formas de cifrado poscu\u00e1ntico y considerando cambios en los formatos de billeteras para mitigar estos riesgos futuros.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El equilibrio entre miedo y realidad</strong></h2>\n\n\n\n<p>En un sentido general, la discusi\u00f3n sobre la computaci\u00f3n cu\u00e1ntica y Bitcoin debe basarse en un entendimiento balanceado entre el temor infundado y la preparaci\u00f3n estrat\u00e9gica. Si bien es real que las computadoras cu\u00e1nticas representan una posible amenaza a futuro, la tecnolog\u00eda actual no tiene la capacidad para vulnerar la seguridad de Bitcoin. Por otro lado, la comunidad t\u00e9cnica no puede quedarse pasiva, ya que ignorar este riesgo podr\u00eda comprometer la confianza en las criptomonedas a largo plazo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN RAPIDO Y SEGURO CON BIT2ME</a>\n\n\n\n\n<p>Lo que Saylor plantea es una invitaci\u00f3n a no dejarse llevar por alarmismos infundados y se\u00f1alar la importancia de distinguir entre amenazas reales y posibles t\u00e1cticas comerciales motivadas por intereses particulares.&nbsp;</p>\n\n\n\n<p>Su mensaje no es de despreocupaci\u00f3n, sino de <strong>confianza en la capacidad de Bitcoin para evolucionar y adaptarse</strong>, a la vez que apuesta por la colaboraci\u00f3n con grandes tecnol\u00f3gicas que cuentan con incentivos s\u00f3lidos para mantener los sistemas criptogr\u00e1ficos robustos y seguros.</p>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=52747", "url": "https://news.bit2me.com/michael-saylor-contra-pruebas-de-reserva-on-chain/", "title": "Michael Saylor advierte: publicar pruebas de reservas on-chain es una \u00abmala idea\u00bb para la seguridad en cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>\u00bfPor qu\u00e9 las pruebas de reservas on-chain son peligrosas seg\u00fan Michael Saylor?.</p>\n", "content_text": "\ud83c\udd95\n\u00bfPor qu\u00e9 las pruebas de reservas on-chain son peligrosas seg\u00fan Michael Saylor?.", "date_published": "2025-05-28T11:00:00+02:00", "date_modified": "2025-05-28T08:20:46+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Saylor-Pruebas-de-Reserva.jpg", "tags": [ "Michael Saylor", "Seguridad" ], "summary": "\u00bfPor qu\u00e9 las pruebas de reservas on-chain son peligrosas seg\u00fan Michael Saylor?.", "content": "\n<p><strong><em>\u00bfPor qu\u00e9 las pruebas de reservas on-chain son peligrosas seg\u00fan Michael Saylor?.</em></strong></p>\n\n\n\n<p>Las voces que alertan sobre los riesgos de la tecnolog\u00eda en el universo de las criptomonedas se vuelven cada vez m\u00e1s relevantes en un momento en que la transparencia digital se convirti\u00f3 en una tendencia para muchos participantes del mercado. Sin embargo, no todos los procedimientos adoptados con ese fin terminan siendo seguros o efectivos.&nbsp;</p>\n\n\n\n<p>En medio de esta discusi\u00f3n, Michael Saylor, uno de los referentes m\u00e1s influyentes en el mundo de las criptomonedas y presidente ejecutivo de Strategy, ha lanzado una advertencia clara y contundente: publicar pruebas de reservas en blockchain, una pr\u00e1ctica cada vez m\u00e1s popular, <strong>podr\u00eda representar una amenaza significativa para la seguridad</strong> tanto de las instituciones como de los usuarios comunes en el ecosistema cripto.&nbsp;</p>\n\n\n\n<p>As\u00ed pues, lo que para muchos es visto como una innovaci\u00f3n para aumentar la confianza, para Saylor puede convertirse en una puerta abierta a vulnerabilidades graves en la protecci\u00f3n de datos y activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CON SEGURIDAD Y PROTEGE TUS ACTIVOS CON BIT2ME</a>\n\n\n\n<p>El mensaje de Michael Saylor se suma a la creciente pol\u00e9mica en torno a la transparencia en las criptomonedas y a las pr\u00e1cticas que, aunque parecen transparentes en apariencia, pueden esconder riesgos ocultos que a\u00fan no han sido completamente comprendidos por la comunidad. La preocupaci\u00f3n de Saylor no es solo por la posible exposici\u00f3n individual, sino por la vulnerabilidad de todo el sistema, que podr\u00eda verse comprometido por una tendencia que, en su visi\u00f3n, todav\u00eda no ha alcanzado suficientes garant\u00edas de seguridad.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El contexto de las recientes declaraciones de Michael Saylor</strong></h2>\n\n\n\n<p>Saylor hizo estas declaraciones durante la m\u00e1s importante conferencia del a\u00f1o en el mundo de las criptomonedas, <strong>Bitcoin 2025</strong>. All\u00ed, en medio de debates sobre la privacidad, la confianza y la regulaci\u00f3n, el empresario no dud\u00f3 en criticar duramente una pr\u00e1ctica que algunas instituciones han adoptado para demostrar sus reservas de Bitcoin y otros activos.&nbsp;</p>\n\n\n\n<p>En general, la idea detr\u00e1s de las pruebas de reservas on-chain es simple: publicar direcciones de billeteras para que cualquier interesado pueda verificar en tiempo real si una empresa tiene en sus wallets la cantidad de fondos que declara. A simple vista, esto parece ofrecer transparencia y rendici\u00f3n de cuentas sin la necesidad de auditor\u00edas externas.</p>\n\n\n\n<p>Sin embargo, lo que en teor\u00eda es un acto de buena fe puede convertirse en una vulnerabilidad si se analiza desde el punto de vista de la seguridad. Cuando una instituci\u00f3n revela sus direcciones de billeteras, en realidad est\u00e1 exponiendo informaci\u00f3n que puede ser aprovechada por hackers o actores malintencionados. Por ejemplo, con solo conocer cu\u00e1les son las direcciones, un atacante puede dise\u00f1ar estrategias para <a href=\"https://news.bit2me.com/alertan-sobre-el-address-poisoning-en-la-red-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\">atacar esas billeteras</a> espec\u00edficas o seguir la pista de los movimientos, ampliando as\u00ed el riesgo de robo o de manipulaci\u00f3n de activos.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cP\u00eddale a cualquier IA que enumere los riesgos, y obtendr\u00e1 el valor de un libro de vulnerabilidades\u201d</strong>, manifest\u00f3 Saylor durante su intervenci\u00f3n.&nbsp;</p>\n</blockquote>\n\n\n\n<p>Incluso, Saylor fue mucho m\u00e1s all\u00e1, explicando que, en realidad, estas pruebas de reservas <strong>no aportan una visi\u00f3n completa del estado financiero de una organizaci\u00f3n</strong>. Porque si solo se muestran los fondos en las billeteras, se omiten aspectos fundamentales como los pasivos, las obligaciones pendientes o las responsabilidades que la empresa pueda tener en su balance. Es decir, publicar solo el saldo en una wallet es una medida superficial que no refleja la salud financiera real de la instituci\u00f3n, asegur\u00f3.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">EXPLORA LAS OPORTUNIDADES DE CRYPTO - IR A BIT2ME LIFE</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las pruebas de reservas on-chain son insuficientes</strong></h2>\n\n\n\n<p>La preocupaci\u00f3n de Michael Saylor se basa en que la transparencia verdadera en el mundo financiero y cripto requiere mucho m\u00e1s que la publicaci\u00f3n de direcciones p\u00fablicas en la blockchain. Para entender este asunto, basta con imaginar un escenario en el que una empresa publica sus balances en criptomonedas, pero no revela sus pasivos o deudas. La confianza del p\u00fablico, en este caso, ser\u00eda solo una ilusi\u00f3n si no se verifican todos los aspectos de la salud financiera de esa organizaci\u00f3n.</p>\n\n\n\n<p>Este problema se acent\u00faa a\u00fan m\u00e1s en un contexto donde la comunidad y los reguladores est\u00e1n cada vez m\u00e1s atentos a los controles y auditor\u00edas independientes. La tendencia a publicar las direcciones p\u00fablicas de los fondos puede dar una falsa sensaci\u00f3n de transparencia que, en realidad, puede ser f\u00e1cilmente manipulada o malinterpretada.&nbsp;</p>\n\n\n\n<p>En base a esto, Saylor enfatiza que, en el mundo de los activos digitales, no basta con mostrar los saldos p\u00fablicos en las blockchain para garantizar que una entidad sea confiable.&nbsp;</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-basico-bitcoin-online/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2022/07/Portada-curso-basico-bitcoin-Bit2MeAcademy.webp\" alt=\"Curso Bitcoin B\u00e1sico\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Bitcoin B\u00e1sico</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Empieza de cero en Bitcoin de forma clara, f\u00e1cil, segura y r\u00e1pida. Curso dise\u00f1ado especialmente para principiantes que no saben pr\u00e1cticamente nada de Bitcoin.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>16 lecciones (11 v\u00eddeos)</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La seguridad en el centro del debate</strong></h2>\n\n\n\n<p>El argumento de Saylor se intensifica al destacar que la exposici\u00f3n de las billeteras p\u00fablicas no solo pone en riesgo los activos de las instituciones, sino que tambi\u00e9n pone en peligro a los propios usuarios y a la econom\u00eda del sistema en conjunto. La seguridad en las operaciones con criptomonedas siempre ha sido un aspecto prioritario, y en su opini\u00f3n, la tendencia actual de compartir las reservas p\u00fablicas en blockchain contribuye a debilitar ese aspecto, dejando a las empresas vulnerables ante posibles ataques o sabotajes.</p>\n\n\n\n<p>Saylor recomienda buscar alternativas que prioricen la confidencialidad y la protecci\u00f3n, como las <strong>pruebas de conocimiento cero</strong>, que permiten verificar las reservas sin exponer datos sensibles. Sin embargo, reconoce que esta tecnolog\u00eda a\u00fan no es ampliamente adoptada y que los mecanismos de control y aprobaci\u00f3n por parte de custodios, auditor\u00edas y reguladores deben garantizar que las pr\u00e1cticas sean seguras y verificables sin comprometer la protecci\u00f3n de los activos. Incluso, manifest\u00f3 que estaba abierto a la posibilidad de publicar pruebas de reservas si se implementan innovaciones de seguridad como ZK.&nbsp;</p>\n\n\n\n<p>Saylor dirige la que, a la fecha, es la mayor empresa p\u00fablica de reserva de Bitcoin. De acuerdo a los datos de Bitcoin Treasuries, Strategy posee <a href=\"https://bitbo.io/treasuries/#public\" target=\"_blank\" rel=\"noreferrer noopener\">580.250 BTC</a>, valorados en m\u00e1s de $63.200 millones de d\u00f3lares, al momento de escribir esta nota.\u00a0</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA Y GESTIONA TUS BITCOINS CON CONFIANZA AQUI</a>\n\n\n\n<p>Las palabras de Michael Saylor son un recordatorio importante en un ecosistema donde la transparencia es fundamental, pero no debe comprometer la seguridad. Adem\u00e1s, nos hablan que la verdadera confianza en el mundo cripto no se basa solo en mostrar saldos en una blockchain p\u00fablica, sino en implementar pr\u00e1cticas transparentes, seguras y verificables que protejan tanto a las instituciones como a los usuarios.\u00a0</p>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=52660", "url": "https://news.bit2me.com/el-lado-oscuro-ia-talon-aquile-crypto-blockchain/", "title": "IA x Crypto: \u00bfTal\u00f3n de Aquiles para el ecosistema o su mejor aliado?", "content_html": "<p>\ud83c\udd95</p>\n<p>Descubre c\u00f3mo la IA puede ser amenaza oculta y fuerza impulsora en la seguridad y riesgos del ecosistema crypto.</p>\n", "content_text": "\ud83c\udd95\nDescubre c\u00f3mo la IA puede ser amenaza oculta y fuerza impulsora en la seguridad y riesgos del ecosistema crypto.", "date_published": "2025-05-26T17:00:00+02:00", "date_modified": "2025-05-26T17:06:47+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/ia-crypto-talon-de-aquiles.jpeg", "tags": [ "Seguridad", "Tecnolog\u00eda" ], "summary": "Descubre c\u00f3mo la IA puede ser amenaza oculta y fuerza impulsora en la seguridad y riesgos del ecosistema crypto.", "content": "\n<p><strong><em>Descubre c\u00f3mo la IA puede ser una amenaza oculta y al mismo tiempo, la fuerza impulsora en la seguridad en todo el ecosistema crypto.</em></strong></p>\n\n\n\n<p>Imagina un robot que, con la misma inteligencia que utiliza para mejorar nuestra vida, tambi\u00e9n podr\u00eda abrir la puerta a desastres irreparables en el mundo de las criptomonedas. Este no es un guion de ciencia ficci\u00f3n, sino una realidad emergente que protagoniza la creciente integraci\u00f3n de la inteligencia artificial (IA) en las plataformas crypto. </p>\n\n\n\n<p>Y es que, aunque la IA promete revolucionar la eficiencia, seguridad y escalabilidad de estas redes, tambi\u00e9n podr\u00eda convertirse en su mayor vulnerabilidad, su Tal\u00f3n de Aquiles, si no es bien gestionada. Todo debido a los riesgos inherentes que conlleva una tecnolog\u00eda a\u00fan en desarrollo, especialmente cuando se entrelaza con sistemas econ\u00f3micos complejos y en vivo. Pero que al mismo tiempo, es una tecnolog\u00eda que puede cambiar por completo el ecosistema, haci\u00e9ndole m\u00e1s accesible y seguro. </p>\n\n\n\n<p>Por ello, si te interesa este sector y participar en el mundo AI Crypto, debes saber que desde Bit2Me tenemos una completa selecci\u00f3n de AI Agents Crypto, de primer nivel al que puedes acceder con un solo clic y con la confianza de Bit2Me. </p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/collections/detail/7c8dc728-2793-4343-8e8d-590943158bd3\" data-deeplink=\"appbit2me://wallet.bit2me.com/collection-buy?collectionId=7c8dc728-2793-4343-8e8d-590943158bd3\">OPERA CON AGENTES IA CRYPTO</a>\n\n\n\n<h2 class=\"wp-block-heading\">La fusi\u00f3n prometedora pero peligrosa: IA y blockchain</h2>\n\n\n\n<p>El matrimonio entre inteligencia artificial y blockchain parece a primera vista un avance sin precedentes. Por un lado, <strong>la IA puede aportar un an\u00e1lisis de datos instant\u00e1neo, detecci\u00f3n avanzada de fraudes, automatizaci\u00f3n de procesos y optimizaci\u00f3n en la ejecuci\u00f3n de contratos inteligentes.</strong> Por ejemplo, compa\u00f1\u00edas de desarrollo de smart contracts pueden utilizar IA para auditar y asegurar smart contracts, detectando en tiempo real vulnerabilidades que podr\u00edan pasar desapercibidas para desarrolladores humanos. Esta sinergia podr\u00eda catapultar la industria crypto hacia una nueva era de confianza y estabilidad, impulsando la adopci\u00f3n masiva y fortaleciendo el ecosistema financiero descentralizado.</p>\n\n\n\n<p>Sin embargo, <strong>esta uni\u00f3n tambi\u00e9n esconde un reverso menos visible.</strong> La IA que est\u00e1 lejos de alcanzar su madurez total, puede introducir nuevos puntos de falla y amplificar amenazas ya existentes. Su integraci\u00f3n directa con plataformas blockchain y servicios cripto puede ser una espada de doble filo. No solo hace que las operaciones sean m\u00e1s sofisticadas y automatizadas, sino que tambi\u00e9n abre la puerta a ataques cibern\u00e9ticos m\u00e1s elaborados, manipulaciones y fallos sist\u00e9micos con consecuencias potencialmente devastadoras para usuarios y plataformas.</p>\n\n\n\n[banner-course]finanzas-elementales[/banner-course]\n\n\n\n<h2 class=\"wp-block-heading\">Riesgos y amenazas ocultas en la integraci\u00f3n de IA en crypto</h2>\n\n\n\n<p>De hecho, <strong>uno de los mayores peligros de aplicar inteligencia artificial en el ecosistema crypto es la exposici\u00f3n a vulnerabilidades de seguridad desconocidas o mal gestionadas. </strong> Y es que a pesar de la robustez intr\u00ednseca de las cadenas de bloques encriptadas, las aplicaciones y contratos inteligentes sobre estas plataformas presentan un terreno f\u00e9rtil para exploits, especialmente cuando las IA controlan o influyen en procesos cr\u00edticos. De eso ya tenemos todo un historial, uno que podemos ver en sitios como en <strong><a href=\"https://rekt.news/es\">Rekt</a></strong>, donde podemos seguir al mil\u00edmetro, al menos 31 grandes ataques a distintos protocolos DeFi y como han sido posibles. As\u00ed que estamos ante un escenario muy realista y del que tanto usuarios como desarrolladores, deben estar atentos. </p>\n\n\n\n<p>As\u00ed por ejemplo, si una IA encargada de gestionar transacciones o ejecutar contratos inteligentes sufre un error de interpretaci\u00f3n o es v\u00edctima de un ataque de <strong>\u201cdata poisoning\u201d</strong> \u2014es decir, la manipulaci\u00f3n maliciosa de su conjunto de datos de entrenamiento\u2014 podr\u00eda provocar que tome decisiones err\u00f3neas que afecten grandes vol\u00famenes de capital o comprometan la integridad del sistema.</p>\n\n\n\n<h3 class=\"wp-block-heading\">Agentes aut\u00f3nomos y sus riesgos</h3>\n\n\n\n<p>Adem\u00e1s, la existencia de agentes aut\u00f3nomos y algoritmos de aprendizaje autom\u00e1tico en el trading cripto introduce riesgos como la manipulaci\u00f3n del mercado. Las IA pueden ser utilizadas para generar comportamientos an\u00f3malos o manipulativos, como ataques automatizados de pump and dump, donde el valor de un activo es inflado artificialmente para luego ser vendido r\u00e1pidamente, perjudicando a inversionistas desprevenidos. Este tipo de pr\u00e1cticas, potenciado por la velocidad y capacidad anal\u00edtica de la IA, pueden socavar la confianza en el mercado y alimentar la volatilidad extrema propia de las criptomonedas.</p>\n\n\n\n<p>Otro riesgo importante est\u00e1 en la generaci\u00f3n de phishing y estafas cibern\u00e9ticas mediante IA. Herramientas avanzadas permiten crear correos electr\u00f3nicos o comunicaciones digitales falsificadas casi indistinguibles de las leg\u00edtimas, lo que facilita el robo de credenciales o la transferencia il\u00edcita de activos digitales. Sumado a esto, la IA es capaz de producir malware sofisticado que evoluciona constantemente, dificultando su detecci\u00f3n y contramedidas.</p>\n\n\n\n<h3 class=\"wp-block-heading\">Un ejemplo vale m\u00e1s que mil palabras</h3>\n\n\n\n<p>Un caso concreto que ilustra la influencia negativa de la IA en la seguridad crypto ocurri\u00f3 en el 2023, cuando el puente Horizon de Harmony fue blanco de un robo masivo valorado en 100 millones de d\u00f3lares. </p>\n\n\n\n<p>En la investigaci\u00f3n, las firmas de seguridad blockchain que emplean inteligencia artificial, como <strong><a href=\"https://www.anchain.ai/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">AnChain</a></strong>, jugaron un papel crucial para identificar transacciones an\u00f3malas y seguir la pista de los fondos robados. Este incidente revela la delgada l\u00ednea entre la ayuda que la IA puede ofrecer en detecci\u00f3n y prevenci\u00f3n, y el punto vulnerable que representa para plataformas que a\u00fan no cuentan con barreras efectivas contra ataques automatizados y complejos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA AL MUNDO CRYPTO EN UN CLIC</a>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo la inmadurez de la IA puede perjudicar a la econom\u00eda digital?</h2>\n\n\n\n<p>Pero al mismo tiempo, la inteligencia artificial, aunque prometedora, es una tecnolog\u00eda que todav\u00eda enfrenta grandes retos para operar de forma confiable y \u00e9tica en entornos econ\u00f3micos tan din\u00e1micos y complejos como los que conforman la red crypto. Los modelos de IA sufren de problemas como la falta de transparencia en sus decisiones, la sensibilidad a datos corruptos o maliciosos y la dificultad para adaptarse a cambios r\u00e1pidos del mercado sin cometer errores significativos.</p>\n\n\n\n<p>En este contexto, una IA integrada en una plataforma crypto podr\u00eda desencadenar crisis financieras sin precedentes, ya que sus acciones tienen impactos directos en el dinero real de millones de personas. Por ejemplo, si un algoritmo de trading autom\u00e1tico mal entrenado o manipulado ejecuta \u00f3rdenes masivas que alteran el precio de un activo, puede desencadenar p\u00e1nicos o p\u00e9rdidas masivas sin posibilidad de intervenci\u00f3n humana inmediata. La llamada <strong>\u201cinestabilidad algor\u00edtmica\u201d</strong> es una amenaza creciente que ya ha afectado a mercados tradicionales, y que en el \u00e1mbito cripto puede ser a\u00fan m\u00e1s letal debido a la alta volatilidad y la falta de regulaci\u00f3n.</p>\n\n\n\n<p>Adem\u00e1s, la seguridad del ecosistema no solo est\u00e1 en juego a nivel t\u00e9cnico, sino tambi\u00e9n en la confianza que los usuarios depositan en estas tecnolog\u00edas. Cada brecha, cada fallo o estafa derivada de una IA deficiente puede erosionar la credibilidad global de las criptomonedas, frenando su adopci\u00f3n y desarrollo a largo plazo.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Medidas necesarias para mitigar riesgos y potenciar beneficios</h2>\n\n\n\n<p>Frente a estos desaf\u00edos, es imprescindible implementar protocolos de seguridad robustos que contemplen la supervisi\u00f3n humana constante, auditor\u00edas independientes de modelos IA, y mecanismos para detectar y corregir sesgos o manipulaciones en los datos. La colaboraci\u00f3n entre desarrolladores de IA, expertos en blockchain y reguladores es clave para crear un marco tecnol\u00f3gico y \u00e9tico que garantice la transparencia y responsabilidad de los sistemas automatizados.</p>\n\n\n\n<p>Igualmente, la educaci\u00f3n y concienciaci\u00f3n de los usuarios sobre los riesgos asociados a la interacci\u00f3n con plataformas que utilizan IA puede reducir la incidencia de fraudes y ataques sociales. Por ejemplo, entender que un correo aparentemente leg\u00edtimo puede ser generado por IA para phishing ayuda a mantener una actitud cr\u00edtica y preventiva.</p>\n\n\n\n<p>Finalmente, el avance hacia sistemas de IA explicables y seguros, capaces de operar en entornos blockchain sin comprometer la descentralizaci\u00f3n ni la privacidad, es una tarea urgente. Estas tecnolog\u00edas deber\u00e1n equilibrar eficiencia y protecci\u00f3n para que la IA sea un aliado s\u00f3lido y no la debilidad fatal que lleve al ecosistema crypto a peligros irreversibles.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Balanza entre innovaci\u00f3n y precauci\u00f3n</h2>\n\n\n\n<p><strong>Esto deja en claro que la inteligencia artificial tiene el potencial de transformar el mercado de criptomonedas, elevando su seguridad, funcionalidad y accesibilidad a niveles nunca antes vistos</strong>. Sin embargo, su inmadurez tecnol\u00f3gica y los peligros inherentes a su implementaci\u00f3n precipitada pueden convertirla en el Tal\u00f3n de Aquiles que desestabilice la confianza y la integridad del ecosistema crypto.</p>\n\n\n\n<p>Esta dualidad exige una mirada cr\u00edtica y responsable por parte de la comunidad tecnol\u00f3gica, inversores y reguladores. La clave estar\u00e1 en avanzar con cautela, aprendiendo de errores pasados, fomentando la innovaci\u00f3n segura y garantizando que el poder de la IA sirva para proteger y fortalecer, no para vulnerar y destruir.</p>\n\n\n\n<p>El futuro de las criptomonedas y su relaci\u00f3n con la inteligencia artificial est\u00e1 en juego. El momento para actuar con visi\u00f3n y rigor es ahora, antes de que este nuevo Tal\u00f3n de Aquiles se convierta en la ca\u00edda irreversible del mundo crypto.</p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=52648", "url": "https://news.bit2me.com/revolucion-blockchain-contra-falsificaciones-ia/", "title": "Pocos lo saben: La revoluci\u00f3n secreta de Blockchain e ID contra las falsificaciones digitales en IA", "content_html": "<p>\ud83c\udd95</p>\n<p>Una revoluci\u00f3n silenciosa basada en la integraci\u00f3n de blockchain e identidad digital con la inteligencia artificial est\u00e1 transformando la lucha contra las falsificaciones digitales en la era de la IA, estableciendo nuevos est\u00e1ndares de confianza y transparencia en el entorno digital.</p>\n", "content_text": "\ud83c\udd95\nUna revoluci\u00f3n silenciosa basada en la integraci\u00f3n de blockchain e identidad digital con la inteligencia artificial est\u00e1 transformando la lucha contra las falsificaciones digitales en la era de la IA, estableciendo nuevos est\u00e1ndares de confianza y transparencia en el entorno digital.", "date_published": "2025-05-26T16:00:00+02:00", "date_modified": "2025-05-26T04:40:03+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Blockchain-ID.png", "tags": [ "Seguridad", "Transparencia", "Tecnolog\u00eda" ], "summary": "Una revoluci\u00f3n silenciosa basada en la integraci\u00f3n de blockchain e identidad digital con la inteligencia artificial est\u00e1 transformando la lucha contra las falsificaciones digitales en la era de la IA, estableciendo nuevos est\u00e1ndares de confianza y transparencia en el entorno digital.", "content": "\n<p><strong><em>Una revoluci\u00f3n silenciosa basada en la integraci\u00f3n de blockchain e identidad digital con la inteligencia artificial est\u00e1 transformando la lucha contra las falsificaciones digitales en la era de la IA, estableciendo nuevos est\u00e1ndares de confianza y transparencia en el entorno digital.</em></strong></p>\n\n\n\n<p>En la era digital, la confianza en l\u00ednea se ha convertido en un recurso escaso y valioso, amenazado por la creciente sofisticaci\u00f3n de las falsificaciones digitales impulsadas por la inteligencia artificial (IA). Desde documentos falsos hasta <a href=\"https://news.bit2me.com/sandeep-nailwal-advierte-sobre-deepfakes\" target=\"_blank\" rel=\"noreferrer noopener\">deepfakes</a> como de los que advirti\u00f3 Sandeep Nailwal hace unas semanas y contenido manipulado, la capacidad de la IA para generar informaci\u00f3n enga\u00f1osa <strong>ha puesto en jaque la autenticidad y credibilidad de lo que consumimos en internet</strong>.\u00a0</p>\n\n\n\n<p>Sin embargo, pocos conocen que una revoluci\u00f3n tecnol\u00f3gica est\u00e1 en marcha, basada en la convergencia de blockchain, identidad digital e IA, que promete <strong>devolver la confianza al mundo digital</strong>.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA AL MUNDO CRYPTO EN UN CLIC</a>\n\n\n\n<p>Los expertos se\u00f1alan que esta alianza tecnol\u00f3gica no solo permite verificar el origen y la integridad del contenido digital, sino que tambi\u00e9n protege la identidad de los usuarios y crea sistemas robustos contra la desinformaci\u00f3n. En este art\u00edculo, exploramos c\u00f3mo esta revoluci\u00f3n silenciosa est\u00e1 cambiando la manera en que verificamos y confiamos en la informaci\u00f3n digital, marcando un antes y un despu\u00e9s en la seguridad y transparencia en l\u00ednea.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Blockchain: la columna vertebral de la autenticidad digital</strong></h2>\n\n\n\n<p>La tecnolog\u00eda blockchain se ha consolidado como un pilar fundamental para <strong>garantizar la</strong> <strong>autenticidad</strong> en un entorno digital saturado de contenido manipulado. Su <strong>estructura descentralizada e inmutable </strong>permite registrar cada pieza de informaci\u00f3n o transacci\u00f3n de forma <strong>transparente y segura</strong>, creando un<strong> historial verificable </strong>que no puede ser alterado sin consenso. Esta caracter\u00edstica es vital en la era de la IA generativa, donde la creaci\u00f3n masiva de contenido sint\u00e9tico puede poner en riesgo la confianza del usuario.</p>\n\n\n\n<p>Por ejemplo, la trazabilidad que ofrece blockchain ha revolucionado sectores como la cadena de suministro, donde empresas como Walmart o plataformas como TradeLens utilizan esta tecnolog\u00eda para certificar el recorrido de alimentos y productos, reduciendo el fraude y aumentando la transparencia para el consumidor. Este mismo principio se aplica a la certificaci\u00f3n de credenciales digitales, donde diplomas y certificaciones profesionales se emiten y verifican mediante blockchain, asegurando su legitimidad ante empleadores e instituciones.</p>\n\n\n\n<p>La inmutabilidad de blockchain act\u00faa como un escudo contra las falsificaciones digitales. Una vez que un dato o contenido es registrado, no puede ser modificado sin dejar evidencia, dificultando la proliferaci\u00f3n de documentos falsos o deepfakes. Al combinarse con otras tecnolog\u00edas, <strong>blockchain ofrece un est\u00e1ndar confiable que fortalece la seguridad y la confianza en el contenido digital</strong>, creando un entorno donde la veracidad es rastreable y verificable.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Identidades descentralizadas: control y verificaci\u00f3n en manos del usuario</strong></h2>\n\n\n\n<p>La gesti\u00f3n de la identidad digital est\u00e1 experimentando una transformaci\u00f3n profunda gracias a las <strong>identidades descentralizadas (DID)</strong>. A diferencia de los sistemas centralizados tradicionales, vulnerables a ataques y manipulaciones, las DID utilizan criptograf\u00eda y blockchain para que<strong> los usuarios sean los \u00fanicos due\u00f1os y controladores de sus datos personales.</strong></p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ADA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ADA\">COMPRA Y VENDE CARDANO EN BIT2ME</a>\n\n\n\n<p>Estas identidades funcionan mediante credenciales digitales verificables que los usuarios pueden compartir de forma selectiva y segura, manteniendo su privacidad y garantizando la autenticidad de la informaci\u00f3n. Este modelo de soberan\u00eda digital es crucial para <strong>validar tanto la identidad humana como la legitimidad del contenido generado</strong>, especialmente en un contexto donde la IA facilita la creaci\u00f3n de falsificaciones y suplantaciones digitales.</p>\n\n\n\n<p>Proyectos como Hyperledger y otras iniciativas de identidad digital est\u00e1n construyendo ecosistemas interoperables donde las identidades digitales confiables pueden ser usadas en \u00e1mbitos tan diversos como la salud, las finanzas o el intercambio de informaci\u00f3n. En el terreno del contenido generado por IA, las identidades descentralizadas permiten<strong> rastrear la autor\u00eda y las modificaciones</strong>, asegurando que cualquier alteraci\u00f3n o generaci\u00f3n autom\u00e1tica sea claramente identificada y etiquetada, contribuyendo a un entorno digital m\u00e1s seguro y transparente.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Startups innovadoras contra la desinformaci\u00f3n digital</strong></h2>\n\n\n\n<p>La explosi\u00f3n del contenido falso generado por IA ha impulsado la aparici\u00f3n de startups tecnol\u00f3gicas que combinan blockchain e inteligencia artificial para combatir la desinformaci\u00f3n de manera innovadora. Estas empresas desarrollan herramientas que incluyen an\u00e1lisis forense digital, reconocimiento biom\u00e9trico y registro inmutable de metadatos en blockchain para validar la autenticidad del contenido.</p>\n\n\n\n<p>El periodista de tecnolog\u00eda de Asia on Tech, Scott Shuey, <a href=\"https://www.linkedin.com/posts/tech-in-asia_inside-the-race-to-detect-ais-most-convincing-activity-7318447433594609664-DjmD\" target=\"_blank\" rel=\"noreferrer noopener\">indag\u00f3</a> sobre este tema con varias empresas del sector, subrayando que la combinaci\u00f3n con blockchain asegura que los registros de identidad y contenido no puedan ser alterados, creando un sistema robusto contra fraudes digitales. Seg\u00fan Shuey, estas startups no solo est\u00e1n detectando falsificaciones, sino que tambi\u00e9n automatizan la verificaci\u00f3n para creadores y consumidores, fomentando un ecosistema digital donde la confianza es inherente y la transparencia, un est\u00e1ndar. Este enfoque disruptivo est\u00e1 marcando un cambio de paradigma en la lucha contra la desinformaci\u00f3n, mejorando la seguridad digital y la experiencia del usuario.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SOL?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SOL\">OPERA FACIL Y RAPIDO CON SOLANA (SOL) AQUI</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>StoryProtocol: un protocolo destacado para el futuro de la confianza en la Web3</strong></h2>\n\n\n\n<p>Un ejemplo de esta revoluci\u00f3n es <strong>StoryProtocol</strong>, una iniciativa lanzada en febrero de este a\u00f1o, que <strong>utiliza blockchain para incrustar metadatos de procedencia y derechos de propiedad intelectual directamente en los contenidos digitales</strong>. A trav\u00e9s de un portal p\u00fablico en blockchain, esta plataforma permite a los creadores registrar sus obras y protegerlas contra usos no autorizados.</p>\n\n\n\n<p>StoryProtocol ofrece un sistema transparente para el seguimiento de versiones originales y modificaciones, incluyendo aquellas generadas por IA, que son claramente etiquetadas para el usuario final. La transparencia que proporciona esta plataforma garantiza un reconocimiento justo y una remuneraci\u00f3n adecuada para los autores, fortaleciendo el ecosistema creativo en la era digital.</p>\n\n\n\n<p>Como parte del movimiento Web3, StoryProtocol encarna principios de descentralizaci\u00f3n, soberan\u00eda digital e interoperabilidad, contribuyendo a construir una red de confianza digital escalable y sostenible. En general, esta soluci\u00f3n representa un avance crucial del ecosistema blockchain para combatir la desinformaci\u00f3n, proteger a creadores de contenido y usuarios, y garantizar un entorno digital donde la autenticidad y la identidad son pilares fundamentales.</p>\n\n\n\n<p>En suma, la integraci\u00f3n de la tecnolog\u00eda blockchain, la identidad digital y la inteligencia artificial est\u00e1 configurando un nuevo paradigma en la seguridad digital frente a la amenaza creciente de las falsificaciones digitales.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/IP?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=IP\">COMPRA STORY EN BIT2ME CON FACILIDAD Y SEGURIDAD</a>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=52250", "url": "https://news.bit2me.com/sandeep-nailwal-advierte-sobre-deepfakes/", "title": "Sandeep Nailwal advierte sobre \u2018deepfakes\u2019 que enga\u00f1an a emprendedores cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>Sandeep Nailwal, cofundador de Polygon, ha alertado sobre sofisticadas estafas con videos deepfakes que imitan su imagen para enga\u00f1ar a emprendedores cripto. </p>\n", "content_text": "\ud83c\udd95\nSandeep Nailwal, cofundador de Polygon, ha alertado sobre sofisticadas estafas con videos deepfakes que imitan su imagen para enga\u00f1ar a emprendedores cripto.", "date_published": "2025-05-16T14:00:00+02:00", "date_modified": "2025-05-16T07:48:50+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Alerta-Deepfakes.png", "tags": [ "Polygon", "Seguridad" ], "summary": "Sandeep Nailwal, cofundador de Polygon, ha alertado sobre sofisticadas estafas con videos deepfakes que imitan su imagen para enga\u00f1ar a emprendedores cripto. ", "content": "\n<p><strong><em>Sandeep Nailwal, cofundador de Polygon, ha alertado sobre sofisticadas estafas con videos deepfakes que imitan su imagen para enga\u00f1ar a emprendedores cripto. Estas t\u00e9cnicas, que incluyen videollamadas sin audio y solicitud de software malicioso, evidencian un nuevo nivel de riesgo para el ecosistema digital.</em></strong></p>\n\n\n\n<p>La creciente sofisticaci\u00f3n de las estafas digitales ha alcanzado un nuevo nivel con la utilizaci\u00f3n de tecnolog\u00eda de Inteligencia Artificial para enga\u00f1ar a emprendedores y ejecutivos del mundo cripto.&nbsp;</p>\n\n\n\n<p>Sandeep Nailwal, cofundador de Polygon, ha dado la voz de alarma tras detectarse <strong>un esquema fraudulento que usa</strong> <strong>videos generados por inteligencia artificial para suplantar su identidad en reuniones virtuales</strong>. Estas estafas, que comenzaron con el hackeo de la cuenta de Telegram de un alto ejecutivo de Polygon Ventures, han logrado enga\u00f1ar a varias startups del sector, invit\u00e1ndolas a videollamadas falsas en Zoom donde se presentan avatares de Nailwal y otros miembros del equipo, <strong>sin audio</strong> <strong>y con la intenci\u00f3n de instalar software malicioso</strong>.&nbsp;</p>\n\n\n\n<p>Este caso expuesto por Nailwal no es aislado y comparte caracter\u00edsticas con otros ataques reportados en la industria, que subrayan la sofisticaci\u00f3n de los ciberdelincuentes y la urgencia de reforzar las medidas de seguridad en el ecosistema digital.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA A CRYPTO CON CONFIANZA</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La mec\u00e1nica detr\u00e1s de las estafas \u2018deepfakes\u2019 en el mundo cripto</strong></h2>\n\n\n\n<p>El <em>modus operandi</em> de estas estafas, como lo <a href=\"https://x.com/sandeepnailwal/status/1922394101783396541\" target=\"_blank\" rel=\"noreferrer noopener\">relat\u00f3</a> Nailwal, comienza con la vulneraci\u00f3n de la cuenta de Telegram de Shreyansh Singh, l\u00edder de Polygon Ventures. Desde all\u00ed, los estafadores contactaron a fundadores y equipos de startups con las que Singh hab\u00eda interactuado previamente, simulando inter\u00e9s en retomar conversaciones de inversi\u00f3n. La invitaci\u00f3n a reuniones se realiz\u00f3 mediante enlaces a <strong>videollamadas en Zoom,</strong> que solo funcionan en escritorio, donde los participantes se encuentran con <strong>videos deepfakes </strong>de Nailwal, Singh y una mujer que finge ser parte del equipo de Polygon.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cEste vector de ataque es escalofriante y me ha conmocionado, ya que en las \u00faltimas 24 horas 2-3 personas me han llamado por Telegram pregunt\u00e1ndome si estaba en una llamada de zoom con ellos y si les estaba pidiendo que instalaran un script\u201d</strong>, declar\u00f3 Nailwal.</p>\n</blockquote>\n\n\n\n<p>Un detalle crucial es que <strong>estas</strong> <strong>llamadas carecen de audio</strong>, lo que genera sospechas en algunos participantes.&nbsp;</p>\n\n\n\n<p>Para \"activar\" la voz,<strong> los estafadores solicitan la instalaci\u00f3n de un kit de desarrollo de software (SDK)</strong>, que <strong>en realidad es un malware </strong>dise\u00f1ado para infectar el dispositivo y robar informaci\u00f3n sensible, incluyendo <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a> y datos de billeteras digitales. Nailwal ha se\u00f1alado que varios emprendedores afectados han recurrido a \u00e9l para confirmar la autenticidad de estas reuniones, lo que evidencia el impacto y el alcance de esta modalidad fraudulenta.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ETH?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ETH\">COMPRA ETHEREUM EN BIT2ME</a>\n\n\n\n<p>En suma, este esquema combina ingenier\u00eda social con tecnolog\u00eda avanzada de IA, creando <strong>un entorno falso pero convincente</strong> que pone en riesgo la seguridad de los activos digitales y la confianza en las comunicaciones dentro del sector cripto. La recomendaci\u00f3n principal es <strong>evitar instalar cualquier software no solicitado </strong>y mantener protocolos estrictos para la gesti\u00f3n de dispositivos y operaciones con criptomonedas.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cNUNCA NUNCA instale ning\u00fan material en su computadora port\u00e1til durante una interacci\u00f3n iniciada por otra persona\u201d</strong>, alert\u00f3 Nailwal.</p>\n</blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una comparaci\u00f3n con ataques similares: el caso de Manta Network y la ausencia de audio</strong></h2>\n\n\n\n<p>El ataque sufrido por Polygon no es un caso aislado en el ecosistema cripto. Tal como report\u00f3 este medio, Kenny Li, cofundador de Manta Network, inform\u00f3 sobre una modalidad de <a href=\"https://news.bit2me.com/ataque-phishing-zoom-dirigido-a-lideres-de-web3\" target=\"_blank\" rel=\"noreferrer noopener\">ataque similar </a>en la que estafadores utilizaron <strong>videollamadas falsas </strong>para enga\u00f1ar a fundadores y ejecutivos. Al igual que en el caso de Nailwal, <strong>estas llamadas deepfake se caracterizan por la ausencia de audio</strong>, un patr\u00f3n que parece ser una se\u00f1al de alerta para quienes participan en ellas.</p>\n\n\n\n<p>La falta de audio en estas videollamadas es una estrategia deliberada de los estafadores para evitar interacciones que puedan delatar la falsedad del encuentro. En lugar de comunicarse verbalmente, <strong>solicitan la instalaci\u00f3n de software bajo el pretexto de habilitar la funci\u00f3n de voz</strong>, lo que en realidad permite la infiltraci\u00f3n de malware. Este m\u00e9todo ha sido identificado como una t\u00e9cnica efectiva para sortear la desconfianza inicial y lograr que las v\u00edctimas bajen la guardia.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u201cParec\u00eda real\u201d, coment\u00f3 el cofundador de Rabble</strong></h3>\n\n\n\n<p>Kaavya Prasad, cofundador de Rabble, advirti\u00f3 sobre recibir llamadas de Zoom \u2018deepfakes\u2019, indicando que alguien a quien conoce en el equipo de Polygon fue quien le envi\u00f3 el link de la supuesta reuni\u00f3n con el fundador del protocolo, Sandeep Nailwal, a trav\u00e9s de Telegram.</p>\n\n\n\n<p>Prasad coment\u00f3 que en lugar de recibir un link para una reuni\u00f3n en Google Meet, recibi\u00f3 uno a Zoom, lo cual supuso la primera \u201cbandera roja\u201d. Al ver que supuestamente Nailwal estaba presente en la llamada, se percat\u00f3 de que no era real.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cSab\u00eda que esto no era real. Sandeep no se deja caer en Zooms aleatorios como este\u201d</strong>, dijo Prasad, reconociendo que el avatar de Nailwal se mov\u00eda y \u201cparec\u00eda real\u201d.</p>\n</blockquote>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/05/Deepfake-Polygon.jpeg\" alt=\"\" class=\"wp-image-52251\"/></figure>\n\n\n\n<p>Prasad abandon\u00f3 la llamada y advirti\u00f3 al contacto que le hab\u00eda enviado el link a la llamada, percat\u00e1ndose luego de que tambi\u00e9n era un perfil falso, que hab\u00eda desaparecido y le hab\u00eda bloqueado en Telegram.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">OPERA CON SEGURIDAD Y CONFIANZA - BIT2ME LIFE</a>\n\n\n\n<p><br>Ante la sofisticada estafa, Prasad advierte que a medida que las criptomonedas se adopten a nivel mundial, estos esquemas fraudulentos <strong>\u201csolo se volver\u00e1n m\u00e1s sofisticados\u201d.</strong></p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cComprueba tres veces los enlaces, las caras y el contexto. Si algo se siente mal, probablemente lo sea\u201d,</strong> concluy\u00f3.</p>\n</blockquote>\n\n\n\n<p>El paralelismo entre estos casos refleja una tendencia creciente en el uso de deepfakes para ataques dirigidos en el sector cripto, donde la confianza y la comunicaci\u00f3n directa son esenciales. La comunidad est\u00e1 empezando a reconocer estos patrones y a desarrollar mejores pr\u00e1cticas para identificar y evitar caer en estas trampas digitales.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones para proteger a la comunidad cripto</strong></h2>\n\n\n\n<p>Ante la creciente sofisticaci\u00f3n de estos ataques, Sandeep Nailwal ha instado a la comunidad cripto a adoptar pr\u00e1cticas rigurosas de seguridad. Su principal consejo es <strong>evitar instalar cualquier software o script durante interacciones no solicitadas</strong>, especialmente cuando provienen de fuentes dudosas o no verificadas. Este simple paso puede prevenir la infiltraci\u00f3n de malware que comprometa la seguridad de los dispositivos y, por ende, de los activos digitales.</p>\n\n\n\n<p>Nailwal tambi\u00e9n recomienda <strong>separar las actividades de firma de billetera del uso cotidiano del dispositivo</strong>. Sugiere utilizar una computadora port\u00e1til dedicada exclusivamente para firmar transacciones y gestionar billeteras, evitando realizar cualquier otra actividad en ese equipo. Esta medida reduce significativamente el riesgo de exposici\u00f3n a software malicioso o ataques dirigidos.</p>\n\n\n\n<p>Finalmente, Nailwal ha expresado su frustraci\u00f3n por la falta de respuesta efectiva de plataformas como Telegram ante estos incidentes, lo que evidencia la necesidad de una colaboraci\u00f3n m\u00e1s estrecha entre empresas tecnol\u00f3gicas y usuarios para fortalecer la seguridad. Mientras tanto, la comunidad debe mantenerse alerta y compartir informaci\u00f3n sobre posibles estafas para protegerse colectivamente.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/earn?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/earn\">IMPULSA TU EXITO - ENLAZA A CARD Y EARN</a>\n\n\n\n<p>En conclusi\u00f3n, la advertencia de Sandeep Nailwal sobre el uso de deepfakes para estafar a emprendedores cripto revela una amenaza creciente que combina tecnolog\u00eda avanzada con ingenier\u00eda social. La sofisticaci\u00f3n de estos ataques exige una respuesta proactiva basada en la educaci\u00f3n, la prudencia y la implementaci\u00f3n de protocolos de seguridad estrictos. Solo as\u00ed se podr\u00e1 preservar la integridad del ecosistema cripto frente a estas nuevas formas de fraude digital.</p>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=51290", "url": "https://news.bit2me.com/alerta-hacker-stealer-xrp-paquete-npm/", "title": "Hackers implantan stealer en librer\u00eda cr\u00edtica de XRP para robar claves privadas", "content_html": "<p>\ud83c\udd95</p>\n<p>La empresa de seguridad Aikido Security, ha descubierto un stealer en una importante librer\u00eda de desarrollo de XRP, y el equip de XRP recomienda estar atentos y actualizar a las versiones no vulnerables. </p>\n", "content_text": "\ud83c\udd95\nLa empresa de seguridad Aikido Security, ha descubierto un stealer en una importante librer\u00eda de desarrollo de XRP, y el equip de XRP recomienda estar atentos y actualizar a las versiones no vulnerables.", "date_published": "2025-04-22T19:00:00+02:00", "date_modified": "2025-04-22T18:16:32+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/04/hacker-xrp-stealer.png", "tags": [ "Ripple", "Seguridad", "XRP" ], "summary": "La empresa de seguridad Aikido Security, ha descubierto un stealer en una importante librer\u00eda de desarrollo de XRP, y el equip de XRP recomienda estar atentos y actualizar a las versiones no vulnerables. ", "content": "\n<p><strong><em>La empresa de seguridad Aikido Security, ha descubierto un stealer en una importante librer\u00eda de desarrollo de XRP, y el equipo de XRP recomienda estar atentos y actualizar a las versiones no vulnerables. </em></strong></p>\n\n\n\n<p>En el mundo din\u00e1mico de la criptomoneda, la seguridad es un pilar fundamental para mantener la confianza de los usuarios y la integridad del ecosistema. Sin embargo, recientes acontecimientos han puesto en alerta m\u00e1xima a la comunidad de XRP: <strong>un grupo de hackers ha logrado insertar un stealer \u2014un software malicioso dise\u00f1ado para robar claves privadas\u2014 en una librer\u00eda cr\u00edtica utilizada en el desarrollo de aplicaciones para la red XRP. </strong></p>\n\n\n\n<p>Este ataque afecta espec\u00edficamente a las versiones 4.2.1 hasta la 4.2.4 de la librer\u00eda <strong><a href=\"https://www.npmjs.com/package/xrpl\" target=\"_blank\" rel=\"noreferrer noopener\">NPM XRPL.js</a></strong>, manejada por el equipo de la XRP Ledger Foundation. La gravedad del evento radica en el riesgo directo a la seguridad de los usuarios, quienes pueden ver comprometidas sus claves privadas, esenciales para el manejo seguro de sus activos digitales. De all\u00ed que elegir un espacio seguro para almacenar y manejas tus criptomonedas sea vital, no solo para evitar perdidas, sino para tu m\u00e1xima tranquilidad a la hora de manejar estos activos. </p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">MANEJA TUS CRIPTOMONEDAS DE FORMA SEGURA</a>\n\n\n\n<h2 class=\"wp-block-heading\">Detalles del ataque en librer\u00eda XRPL.js versiones 4.2.1-4.2.4</h2>\n\n\n\n<p>El ataque se materializ\u00f3 en la inserci\u00f3n de c\u00f3digo malicioso dentro de la librer\u00eda XRPL.js, una herramienta que es fundamental para desarrolladores que crean aplicaciones en la red XRP. <strong>Los hackers lograron comprometer el paquete distribuido a trav\u00e9s de NPM, afectando exclusivamente las versiones 4.2.1 a 4.2.4. Esta librer\u00eda permite la interacci\u00f3n con el XRP Ledger, facilitando la gesti\u00f3n de transacciones y wallets. </strong></p>\n\n\n\n<p>Al alterar esta herramienta cr\u00edtica, los ciberdelincuentes crearon un stealer capaz de interceptar y enviar las claves privadas de los usuarios sin que estos lo percibieran. El acceso a estas claves representa la posesi\u00f3n total sobre los fondos, lo que puede llevar a robos directos y p\u00e9rdidas irrecuperables. La manipulaci\u00f3n del c\u00f3digo se realiz\u00f3 con sigilo, aprovechando la confianza que desarrolladores y usuarios depositan en el software, lo que incrementa la peligrosidad del ataque y la necesidad apremiante de revisiones rigurosas de seguridad.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Descubrimiento de vulnerabilidad por Aikido Security</h2>\n\n\n\n<p>La compa\u00f1\u00eda de ciberseguridad <strong><a href=\"https://x.com/AikidoSecurity/status/1914610391218299190\" target=\"_blank\" rel=\"noreferrer noopener\">Aikido Security</a></strong> fue quien detect\u00f3 la amenaza y anunci\u00f3 p\u00fablicamente el descubrimiento. Mediante un an\u00e1lisis exhaustivo de las dependencias y la cadena de suministro del software, identificaron la presencia de un stealer implantado en la librer\u00eda XRPL.js. </p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/04/aikido-security-xrp.png\" alt=\"Aikido Security, da aviso sobre el stealer en XRP\" class=\"wp-image-51293\"/></figure>\n\n\n\n<p>Utilizando herramientas de auditor\u00eda y monitoreo de paquetes, Aikido detect\u00f3 solicitudes inusuales y la exfiltraci\u00f3n de datos hacia servidores externos controlados por los hackers. Su reporte destaca la capacidad del stealer para capturar las claves privadas almacenadas o manejadas a trav\u00e9s de la librer\u00eda antes de que se ejecuten las transacciones. </p>\n\n\n\n<p>Adem\u00e1s, Aikido enfatiz\u00f3 la importancia de validar constantemente la integridad del software, especialmente en ecosistemas tan sensibles como las criptomonedas. Su labor profesional demuestra c\u00f3mo la seguridad en el desarrollo no termina con el lanzamiento, sino que requiere vigilancia continua para prevenir y mitigar ataques sofisticados.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/XRP?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=XRP\">COMPRA XRP CON CONFIANZA Y SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo el stealer roba y env\u00eda claves privadas? </h2>\n\n\n\n<p>El stealer embebido en la librer\u00eda act\u00faa como una amenaza latente que se activa cada vez que un usuario interact\u00faa con el software comprometido. B\u00e1sicamente, intercepta las operaciones que involucran las claves privadas \u2014como la firma de transacciones\u2014 y duplica esta informaci\u00f3n confidencial para enviarla a un servidor controlado por los hackers.</p>\n\n\n\n<p> Para ilustrar, cuando una aplicaci\u00f3n basada en XRPL.js genera una transacci\u00f3n, el stealer extrae la clave privada antes de completarla y la transmite de forma clandestina. El env\u00edo de las claves ocurre sin que el usuario tenga que realizar alguna acci\u00f3n adicional ni se genere ninguna alerta visible, lo que vuelve la amenaza muy dif\u00edcil de identificar a tiempo. Este mecanismo pone en riesgo no solo las carteras individuales, sino tambi\u00e9n la confianza y seguridad de toda la red XRP, mostrando por qu\u00e9 la seguridad del software es una prioridad cr\u00edtica.</p>\n\n\n\n<h2 class=\"wp-block-heading\">Impacto sobre usuarios y ecosistema XRP Ledger Foundation</h2>\n\n\n\n<p>Los usuarios afectados por la contaminaci\u00f3n de la librer\u00eda corren un riesgo directo de perder el control sobre sus activos digitales, ya que la exposici\u00f3n de sus claves privadas permite el acceso total y el vaciado de las carteras. La confianza en la red XRP se ve seriamente da\u00f1ada, lo que puede generar una ca\u00edda en la adopci\u00f3n y un impacto negativo en el valor de la criptomoneda XRP.</p>\n\n\n\n<p> La XRP Ledger Foundation, entidad responsable de mantener y mejorar la red, enfrenta la urgente tarea de detectar el da\u00f1o, corregir las versiones afectadas y recuperar la confianza de su comunidad. Adem\u00e1s, el incidente pone en evidencia las vulnerabilidades en la cadena de suministro de software criptogr\u00e1fico, impulsando a los desarrolladores y organizaciones a implementar medidas m\u00e1s estrictas en seguridad, control de versiones y auditor\u00eda. La comunidad debe permanecer alerta y actualizar sus aplicaciones y dependencias para evitar consecuencias mayores.</p>\n\n\n\n[banner-course]finanzas-elementales[/banner-course]\n\n\n\n<h2 class=\"wp-block-heading\">Importancia de buenas pr\u00e1cticas en desarrollo seguro</h2>\n\n\n\n<p>Este ataque subraya la necesidad cr\u00edtica de adoptar y mantener buenas pr\u00e1cticas de seguridad en el desarrollo de software, sobre todo en proyectos de alta sensibilidad como los relacionados con criptomonedas. Algunas de estas buenas pr\u00e1cticas incluyen la validaci\u00f3n y verificaci\u00f3n de integridad de todas las dependencias, el uso de firmas digitales, la implementaci\u00f3n de revisiones y auditor\u00edas continuas por parte de equipos especializados y la adopci\u00f3n de pol\u00edticas para gestionar el ciclo de vida del software con un enfoque en la ciberseguridad. </p>\n\n\n\n<p>Adem\u00e1s, es fundamental educar a los desarrolladores sobre los riesgos inherentes y dise\u00f1ar sistemas que minimicen los puntos de entrada para ataques. La cooperaci\u00f3n entre los equipos de desarrollo, seguridad y la comunidad es esencial para enfrentar estas amenazas. Solo con pr\u00e1cticas s\u00f3lidas se pueden proteger las claves privadas, el activo m\u00e1s valioso para cualquier usuario de XRP o cualquier otra criptomoneda.</p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" } ]
}