
En 2025, el sector de las criptomonedas sufrió una devastación financiera sin precedentes, con cerca de 200 incidentes de seguridad de alto impacto que generaron pérdidas masivas en las redes blockchain. Más que un aumento en la frecuencia de los ataques, el sector vivió un cambio crítico en la dinámica de las amenazas: menos incidentes, pero mucho más sofisticados y dirigidos a activos de alto valor e infraestructuras centralizadas. Esta evolución demuestra cómo los actores sofisticados concentran sus esfuerzos en brechas de máximo impacto, en vez de realizar ataques dispersos.
Las plataformas de trading se consolidaron como el principal objetivo, sufriendo daños desproporcionados aunque solo sumaron 12 incidentes. Estos hackeos a exchanges generaron aproximadamente 1,81 mil millones de dólares en pérdidas acumuladas, con ataques individuales como el de Bybit, que superó los 1,46 mil millones. Esta concentración evidencia que los sistemas centralizados continúan siendo el blanco preferido de atacantes con recursos, que buscan grandes beneficios en una sola operación.
Los nuevos vectores de ataque fueron sustancialmente diferentes de los exploits técnicos clásicos. Las campañas de ingeniería social y phishing dominaron el panorama, facilitando 48 incidentes documentados mediante el secuestro de cuentas en redes sociales. Estos métodos no técnicos resultan a menudo más efectivos que las vulnerabilidades en smart contracts, ya que los atacantes manipulan a los usuarios para aprobar transacciones maliciosas o instalar aplicaciones comprometidas. Usuarios de Ethereum, BSC y Solana cayeron en estas tácticas, lo que demuestra que los retos de seguridad blockchain superan los fallos de código y afectan también al comportamiento del usuario y a las debilidades en la gobernanza de las plataformas. La expansión de los vectores de ataque indica que los adversarios sofisticados explotan cada vez más tanto los factores humanos como las vulnerabilidades técnicas.
Los protocolos DeFi son ahora objetivos prioritarios para atacantes que aprovechan debilidades fundamentales en el diseño de los smart contracts. Dos incidentes emblemáticos ilustran la magnitud de las posibles pérdidas: Balancer V2 sufrió un exploit devastador con más de 116 millones de dólares robados, mientras que Cetus Protocol, en la blockchain de Sui, registró una brecha de 223 millones, una de las mayores pérdidas DeFi conocidas.
El ataque a Balancer V2 explotó vulnerabilidades en pools estables composables distribuidos en varias blockchains, donde los atacantes drenaron activos como WETH, wstETH y osETH por fallos en la interacción de los smart contracts. Más que aprovechar bugs aislados, los atacantes explotaron debilidades en cómo el protocolo calculaba la liquidez y gestionaba la interacción entre pools en distintas cadenas.
En el caso de Cetus Protocol, se combinaron exploits de desbordamiento aritmético y ataques de reentrada. Los atacantes manipularon las funciones de cálculo de liquidez del smart contract, desencadenando una cascada de transacciones no autorizadas antes de que el contrato actualizara correctamente su estado. El análisis de la causa raíz mostró que una vulnerabilidad en una librería open source utilizada por el smart contract CLMM del protocolo abrió la ventana de ataque.
Estos incidentes evidencian que los exploits DeFi no suelen deberse a simples errores de código, sino a complejas interacciones entre componentes de smart contracts y mecanismos económicos. Comprender estos vectores de vulnerabilidad—desbordamientos aritméticos, patrones de reentrada y riesgos de composabilidad—es esencial para decidir en qué protocolos invertir y qué medidas de seguridad priorizar al interactuar con aplicaciones de finanzas descentralizadas.
El incidente de Bybit ilustra los riesgos catastróficos propios de los exchanges centralizados. En febrero de 2025, la plataforma sufrió una importante brecha de seguridad en la que se robaron cerca de 1,46 mil millones de dólares en Ethereum a través de un sofisticado ataque de phishing. Este no fue un caso aislado: solo en el primer semestre de 2025 se registraron casi 1,93 mil millones de dólares robados, superando el total de 2024 y marcando una tendencia alarmante en los crímenes contra exchanges.
Los riesgos de los exchanges centralizados van mucho más allá de los hackeos individuales. Estas plataformas agrupan enormes volúmenes de activos de usuarios, lo que las convierte en objetivos prioritarios para ciberdelincuentes y actores estatales. Cuando la seguridad falla o la supervisión regulatoria es insuficiente, las consecuencias afectan a toda la base de usuarios al mismo tiempo. El ataque a Bybit demostró que incluso los exchanges consolidados y con reputación de seguridad sólida pueden sufrir fallos catastróficos, dejando millones en activos de usuarios expuestos.
Esta realidad ha reavivado el interés por las soluciones de autocustodia. Al mantener el control directo de las claves privadas mediante monederos personales, los usuarios se protegen frente a hackeos y riesgos de insolvencia de los exchanges. A diferencia de los fondos en plataformas centralizadas, los activos en autocustodia nunca pasan por sistemas de seguridad de terceros, eliminando así un vector de ataque crítico. Los datos demuestran que las soluciones de custodia descentralizada presentan una probabilidad de fallo mucho menor frente a las centralizadas, ofreciendo una protección real ante las crecientes amenazas que definen el entorno cripto de 2026.
La aplicación de buenas prácticas de seguridad comienza con medidas básicas que todo poseedor de criptomonedas debe priorizar. Activar la autenticación en dos factores en todas las cuentas de exchange y monederos crea una barrera fundamental contra accesos no autorizados, incluso si la contraseña se ve comprometida. Junto con contraseñas robustas y únicas, actualizadas periódicamente, estas acciones reducen considerablemente la exposición a los vectores de ataque más comunes.
La diferencia entre hot wallets y cold wallets es crucial en la estrategia de seguridad cripto. Las hot wallets, aunque prácticas para operar con frecuencia, presentan riesgos por su conexión constante a Internet. Las cold wallets—dispositivos hardware o almacenamiento offline—ofrecen una protección mucho mayor al mantener las claves privadas fuera de línea. La mayoría de los expertos recomienda retirar la mayoría de los fondos de los exchanges y almacenarlos en cold wallets personales, dejando solo lo necesario para operar en las plataformas.
La protección de claves privadas y frases semilla es la base de la seguridad cripto. Deben almacenarse en lugares físicamente seguros, encriptadas si se respaldan digitalmente y nunca compartirse. Conocer las tácticas de phishing—como correos falsos que simulan plataformas de exchange—ayuda a evitar la exposición accidental de credenciales. Aplicando sistemáticamente estas estrategias, el usuario crea múltiples capas defensivas que dificultan seriamente cualquier intento de robo, situándose en una posición fuerte ante las amenazas de 2026.
En 2026, los riesgos más habituales son los ataques de reentrada, desbordamientos o subdesbordamientos de enteros y fallos en los controles de acceso. Se pueden identificar monitorizando patrones inusuales de transacciones, usando herramientas de verificación formal, realizando auditorías de seguridad y empleando sistemas de detección de amenazas en tiempo real.
Elija exchanges con medidas de seguridad robustas, como autenticación en dos factores, almacenamiento en frío y registros transparentes de auditorías. Priorice plataformas consolidadas, con buena reputación y una trayectoria operativa sólida. Evite exchanges pequeños o desconocidos con infraestructura y mecanismos de verificación limitados.
Los monederos hardware y las cold wallets minimizan considerablemente el riesgo de hackeo en exchanges al mantener los activos offline, pero no pueden eliminarlo totalmente. Es fundamental asegurar las claves privadas y protegerse también ante otros vectores de ataque, como el phishing o la ingeniería social.
Contrate firmas de auditoría externas con buena reputación para realizar revisiones integrales de los smart contracts. Revise los informes para detectar vulnerabilidades, compruebe la transparencia del código en exploradores blockchain, verifique las credenciales de los desarrolladores y evalúe el historial de recompensas por bugs antes de depositar fondos.
Normalmente, los activos no se pueden recuperar debido al carácter irreversible de la blockchain. Una vez que se produce el hackeo o exploit, las pérdidas suelen ser definitivas. Los casos históricos demuestran la imposibilidad de revertir estos incidentes. Por ello, la prioridad debe ser la prevención y la gestión del riesgo.
Las mejores prácticas incluyen usar cold wallets para almacenamiento a largo plazo, mantener copias de seguridad seguras de las frases semilla, implementar monederos multifirma para mayor seguridad, contratar seguros para criptomonedas y actualizar de forma periódica los protocolos de seguridad y las contraseñas.











