{"id":14822,"date":"2026-04-23T07:12:08","date_gmt":"2026-04-23T07:12:08","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/certik-advierte-que-el-mal-uso-de-la-ia-y-las-brechas-en-la-infraestructura-impulsaran-los-hackeos-de-criptomonedas-en-2026\/"},"modified":"2026-04-23T07:12:08","modified_gmt":"2026-04-23T07:12:08","slug":"certik-advierte-que-el-mal-uso-de-la-ia-y-las-brechas-en-la-infraestructura-impulsaran-los-hackeos-de-criptomonedas-en-2026","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/certik-advierte-que-el-mal-uso-de-la-ia-y-las-brechas-en-la-infraestructura-impulsaran-los-hackeos-de-criptomonedas-en-2026\/","title":{"rendered":"CertiK advierte que el mal uso de la IA y las brechas en la infraestructura impulsar\u00e1n los hackeos de criptomonedas en 2026"},"content":{"rendered":"<h2>Riesgos de Seguridad en Criptomonedas para 2026<\/h2>\n<p>Los expertos de <strong>CertiK<\/strong> han alertado que los <strong>exploits impulsados por inteligencia artificial (IA)<\/strong> y las <strong>fallas en las cadenas cruzadas<\/strong> han puesto de manifiesto los riesgos de seguridad en el \u00e1mbito de las criptomonedas para 2026, con p\u00e9rdidas que ya superan los <strong>600 millones de d\u00f3lares<\/strong>.<\/p>\n<h2>Metodolog\u00edas de Ataque<\/h2>\n<p>Seg\u00fan la firma de seguridad blockchain, los atacantes han recurrido a una combinaci\u00f3n de <strong>ingenier\u00eda social<\/strong>, <strong>debilidades en la infraestructura<\/strong> y <strong>herramientas cada vez m\u00e1s sofisticadas<\/strong> para llevar a cabo algunos de los mayores robos del a\u00f1o. Las p\u00e9rdidas se han concentrado en un reducido n\u00famero de incidentes de alto impacto.<\/p>\n<p>Solo en abril se registraron dos robos significativos vinculados a actores norcoreanos. Uno de ellos involucr\u00f3 un exploit de <strong>293 millones de d\u00f3lares<\/strong> en <strong>Kelp DAO<\/strong>, donde una falla en la infraestructura de mensajer\u00eda entre cadenas relacionada con <strong>LayerZero<\/strong> permiti\u00f3 a los atacantes eludir las salvaguardias construidas en torno a las suposiciones de confianza. Otro ataque tuvo como objetivo a <strong>Drift Protocol<\/strong>, resultando en p\u00e9rdidas de aproximadamente <strong>280 millones de d\u00f3lares<\/strong>.<\/p>\n<h2>Entorno de Amenazas Complejo<\/h2>\n<p>La investigadora senior de blockchain de CertiK, <strong>Natalie Newson<\/strong>, afirm\u00f3 que el ritmo y la naturaleza de los ataques indican un entorno de amenazas m\u00e1s complejo en formaci\u00f3n. <em>Deepfakes en tiempo real<\/em>, <em>campa\u00f1as de phishing<\/em>, <em>compromisos en la cadena de suministro<\/em> y <em>vulnerabilidades entre cadenas<\/em>, se\u00f1al\u00f3, probablemente estar\u00e1n en el centro de los principales exploits de cara a 2026.<\/p>\n<blockquote><p>\u00abLa mejor manera para que los inversores se protejan es estar al tanto de las amenazas actuales que pueden enfrentar&#8230; Por ejemplo, para protegerse contra el phishing, siempre verifique la autenticidad de las URL y los contratos inteligentes\u00bb<\/p><\/blockquote>\n<h2>Pr\u00e1cticas de Almacenamiento y Seguridad<\/h2>\n<p>Las preocupaciones de seguridad no se limitan a ataques externos. Las pr\u00e1cticas de almacenamiento siguen siendo un punto d\u00e9bil, especialmente para los participantes minoristas. <\/p>\n<blockquote><p>\u00abUsar billeteras fr\u00edas puede ayudar a mantener seguros los activos que no usas regularmente y te permite firmar transacciones sin exponer nunca tus claves privadas\u00bb<\/p><\/blockquote>\n<p>.<\/p>\n<h2>Transformaci\u00f3n por la Inteligencia Artificial<\/h2>\n<p>La atenci\u00f3n tambi\u00e9n se ha centrado en c\u00f3mo la inteligencia artificial est\u00e1 transformando ambos lados de la ecuaci\u00f3n. Las herramientas capaces de generar <strong>deepfakes convincentes<\/strong> y <strong>automatizar el desarrollo de exploits<\/strong> se est\u00e1n volviendo m\u00e1s accesibles. <\/p>\n<blockquote><p>\u00abAhora hay deepfakes m\u00e1s convincentes, agentes de ataque aut\u00f3nomos y &#8216;IA agente&#8217; que pueden escanear contratos inteligentes en busca de errores, redactar c\u00f3digo de exploit y ejecutar ataques a la velocidad de la m\u00e1quina\u00bb<\/p><\/blockquote>\n<p>.<\/p>\n<p>A principios de este mes, un actor de amenazas conocido como <strong>\u00abJinkusu\u00bb<\/strong> estaba supuestamente ofreciendo herramientas de cibercrimen dise\u00f1adas para eludir las verificaciones de <em>Conozca a su Cliente<\/em> en bancos y plataformas de criptomonedas, confiando en la manipulaci\u00f3n de voz y la tecnolog\u00eda de deepfake.<\/p>\n<p>Al mismo tiempo, el uso defensivo de la IA est\u00e1 comenzando a aumentar. La mayor automatizaci\u00f3n ha llevado a un incremento en las presentaciones de <strong>recompensas por errores<\/strong> en toda la industria, aunque no todos los hallazgos son v\u00e1lidos. Un ejemplo incluye a <strong>Claude Mythos<\/strong>, un sistema de IA desarrollado por <strong>Anthropic<\/strong>, que ha sido probado en implementaciones limitadas para identificar vulnerabilidades en sistemas operativos importantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Riesgos de Seguridad en Criptomonedas para 2026 Los expertos de CertiK han alertado que los exploits impulsados por inteligencia artificial (IA) y las fallas en las cadenas cruzadas han puesto de manifiesto los riesgos de seguridad en el \u00e1mbito de las criptomonedas para 2026, con p\u00e9rdidas que ya superan los 600 millones de d\u00f3lares. Metodolog\u00edas de Ataque Seg\u00fan la firma de seguridad blockchain, los atacantes han recurrido a una combinaci\u00f3n de ingenier\u00eda social, debilidades en la infraestructura y herramientas cada vez m\u00e1s sofisticadas para llevar a cabo algunos de los mayores robos del a\u00f1o. Las p\u00e9rdidas se han concentrado en<\/p>\n","protected":false},"author":3,"featured_media":14821,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2886,9997,65,10086,1516,72,10087],"class_list":["post-14822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-certik","tag-drift-protocol","tag-hack","tag-kelp-dao","tag-layerzero","tag-north-korea","tag-zerion"],"yoast_description":"CertiK advierte sobre el aumento de hackeos en criptomonedas debido al mal uso de la IA y las fallas en la infraestructura, con p\u00e9rdidas en 2026 que ya superan los 600 millones de d\u00f3lares por grandes brechas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14822"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14822\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14821"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}