{"id":5329,"date":"2025-06-04T09:52:32","date_gmt":"2025-06-04T09:52:32","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-hackers-siguen-explotando-protocolos-defi-auditados-que-nos-falta-opinion\/"},"modified":"2025-06-04T09:52:32","modified_gmt":"2025-06-04T09:52:32","slug":"los-hackers-siguen-explotando-protocolos-defi-auditados-que-nos-falta-opinion","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-hackers-siguen-explotando-protocolos-defi-auditados-que-nos-falta-opinion\/","title":{"rendered":"Los hackers siguen explotando protocolos DeFi auditados: \u00bfQu\u00e9 nos falta? | Opini\u00f3n"},"content":{"rendered":"<article>\n<section>\n<blockquote>\n<p>Divulgaci\u00f3n: Las opiniones y puntos de vista expresados aqu\u00ed pertenecen exclusivamente al autor y no representan las opiniones del editorial de crypto.news.<\/p>\n<\/blockquote>\n<p>El ecosistema <strong>DeFi<\/strong> se enfrenta a un creciente n\u00famero de ataques, pero no a las <strong>amenazas tradicionales<\/strong> que la industria suele estar acostumbrada a combatir. Mientras los desarrolladores revisan meticulosamente l\u00edneas de c\u00f3digo en busca de vulnerabilidades, los atacantes han cambiado de t\u00e1ctica, explotando <em>debilidades econ\u00f3micas<\/em> que pasan desapercibidas a pesar de una programaci\u00f3n impecable.<\/p>\n<\/section>\n<section>\n<h2>Ejemplo del token JELLY<\/h2>\n<p>Un <strong>ejemplo destacado<\/strong> es el caso del token <strong>JELLY<\/strong> en Hyperledger, donde los atacantes lograron desviar m\u00e1s de <strong>$6 millones<\/strong> del fondo de seguros de Hyperledger. Este exploit no se debi\u00f3 a errores de codificaci\u00f3n, sino a <em>incentivos manipulables<\/em> y riesgos no evaluados que no hab\u00edan sido considerados.<\/p>\n<\/section>\n<section>\n<h2>Avances en Ciberseguridad de DeFi<\/h2>\n<p>La ciberseguridad en DeFi ha avanzado considerablemente. Las <strong>auditor\u00edas de contratos inteligentes<\/strong>, dise\u00f1adas para detectar errores en el c\u00f3digo de un software, son la norma en la actualidad. Sin embargo, necesitamos urgentemente ampliar su alcance m\u00e1s all\u00e1 de los simples an\u00e1lisis de l\u00edneas de c\u00f3digo. Las auditor\u00edas de contratos inteligentes son <strong>fundamentalmente insuficientes<\/strong> a menos que tambi\u00e9n analicen los riesgos econ\u00f3micos y la teor\u00eda de juegos.<\/p>\n<\/section>\n<section>\n<h2>Casos recientes de Exploits<\/h2>\n<p>En marzo de 2025, el intercambio de <strong>Hyperliquid<\/strong>, que hab\u00eda auditado sus contratos, sufri\u00f3 un exploit de <strong>$6 millones<\/strong> relacionado con su token JELLY. \u00bfC\u00f3mo ocurri\u00f3 esto? Los atacantes no encontraron un error en el c\u00f3digo; dise\u00f1aron un <strong>&quot;short squeeze&quot;<\/strong> abusando de la l\u00f3gica de liquidaci\u00f3n del propio Hyperliquid.<\/p>\n<p>Otro caso, poco antes del incidente con JELLY, involucra a <strong>Polter Finance<\/strong>, un protocolo de pr\u00e9stamos en Fantom, que fue drenado de <strong>$12 millones<\/strong> a trav\u00e9s de un ataque de pr\u00e9stamo flash. El atacante manipul\u00f3 el or\u00e1culo de precios <em>enga\u00f1ando al sistema<\/em> para tratar colateral sin valor como si valiera miles de millones.<\/p>\n<\/section>\n<section>\n<h2>Patrones en los Ataques de DeFi<\/h2>\n<p>Estos no son eventos aislados; son parte de un <strong>patr\u00f3n creciente<\/strong> en DeFi. Adversarios astutos explotan protocolos manipulando las entradas del mercado, incentivos o mecanismos de gobernanza para provocar resultados que los desarrolladores no hab\u00edan anticipado.<\/p>\n<\/section>\n<section>\n<h2>La Necesidad de Auditor\u00edas Rigurosas<\/h2>\n<p>Las auditor\u00edas tradicionales verifican si <strong>&quot;el c\u00f3digo hace lo que se supone que debe hacer&quot;<\/strong>, pero \u00bfqui\u00e9n verifica si <strong>&quot;lo que se supone que debe hacer&quot;<\/strong> tiene sentido en condiciones hostiles? Es fundamental que las auditor\u00edas aborden este vac\u00edo e identifiquen vulnerabilidades en el dise\u00f1o de incentivos y en la l\u00f3gica econ\u00f3mica.<\/p>\n<\/section>\n<section>\n<h2>Colaboraci\u00f3n entre Revisores de C\u00f3digo y Economistas<\/h2>\n<p>Es imperativo que cultivemos una cultura donde la revisi\u00f3n de c\u00f3digo y la revisi\u00f3n econ\u00f3mica vayan de la mano en cada protocolo importante. <strong>Elevemos el est\u00e1ndar ahora<\/strong>, antes de que otra lecci\u00f3n multimillonaria nos obligue a reaccionar.<\/p>\n<\/section>\n<footer>\n<p>Jan Philipp Fritsche<\/p>\n<\/footer>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Divulgaci\u00f3n: Las opiniones y puntos de vista expresados aqu\u00ed pertenecen exclusivamente al autor y no representan las opiniones del editorial de crypto.news. El ecosistema DeFi se enfrenta a un creciente n\u00famero de ataques, pero no a las amenazas tradicionales que la industria suele estar acostumbrada a combatir. Mientras los desarrolladores revisan meticulosamente l\u00edneas de c\u00f3digo en busca de vulnerabilidades, los atacantes han cambiado de t\u00e1ctica, explotando debilidades econ\u00f3micas que pasan desapercibidas a pesar de una programaci\u00f3n impecable. Ejemplo del token JELLY Un ejemplo destacado es el caso del token JELLY en Hyperledger, donde los atacantes lograron desviar m\u00e1s de $6<\/p>\n","protected":false},"author":3,"featured_media":5328,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[12,65,337],"class_list":["post-5329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-defi","tag-hack","tag-hyperliquid"],"yoast_description":"Analiza la creciente amenaza para los protocolos DeFi causada por vulnerabilidades econ\u00f3micas, subrayando la necesidad de auditor\u00edas integrales que trasciendan el simple an\u00e1lisis de c\u00f3digo.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=5329"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5329\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/5328"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=5329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=5329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=5329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}