


La infraestructura de los exchanges centralizados ha estado sometida a una presión creciente por parte de actores de amenazas cada vez más sofisticados durante 2025 y 2026. Upbit, de Corea del Sur, sufrió una brecha significativa que resultó en el robo de 37 millones de dólares en activos, con los investigadores vinculando el ataque al Lazarus Group operando desde Corea del Norte. El incidente aprovechó vulnerabilidades en la gestión de claves privadas y la implementación de firmas en las billeteras, evidenciando cómo los fallos en infraestructuras críticas pueden exponer importantes fondos de usuarios. Tras el ataque, Upbit congeló aproximadamente 1,77 millones de dólares en activos comprometidos mediante rastreo on-chain e inició amplios esfuerzos de recuperación en colaboración con organismos internacionales de seguridad.
Poco después, WOO X sufrió un hackeo de 14 millones de dólares en enero de 2026, esta vez por vulnerabilidades en contratos inteligentes y no por infiltración externa. El caso demostró cómo las debilidades de código en la infraestructura de exchanges suponen riesgos distintos respecto a los fallos de seguridad operativa. Ambos incidentes subrayan vulnerabilidades comunes de infraestructura que afectan a los exchanges actuales: gestión deficiente de claves privadas, debilidades en la arquitectura de billeteras calientes, auditorías insuficientes de código de terceros y fallos de control de autenticación en los retiros. Las respuestas posteriores incluyeron auditorías de seguridad exhaustivas y actualizaciones de protocolos; aun así, estos sucesos demuestran que las vulnerabilidades en la infraestructura de exchanges siguen siendo una de las amenazas más graves para los fondos de usuarios en el ecosistema de criptomonedas de 2026.
La explotación de contratos inteligentes ha alcanzado niveles inéditos, con pérdidas mensuales que superan los 147 millones de dólares en las principales plataformas. El ecosistema Solana en 2025 se convirtió en un caso paradigmático sobre cómo los vectores de ataque siguen eludiendo las medidas de seguridad tradicionales. Yearn Finance sufrió dos exploits relacionados en diciembre, dirigidos a infraestructuras heredadas que subsistieron tras una actualización, mientras que la vulnerabilidad de Balancer surgió de errores de precisión en la matemática de su market maker automatizado: redondeos aparentemente menores que los atacantes explotaron a gran escala. Bunni Protocol registró pérdidas similares por errores de contabilidad en LP, donde pequeñas discrepancias computacionales se convirtieron en grandes oportunidades de robo.
Estos casos revelan un patrón clave: las vulnerabilidades en los modelos económicos permiten ataques de acuñación infinita de manera aún más eficaz que los fallos de código convencionales. En vez de explotar errores lógicos concretos en contratos inteligentes, los atacantes buscan violaciones de invariantes, situaciones donde se quiebran los supuestos fundamentales del protocolo. La arquitectura singular de la red Solana ha resultado especialmente vulnerable, ya que los atacantes secuencian operaciones para aprovechar interacciones entre componentes que ninguna auditoría individual detecta. Además, las vulnerabilidades cross-chain amplifican el potencial de explotación: los atacantes atacan protocolos en una cadena y luego utilizan infraestructura cross-chain para ocultar movimientos de fondos y eludir la detección. Afrontar este problema exige ir más allá de las auditorías tradicionales y avanzar hacia la verificación formal de los modelos económicos.
Cuando las criptomonedas se concentran en custodia centralizada a través de grandes exchanges, una sola brecha de seguridad o un fallo operativo puede desencadenar consecuencias en cascada mucho más allá de los usuarios directos de la plataforma. El mecanismo funciona a través de dependencias interconectadas: si la billetera caliente de un exchange resulta comprometida o las reservas se vuelven inaccesibles, el riesgo de contraparte se materializa de inmediato en varios mercados. Los usuarios que no pueden retirar fondos se ven forzados a liquidar posiciones apalancadas, lo que provoca espirales de precios que contaminan otros exchanges con activos similares.
Las desvinculaciones ("depegs") de stablecoins ejemplifican claramente este contagio. Durante la crisis de Silicon Valley Bank, los titulares de USDC se enfrentaron a colas de redención cuando el exchange mantenía reservas en SVB. Las consiguientes congelaciones de liquidez consumieron 8 000 millones de dólares en reservas de stablecoins en pocos días, aunque la intervención regulatoria evitó un colapso sistémico. Las cascadas de liquidación de 2025 provocaron 19 000 millones de dólares en pérdidas durante octubre y noviembre, evidenciando cómo las liquidaciones forzadas en exchanges comprometidos disparan llamadas de margen en todo el ecosistema.
La infraestructura que conecta exchanges centralizados con emisores de stablecoins amplifica estos efectos. Si una plataforma importante sufre un fallo de custodia, las desvinculaciones de stablecoins ocurren al instante, ya que los flujos de redención se revierten y desestabilizan la base de protocolos descentralizados. Esta vulnerabilidad sistémica pone de manifiesto que la concentración de custodia centralizada—pese a su aparente eficiencia—genera fragilidad y no estabilidad en los mercados de activos digitales.
Las principales amenazas incluyen ataques de hacking, asaltos DDoS y vulnerabilidades en contratos inteligentes. Los riesgos regulatorios también están en aumento. La autenticación reforzada, las auditorías periódicas y protocolos de seguridad robustos siguen siendo esenciales para la protección.
Las vulnerabilidades más habituales son el desbordamiento de enteros, la reentrada y los fallos en el control de acceso. Se detectan mediante auditorías de código y herramientas de análisis estático. Se corrigen aplicando comprobaciones de límites, patrones mutex y mecanismos de permisos adecuados.
Utilizar billeteras hardware para almacenar claves offline, implementar autorización multifirma que requiera varias aprobaciones, emplear tecnología MPC (Multi-Party Computation) para dividir las claves privadas entre ubicaciones seguras, mantener controles de acceso estrictos con permisos basados en roles, activar sistemas de detección de anomalías en tiempo real y mantener registros de auditoría completos de todas las transacciones y accesos.
Las auditorías de contratos inteligentes DeFi constan de cuatro pasos: definir el alcance, ejecutar pruebas (manuales y automáticas), verificar vulnerabilidades y evaluar la eficiencia de gas. Las métricas clave incluyen vulnerabilidades del contrato, costes de gas y riesgos de reentrada. Los informes de auditoría clasifican los problemas por gravedad (crítico, mayor, menor) y ofrecen recomendaciones de remediación detalladas.
Casos históricos como el hackeo de The DAO y el ataque a Cream Finance mostraron lecciones fundamentales: las vulnerabilidades de reentrada representan riesgos severos, el desbordamiento de enteros puede permitir el robo de activos y los ataques de denegación de servicio explotan mecanismos de callback. Estos incidentes demostraron la necesidad de auditorías de código rigurosas, implementación de estándares de seguridad como librerías SafeMath, seguir patrones Checks-Effects-Interactions y realizar pruebas exhaustivas antes del despliegue para evitar pérdidas millonarias.
Los exchanges mitigan los ataques de flash loans limitando las funciones de flashloan e imponiendo tarifas. Para combatir el front-running, aplican restricciones en la secuenciación de órdenes, demoran transacciones e implementan mempools cifradas para ocultar transacciones pendientes y reducir la explotación de asimetría informativa.
Analice los exchanges comprobando la verificación con nombre real, autenticación de dos factores, protocolos de seguridad y registros de auditoría. Revise opiniones de usuarios, historial de seguridad, métodos de custodia de activos y cobertura de seguros. Evalúe la conformidad regulatoria y la respuesta ante incidentes pasados para determinar el nivel general de riesgo.











