
Las vulnerabilidades en smart contracts constituyen el mayor reto de seguridad al que se enfrentan las plataformas de finanzas descentralizadas. Entre ellas, los ataques de reentrada destacan como amenazas especialmente destructivas, ya que explotan el modo en que máquinas virtuales blockchain como la Ethereum Virtual Machine ejecutan el código. Estos ataques suceden cuando contratos externos pueden volver a entrar en una función antes de que esta complete la actualización de su estado, permitiendo así a los atacantes drenar fondos o manipular saldos repetidamente. La vulnerabilidad surge porque al enviar Ether a un smart contract se activa su función fallback, que puede ejecutar código arbitrario y lanzar llamadas recursivas al contrato vulnerable antes de que se actualicen los saldos.
Los fallos lógicos representan otra categoría fundamental de vulnerabilidades en smart contracts, ya que eluden controles de seguridad clave. Se producen cuando los desarrolladores no validan correctamente la entrada del usuario o implementan mecanismos de autorización insuficientes, lo que permite a los atacantes saltarse los controles de acceso y comprometer la integridad del contrato. Las vulnerabilidades de control de acceso, consideradas la causa principal de explotación en smart contracts, surgen por permisos mal implementados y controles de acceso por roles deficientes. Cuando se combinan con una validación de entrada deficiente, estos fallos permiten la manipulación no autorizada de funciones esenciales del contrato. La seguridad en DeFi depende de evitar estos vectores de ataque, que ponen en peligro tanto los fondos de los usuarios como la estabilidad del protocolo. Comprender cómo las reentradas explotan las llamadas recursivas y cómo los fallos lógicos sortean los controles de autorización es esencial para que los desarrolladores protejan los smart contracts frente a amenazas actuales y futuras.
Las brechas en exchanges de criptomonedas constituyen un vector de ataque en red crítico, con actores de amenazas que emplean técnicas avanzadas para comprometer miles de millones en activos digitales. El análisis de los principales incidentes entre 2014 y 2026 muestra patrones recurrentes, principalmente a través de campañas de phishing, despliegue de malware y credenciales comprometidas como vía de acceso inicial. Una vez dentro de la infraestructura del exchange, los atacantes aprovechan vulnerabilidades en los sistemas de autenticación multifactor y en los protocolos de seguridad de los servidores para escalar privilegios y acceder a wallets calientes donde se almacenan los activos conectados.
Los principales actores de amenaza siguen siendo grupos patrocinados por Estados, en particular los que operan desde la República Popular Democrática de Corea, que alcanzaron volúmenes récord de robo en 2025 pese a una menor frecuencia de ataques. Datos recientes muestran que los ataques atribuidos a la RPDC representaron el 76 % de las brechas en servicios de exchanges, con un total de 3,4 mil millones de dólares sustraídos en 2025. El equipo de Kroll Cyber Threat Intelligence documentó casi 1,93 mil millones de dólares en robos relacionados con criptomonedas solo en el primer semestre de 2025, marcando ese año como el más dañino registrado. Estas brechas de red generan efectos en cascada: pérdidas financieras significativas para los usuarios, interrupciones prolongadas del servicio y mayor escrutinio regulatorio sobre la seguridad de la infraestructura de las plataformas y los estándares de resiliencia operativa.
Los exchanges centralizados de criptomonedas concentran grandes volúmenes de activos digitales bajo una única estructura operativa, creando notables puntos únicos de fallo que afectan a todo el ecosistema. Cuando se produce un fallo—por brechas de seguridad, errores de plataforma o insolvencia—queda al descubierto la debilidad estructural de los modelos de custodia centralizada: los inversores asumen un riesgo de contraparte al depender de una sola entidad que gestiona sus claves privadas y procesos de liquidación.
Estos episodios demuestran cómo la concentración de claves y la dependencia operativa generan vulnerabilidades sistémicas. Cuando un exchange relevante sufre una interrupción, el impacto no se limita a sus usuarios, sino que afecta a la liquidez, la formación de precios y la confianza en mercados interconectados. El carácter irreversible de las liquidaciones en blockchain multiplica las consecuencias, ya que los errores de transacción no pueden revertirse como sucede en transferencias financieras tradicionales.
Los reguladores—incluidos la SEC, MiCA y el BIS—consideran la custodia un vector de riesgo central, ya que los modelos centralizados reintroducen la exposición a la contraparte pese al diseño descentralizado de la blockchain. Esta tensión entre los requisitos institucionales y la seguridad plantea un dilema a los participantes del mercado cripto.
Los modelos de custodia híbrida surgen como soluciones institucionales frente a estas vulnerabilidades. Combinan la supervisión centralizada con la gestión de claves distribuida mediante multiparty computation (MPC), lo que reduce el riesgo de puntos únicos de fallo y mantiene la eficiencia operativa. MPC reparte la responsabilidad criptográfica entre varias partes, evitando que una sola entidad controle el acceso total a las claves. Estas arquitecturas garantizan flexibilidad institucional y disminuyen de forma significativa las vulnerabilidades sistémicas de los exchanges centralizados. Las instituciones que evalúan la custodia de activos digitales priorizan marcos que equilibren la operatividad con la resiliencia ante escenarios de fallo catastrófico.
Las vulnerabilidades más comunes incluyen ataques de reentrada (que permiten a los atacantes drenar fondos mediante llamadas recursivas a funciones), desbordamiento y subdesbordamiento de enteros (que generan cálculos erróneos) y problemas de gas limit, donde las transacciones fallan por falta de gas suficiente. Otros riesgos críticos son fallos en los controles de acceso, llamadas externas no verificadas y vulnerabilidades derivadas de la dependencia de timestamps.
Los ataques de reentrada explotan los smart contracts realizando llamadas repetidas a funciones antes de que finalicen, lo que permite drenar fondos antes de actualizar los saldos. El hackeo de The DAO en 2016 es el caso más emblemático, con el robo de millones de dólares en ETH.
Realizar auditorías profesionales independientes antes de desplegar en mainnet. Ejecutar pruebas exhaustivas en testnets, mantener altos estándares de calidad de código, documentar meticulosamente y garantizar controles de acceso robustos. Corregir todas las vulnerabilidades detectadas antes de la puesta en producción.
Los principales riesgos a nivel de red incluyen los ataques del 51 %, donde una entidad controla la mayor parte del hashrate y puede revertir transacciones o realizar doble gasto. Para mitigarlos, se recomienda aumentar el hashrate de la red, diversificar los pools de minería, implementar mecanismos de consenso alternativos como Proof of Stake y reforzar la distribución geográfica de nodos para potenciar la descentralización y la resiliencia.
Las vulnerabilidades de smart contracts son fallos en el código de contratos individuales, mientras que los riesgos a nivel de protocolo afectan a la tecnología blockchain subyacente. Los fallos en contratos pueden explotarse mediante transacciones concretas, mientras que los riesgos de protocolo pueden comprometer toda la infraestructura de red y el consenso.
La verificación formal y las herramientas de análisis de código examinan el código de los smart contracts de forma rigurosa para detectar fallos y riesgos de seguridad. Verifican matemáticamente el comportamiento esperado de los contratos, identifican vulnerabilidades comunes como reentradas y desbordamientos, y garantizan la corrección lógica antes del despliegue, reduciendo notablemente el riesgo de explotación.
Los smart contracts no auditados suponen riesgos de seguridad mayores: pueden contener vulnerabilidades ocultas, errores de programación y facilitar hackeos con grandes pérdidas financieras. El código open source sin análisis profesional puede presentar fallos explotables. Las auditorías integrales por firmas de seguridad especializadas son imprescindibles para mitigar estos riesgos antes del despliegue.
Los ataques del 51 % otorgan a los atacantes el control de la potencia de minado, permitiendo revertir transacciones y ejecutar doble gasto. Esto compromete la confianza y la integridad financiera. Los mecanismos de consenso robustos, umbrales altos de confirmación y la descentralización son clave para prevenir estas amenazas en las principales redes.











