Más Allá de Bybit: Domina la Ciberseguridad Esencial para Blindar tus Activos Digitales Frente al Auge de los Ciberataques
Publicado el 13-01-2026

El ecosistema de los activos digitales es un imán para el cibercrimen. Descubre por qué los ataques se vuelven cada vez más sofisticados y qué medidas cruciales puedes implementar para proteger tus criptomonedas y otros bienes digitales en este panorama en constante evolución.
El año 2025 marcó un punto de inflexión alarmante para la seguridad de los activos digitales. En febrero de ese año, ciberatacantes, presuntamente vinculados a Corea del Norte, ejecutaron un ataque de cadena de suministro de una complejidad sin precedentes contra el renombrado exchange de criptomonedas Bybit. Este incidente, que se enfocó en la infraestructura de la plataforma y su proceso de seguridad de multifirma, culminó con el robo de más de 1.500 millones de dólares en Ethereum, consolidándose como el mayor robo de activos digitales conocido hasta la fecha. Las repercusiones fueron inmediatas y de gran alcance: el precio de Bitcoin cayó un 20% desde sus máximos históricos de enero, y el sector se encaminó a registrar el peor año de su historia en cuanto a robos de criptomonedas. Este escenario subraya una realidad ineludible: a medida que el valor y la liquidez de las criptomonedas como Bitcoin, Ethereum y las stablecoins superan los 4 billones de dólares, también lo hace el interés y la sofisticación de los ciberdelincuentes.
¿Por Qué los Activos Digitales Son un Objetivo tan Codiciado?
La fascinación de los atacantes por los activos digitales no es casual. Charles Guillemet, CTO de Ledger, proveedor líder en plataformas de firma segura, destaca que los criminales están extremadamente organizados, poseen vastos recursos económicos y dedican una cantidad considerable de tiempo y esfuerzo a atacar objetivos de alto valor. «En términos de costos de oportunidad, es una gran inversión, pero si al final ganan 1.400 millones de dólares, tiene sentido hacer esta inversión», afirma Guillemet. Este enfoque no solo expone a los usuarios desprevenidos, sino también a aquellos con conocimientos tecnológicos avanzados. El panorama de amenazas cripto es dual: por un lado, los ciberdelincuentes emplean técnicas de ingeniería social para engañar a los usuarios finales; por otro, buscan activamente vulnerabilidades en distintos puntos de la infraestructura de las criptomonedas, desde los exchanges hasta las billeteras individuales y los protocolos subyacentes. La irreversibilidad de las transacciones en blockchain, junto con la pseudonimidad de las direcciones, convierte a las criptomonedas en un «tesoro» inigualable para el cibercrimen, donde un robo exitoso puede ser casi imposible de recuperar sin medidas preventivas y contramedidas robustas.
La Trampa de la Autocustodia y la Falta de Recurso
Una de las mayores ventajas de la criptomoneda es la autocustodia: los usuarios pueden guardar sus claves privadas –el código alfanumérico que prueba la propiedad y otorga el control total sobre los activos digitales– en carteras de software o hardware. Sin embargo, esta libertad viene con una responsabilidad enorme. Si estas claves se pierden, se olvidan o, peor aún, son robadas, el valor asociado se pierde de forma irrecuperable. Vincent Bouzon, jefe del equipo de investigación Donjon en Ledger, lo explica crudamente: «Si hackeo tu tarjeta de crédito, ¿cuál es el problema? Llamarás a tu banco y ellos gestionarán la reversión de las operaciones. El problema con las criptomonedas es que, si algo sucede, es demasiado tarde. Debemos eliminar la posibilidad de vulnerabilidades y dar seguridad a los usuarios.» Esta filosofía impulsa la necesidad de soluciones de ciberseguridad proactivas y sofisticadas, respaldadas por una profunda investigación de amenazas, que vayan más allá de la defensa pasiva.
Identificando Puntos Débiles: Wallets y Contratos Inteligentes
Vulnerabilidades en Wallets de Software (Hot Wallets)
Las carteras de software, o «hot wallets», son aplicaciones o programas que se ejecutan en un ordenador, teléfono o navegador web. Su conexión constante a internet las hace increíblemente convenientes para los usuarios, pero esta misma característica las convierte en un blanco fácil para los hackers. Guillemet enfatiza: «Si utilizas una cartera de software, por diseño es vulnerable porque tus claves se almacenan dentro de tu ordenador o dentro de tu teléfono. Y desafortunadamente, un teléfono o un ordenador no están diseñados para la seguridad». La explotación de estas vulnerabilidades puede tener consecuencias devastadoras. Un ejemplo claro fue el ataque dirigido a la aplicación de gestión de contraseñas cifradas LastPass en 2022, donde los atacantes lograron sustraer millones en criptomonedas de las víctimas durante dos años o más, utilizando credenciales robadas.
Desafíos Incluso en Wallets de Hardware (Cold Wallets)
Aunque las carteras de hardware, que a menudo se asemejan a unidades USB y operan completamente fuera de línea, son inherentemente más seguras que sus contrapartes de software, no son inmunes a ataques. Un atacante persistente y sofisticado puede descubrir y explotar vulnerabilidades. Las tácticas incluyen ataques de canal lateral, donde un ciberdelincuente observa los efectos físicos del sistema (como el tiempo de ejecución, el consumo de energía o las emisiones electromagnéticas y acústicas) para obtener información sobre la implementación de un algoritmo criptográfico y así inferir las claves privadas. Esto demuestra que la seguridad es una carrera armamentística constante, que requiere una innovación continua y una investigación profunda incluso en las soluciones más robustas.
El Flanco de las Stablecoins y los Contratos Inteligentes
Los atacantes también están enfocando su atención en las stablecoins, una forma de criptomoneda cuyo valor está anclado a un activo estable como el oro o una moneda fiduciaria. Las stablecoins dependen de contratos inteligentes, acuerdos digitales almacenados en la blockchain que utilizan código preestablecido para gestionar la emisión, mantener el valor y hacer cumplir las reglas. Estos contratos pueden ser vulnerables a diversas clases de ataques, a menudo explotando la credulidad de los usuarios o su falta de conciencia sobre las amenazas. Sin embargo, en estos casos, las contramedidas post-robo, como la congelación de transferencias de monedas y la inclusión en listas negras de direcciones, pueden mitigar significativamente el riesgo, lo que subraya la importancia de protocolos robustos y la colaboración entre las plataformas.
La Defensa Proactiva: Innovación en Ciberseguridad Cripto
A medida que el panorama de amenazas evoluciona a una velocidad vertiginosa, la investigación exhaustiva realizada por laboratorios de ataque como Ledger Donjon es crucial para que las empresas de seguridad mantengan el ritmo. El equipo de Ledger Donjon se dedica a comprender cómo asegurar proactivamente el ecosistema de activos digitales y establecer estándares globales de seguridad. Sus proyectos clave incluyen la investigación de seguridad ofensiva, donde hackers éticos («white hat») simulan ataques para descubrir debilidades en carteras de hardware, sistemas criptográficos e infraestructura.
Un ejemplo notable de su trabajo ocurrió en noviembre de 2022, cuando el equipo de Donjon descubrió una vulnerabilidad crítica en la plataforma de cartera Web3 Trust Wallet, adquirida por Binance. Hallaron que la generación de la frase semilla no era suficientemente aleatoria, lo que les permitió calcular todas las posibles claves privadas y poner en riesgo hasta 30 millones de dólares almacenados en cuentas de Trust Wallet. «La entropía no era lo suficientemente alta, era de solo 4 mil millones. Era enorme, pero no suficiente», explica Bouzon. Este hallazgo resalta la importancia de una ingeniería de seguridad rigurosa desde la base.
Pilares para una Protección Robusta de Activos Digitales
Para mejorar la seguridad general, Bouzon sugiere tres principios clave que las plataformas de protección de activos digitales deben aplicar:
- Algoritmos de Generación Segura y Auditorías Profundas: Los proveedores de seguridad deben crear algoritmos robustos para generar las frases semilla de las claves privadas y realizar auditorías de seguridad exhaustivas del software. Esto asegura que la base de la seguridad sea inquebrantable.
- Adopción de Hardware Wallets con Pantalla Segura: Los usuarios deben priorizar el uso de carteras de hardware con una pantalla segura en lugar de carteras de software. Una pantalla física ofrece una capa adicional de seguridad al confirmar las transacciones independientemente del dispositivo conectado.
- Visibilidad Total en Transacciones de Contratos Inteligentes: Cualquier transacción de contrato inteligente debe incluir una visibilidad clara de lo que se está firmando para evitar ataques de «firma ciega» (blind signing). Esto empodera a los usuarios al permitirles verificar los detalles antes de autorizar una acción, mitigando estafas y errores costosos.
Para las empresas que buscan proteger criptomonedas, tokens o documentos críticos, esto se traduce en plataformas que permitan la custodia y gobernanza multi-stakeholder, soporten protecciones de software y hardware, y ofrezcan visibilidad de activos y transacciones a través de verificaciones Web3. La implementación de la arquitectura de confianza cero es también una tendencia creciente en el sector para asegurar que ningún actor, interno o externo, sea automáticamente confiable.
Conclusión: La responsabilidad de salvaguardar estos valiosos activos recae tanto en los proveedores de soluciones de activos digitales como en los propios usuarios. A medida que el valor de las criptomonedas continúa creciendo, también lo hará el panorama de amenazas, con hackers que intentarán continuamente eludir las nuevas medidas de seguridad. Si bien los proveedores de activos digitales, las empresas de seguridad y las soluciones de cartera deben trabajar para construir protecciones sólidas y sencillas que soporten los ecosistemas de criptomonedas, los usuarios también deben buscar la información y la educación necesarias para protegerse proactivamente a sí mismos y a sus carteras. La vigilancia constante y la educación son nuestras herramientas más poderosas en esta era de la economía digital.
Aprende más sobre cómo asegurar activos digitales en la Ledger Academy.
Fuente original: Securing digital assets as crypto crime surges