Últimamente, el mundo de las criptomonedas ha presenciado otra devastating lesson sobre la fragilidad de las finanzas descentralizadas.
BunniDEX, un prometedor exchange descentralizado construido sobre la arquitectura de hooks innovadora de Uniswap v4, observó impotente cómo los atacantes drenaban 8,4 millones de dólares de sus pools de liquidez en Ethereum y Unichain. En cuestión de horas, un protocolo que había atraído 60 millones de dólares en valor total bloqueado quedó prácticamente insolvente; su trayectoria de crecimiento fue destruida por una sola vulnerabilidad a nivel de lógica.
El ataque fue quirúrgico en su precisión. Según blockchain security firm Halborn, el explotador utilizó un sofisticado ataque de préstamo flash combinado con una cuidadosa manipulación de la Liquidity Distribution Function de Bunni. El atacante pidió prestado USDT, lo intercambió por USDC para desplazar el tick del precio spot y luego explotó errores de redondeo en el pool para disminuir de forma desproporcionada la liquidez, retirando muchos más activos de los que le correspondían. En un pool, la liquidez disponible cayó de 28 wei a solo 4 wei, una disminución del 85,7 % que permitió retiradas masivas no autorizadas.
Lo que hace que este incidente sea especialmente aleccionador es que Bunni había hecho aparentemente todo bien. El protocolo se había sometido a auditorías por parte de dos firmas de seguridad respetadas: Trail of Bits y Cyfrin. Sin embargo, ambas pasaron por alto el fallo crítico. Como el equipo de Bunni reconoció posteriormente, el error era «un fallo a nivel de lógica y no un error de implementación», del tipo que se escapa a las auditorías de código tradicionales pero resulta catastrófico en producción. El error de redondeo en la función de retirada operaba de manera opuesta a las expectativas de los desarrolladores: en lugar de aumentar el balance inactivo como estaba previsto, lo disminuía, creando las condiciones para la explotación.
Para el 23 de octubre de 2025, Bunni anunció que cerraba definitivamente. El equipo no podía costear las seis o siete cifras necesarias para un relanzamiento seguro, incluidas auditorías exhaustivas y sistemas de monitoreo. In their shutdown statement, escribieron: «The recent exploit has forced Bunni's growth to a halt, and in order to securely relaunch we'd need to pay 6-7 figures in audit and monitoring expenses alone - requiring capital that we simply don't have.»
Esto plantea una pregunta fundamental que atormenta a todo el ecosistema DeFi en 2025: si un protocolo bien auditado, técnicamente sofisticado y construido por desarrolladores apasionados puede ser derribado por un solo error lógico, ¿qué esperanza hay para lograr unas finanzas descentralizadas realmente seguras? ¿Y por qué, después de años de exploits devastadores y miles de millones en pérdidas, estos ataques siguen ocurriendo?
La magnitud de la crisis
La desaparición de Bunni no es un incidente aislado, sino parte de un patrón inquietante que ha convertido a 2025 en uno de los años más peligrosos para las criptomonedas. Según el Hacken's 2025 Web3 Security Report, la industria cripto perdió más de 3,1 mil millones de dólares solo en la primera mitad de 2025 debido a hacks y fraudes. Esta cifra ya supera las pérdidas totales de 2,85 mil millones de dólares de todo 2024.
La concentración de ataques en exchanges descentralizados es especialmente llamativa. El CertiK's Q3 2025 analysis reveló que, aunque las pérdidas globales en cripto cayeron un 37 % en el tercer trimestre hasta 509 millones de dólares, los proyectos DeFi y los exchanges siguieron siendo objetivos principales. Los exchanges centralizados soportaron la mayor parte del golpe con 182 millones robados, pero los protocolos DeFi les siguieron de cerca con 86 millones en pérdidas solo durante el tercer trimestre.
Las estadísticas dibujan un panorama preocupante de un ecosistema bajo asedio. Los Hacken's researchers hallaron que los exploits de control de acceso representaron aproximadamente el 59 % de todas las pérdidas en la primera mitad de 2025, unos 1,83 mil millones de dólares. Las vulnerabilidades en contratos inteligentes aportaron otro 8 %, o 263 millones robados. Esto convirtió la primera mitad de 2025 en el período más costoso para ataques a contratos inteligentes desde principios de 2023.
Quizá lo más preocupante sea la aceleración en la frecuencia de incidentes. Septiembre de 2025 registró un número récord de exploits de más de un millón de dólares: 16 ataques que superaron el millón cada uno, la cifra mensual más alta jamás registrada. A pesar de que algunos protocolos han implementado mejores medidas de seguridad, los atacantes siguen encontrando nuevas vulnerabilidades a un ritmo alarmante.
En comparación con años anteriores, 2025 representa tanto progreso como peligro persistente. El año pico para exploits en DeFi sigue siendo 2022, cuando se robaron más de 3,7 mil millones de dólares. La industria mostró mejoras en 2023 y 2024, con pérdidas que descendieron al rango de 2‑3 mil millones anuales. Sin embargo, los 3,1 mil millones de 2025 en solo seis meses sugieren que la tendencia puede estar revirtiéndose.
El coste humano va más allá de estos números abstractos. Cada exploit representa personas reales —proveedores de liquidez, traders e inversores— que pierden sus fondos. Los 2,367 affected users in the KyberSwap exploit ilustran cómo ataques concentrados se propagan por comunidades enteras, destruyendo confianza y medios de vida.
Anatomía de los exploits: estudios de caso de fallos en el código
Para entender por qué la seguridad en DeFi sigue siendo tan esquiva, hay que examinar los mecanismos específicos mediante los cuales fallan los protocolos. Los siguientes estudios de caso revelan patrones recurrentes —préstamos flash, manipulación de oráculos, reentrancy, fallos de control de acceso y errores lógicos— que definen el panorama de vulnerabilidades.
Bunni DEX (8,4 M $, septiembre de 2025)
Como se detalla arriba, el Bunni's exploit surgió de un error en la dirección del redondeo en su lógica de retirada. El atacante utilizó préstamos flash, micro‑retiros y ataques sándwich en combinación. La innovadora Liquidity Distribution Function del protocolo, diseñada para optimizar los rendimientos de los proveedores de liquidez, se convirtió en su talón de Aquiles. El exploit demostró cómo incluso la innovación DeFi de vanguardia puede introducir vectores de ataque imprevistos cuando las suposiciones matemáticas resultan incorrectas.
Curve Finance (69 M $, julio de 2023)
El Curve Finance exploit representa uno de los ataques técnicamente más fascinantes de la historia de DeFi. La vulnerabilidad no residía en el código de Curve, sino en el propio compilador Vyper. Las versiones 0.2.15, 0.2.16 y 0.3.0 de Vyper contenían un fallo crítico por el cual los candados de reentrancy funcionaban mal, permitiendo a los atacantes llamar a múltiples funciones simultáneamente.
La ironía es profunda: Vyper se creó específicamente para ser más seguro que Solidity. Sin embargo, como explica el Hacken's analysis, este bug a nivel de compilador permaneció sin detectarse casi dos años después de su introducción en julio de 2021. La vulnerabilidad solo se corrigió en Vyper 0.3.1, lanzado en diciembre de 2021, pero nadie se dio cuenta de que las versiones anteriores planteaban riesgos catastróficos hasta el ataque de julio de 2023.
El ataque a Curve afectó a múltiples protocolos DeFi, incluidos JPEG'd, Metronome y Alchemix. La Security firm CertiK noted que se drenaron 69 millones de dólares de varios pools, y que este exploit representó el 78,6 % de las pérdidas por ataques de reentrancy en 2023. El incidente desencadenó retiradas masivas que hicieron que el valor total bloqueado de Curve se desplomara casi un 50 %, hasta 1,5 mil millones de dólares en un solo día.
Lo que hace que este exploit sea especialmente instructivo es su clasificación como vulnerabilidad «específica del lenguaje»: defectos en el propio lenguaje de programación y no errores de los desarrolladores. Esto introduce una posibilidad aterradora: incluso una implementación de código perfecta puede verse comprometida por fallos en las herramientas subyacentes.
KyberSwap (48 M $, noviembre de 2023)
Doug Colkitt, creador del exchange Ambient, calificó el KyberSwap exploit como «easily the most complex and carefully engineered smart contract exploit I've ever seen.» El ataque explotó la función de liquidez concentrada de KyberSwap Elastic mediante lo que Colkitt denominó un «infinite money glitch».
La vulnerabilidad residía en una discrepancia entre la estimación cross‑tick y el cálculo final del precio en el mecanismo de swaps de KyberSwap. Según el Halborn's analysis, cuando el monto del swap era igual a amountSwapToCrossTick menos uno, un error de redondeo provocaba un precio incorrecto del pool. Esto violaba la suposición de que nextPrice sería menor o igual que targetPrice, lo que condujo a una duplicación inesperada de la liquidez.
El atacante comenzó manipulando el precio del pool ETH/wstETH hacia una zona con prácticamente cero liquidez. Luego minteó una pequeña cantidad de liquidez en un rango de precios estrecho y ejecutó dos swaps cruciales. El primero vendió 1.056 wstETH por una cantidad mínima de ETH, desplomando el precio. El segundo revirtió la operación, recomprando 3.911 wstETH, mucho más de lo inicialmente vendido. El pool contó dos veces la liquidez de la posición LP original, lo que permitió el robo.
KyberSwap había implementado un mecanismo de seguridad en su función computeSwapStep específicamente para evitar este tipo de exploits. Sin embargo, como descubrieron los blockchain security researchers, el atacante elaboró meticulosamente las transacciones para mantenerse justo fuera del rango que desencadenaría dicho mecanismo. esta protección. Esta ingeniería de precisión pone de relieve lo sofisticados que se han vuelto los atacantes.
Euler Finance (197 millones de dólares, marzo de 2023)
El ataque de préstamo relámpago a Euler Finance se erige como el mayor exploit DeFi de 2023. Euler, un protocolo de préstamos sin permisos en Ethereum, fue víctima de una vulnerabilidad en su función donateToReserves que carecía de comprobaciones de liquidez adecuadas.
La secuencia del ataque fue elaborada. El explotador primero pidió prestados 30 millones de DAI mediante un flash loan desde Aave. Depositó 20 millones de DAI en Euler, recibiendo aproximadamente 19,6 millones de tokens eDAI. Utilizando la función mint de Euler, pidió prestado de forma recursiva 10 veces su depósito, una función diseñada para apalancamiento eficiente pero explotable cuando se combina con la mecánica de donaciones.
El paso crucial consistió en donar 100 millones de eDAI a las reservas de Euler sin que el protocolo verificara correctamente que esto creaba una deuda sobrecolateralizada. Cuando el atacante liquidó su propia posición, obtuvo 310 millones de dDAI y 259 millones de eDAI. Tras retirar 38,9 millones de DAI y devolver el flash loan con intereses, obtuvo un beneficio de aproximadamente 8,9 millones de dólares solo del pool de DAI. Este patrón se repitió en múltiples pools, produciendo el botín total de 197 millones de dólares.
El análisis del incidente de CertiK identificó dos fallos principales: la falta de comprobaciones de liquidez en donateToReserves que permitió la manipulación de tokens de equity y de deuda, y un mecanismo de puntuación de salud que, de forma inadvertida, permitió que cuentas insolventes obtuvieran colateral sin saldar sus deudas. Sherlock, la firma de auditoría que había revisado el código, asumió la responsabilidad y acordó compensar a Euler con 4,5 millones de dólares por no haber detectado la vulnerabilidad.
En un giro sorprendente, el atacante acabó devolviendo todos los fondos y se disculpó mediante mensajes cifrados on-chain. Esta resolución inusual, sin embargo, no disminuye el fallo de seguridad fundamental que permitió el exploit.
GMX v1 (40 millones de dólares, julio de 2025)
El exploit de GMX v1 en julio de 2025 demostró cómo incluso los protocolos de primera generación siguen siendo vulnerables años después de su lanzamiento. El ataque se dirigió al pool de liquidez de GMX en Arbitrum, explotando un fallo de diseño en la forma en que se calculaba el valor de los tokens GLP.
El análisis de SlowMist reveló la causa raíz: el diseño de GMX v1 actualizaba inmediatamente los precios promedio globales de posiciones cortas cuando se abrían shorts. Esto impactaba directamente los cálculos de Activos Bajo Gestión, creando oportunidades de manipulación. A través de un ataque de reentrancia, el explotador abrió enormes posiciones cortas para manipular los precios promedio globales, inflando artificialmente los precios de GLP dentro de una sola transacción y luego obteniendo beneficios mediante el canje.
La vulnerabilidad de reentrancia, descrita por el experto en blockchain Suhail Kakar como “el truco más viejo del libro”, resultó ser una debilidad fundamental más que superficial. El atacante podía engañar al contrato para que creyera que no se habían producido retiradas, acuñando repetidamente tokens sin el colateral adecuado.
La respuesta de GMX resultó innovadora. En lugar de recurrir solo a vías legales, ofrecieron al atacante una recompensa white hat del 10 % (5 millones de dólares) a cambio de devolver el 90 % de los fondos robados en 48 horas. La apuesta funcionó. El explotador aceptó mediante un mensaje on-chain: “Ok, funds will be returned later.” En pocas horas, los fondos empezaron a regresar. Al final, GMX recuperó el importe completo, ligeramente más debido a subidas en el precio de Bitcoin y Ethereum durante el incidente.
Este caso ilustra una tendencia emergente: los protocolos tratan cada vez más a los explotadores sofisticados como posibles white hats en lugar de criminales puros, utilizando incentivos económicos por encima de amenazas legales.
Balancer (agosto de 2023, 2,8 millones de dólares en riesgo)
El incidente de Balancer en agosto de 2023 ofrece una perspectiva diferente: un casi-desastre en lugar de una pérdida catastrófica. Cuando Balancer descubrió una vulnerabilidad crítica, los desarrolladores avisaron inmediatamente a los usuarios y trabajaron para mitigar los riesgos. Lograron asegurar el 95 % de los pools de liquidez afectados, pero 2,8 millones de dólares (el 0,42 % del valor total bloqueado) quedaron en riesgo.
A pesar de las advertencias agresivas y las instrucciones detalladas de retirada, los atacantes finalmente explotaron la vulnerabilidad por aproximadamente 900.000 dólares. El exploit utilizó flash loans para atacar los pools no mitigados. PeckShield señaló que las pérdidas superaban los 2,1 millones de dólares al contar todas las direcciones afectadas.
La gestión de Balancer recibió elogios de la comunidad cripto. El investigador Laurence Day lo calificó como un “ejemplo perfecto de cómo se debe divulgar una vulnerabilidad crítica.” Sin embargo, el incidente aún demostró una verdad incómoda: incluso con comunicación ejemplar y respuesta rápida, la protección completa sigue siendo imposible una vez que existe una vulnerabilidad.
Otros exploits destacados
El patrón continúa en numerosos incidentes:
Cetus (223 millones de dólares, 2025): Tal como informó Hacken, Cetus sufrió el mayor exploit DeFi individual de 2025: 223 millones de dólares drenados en solo 15 minutos debido a una vulnerabilidad de comprobación de overflow en los cálculos de liquidez. Este ataque por sí solo representó una parte significativa de los 300 millones de dólares en pérdidas DeFi del segundo trimestre.
Cork Protocol (12 millones de dólares, 2025): Según el mismo análisis de Hacken, el exploit de Cork se debió a que los desarrolladores modificaron los permisos por defecto de Uniswap V4 en el hook beforeSwap. Los atacantes aprovecharon comprobaciones inadecuadas de derechos de acceso para inyectar datos maliciosos y drenar 12 millones de dólares.
Orbit Chain (80 millones de dólares, diciembre de 2023): El fallo de integración de este bridge cross-chain y DEX puso de relieve los riesgos compuestos cuando los protocolos abarcan múltiples blockchains. Monederos multi‑firma comprometidos permitieron un robo masivo de fondos.
SushiSwap Router (3,3 millones de dólares, abril de 2023): El uso indebido de una función pública permitió el acceso no autorizado a la lógica de ruteo, demostrando cómo incluso pequeños descuidos en el control de acceso pueden ser muy costosos.
Uranium Finance, Radiate Capital, KokonutSwap: Estos protocolos más pequeños sufrieron destinos similares: fallos lógicos en la gestión de liquidez, validación de entradas inadecuada y controles de acceso incorrectos que los atacantes explotaron para obtener millones en pérdidas acumuladas.
Por qué las auditorías siguen sin detectar las verdaderas amenazas
El exploit de Bunni cristaliza una de las paradojas más frustrantes de DeFi: cómo protocolos con múltiples auditorías profesionales siguen fallando de forma catastrófica. Para entenderlo, hay que examinar qué hacen realmente las auditorías y, más importante, qué no pueden hacer.
Las auditorías tradicionales de smart contracts se centran principalmente en vulnerabilidades sintácticas: riesgos de reentrancia, overflow/underflow de enteros, funciones sin protección, optimización de gas y cumplimiento de buenas prácticas. Los auditores revisan el código línea por línea, comprobando patrones de vulnerabilidad comunes documentados en bases de datos como el Smart Contract Weakness Classification Registry. Este proceso, aunque valioso, opera a nivel de implementación.
Las vulnerabilidades semánticas, fallos lógicos como el error de redondeo de Bunni, existen en un plano conceptual superior. Estos bugs se producen cuando el código se ejecuta exactamente como está escrito, pero genera consecuencias no deseadas en escenarios específicos. El redondeo en la función withdraw de Bunni funcionaba perfectamente desde el punto de vista de la ejecución del código; simplemente operaba al revés de lo supuesto en el modelo económico de los desarrolladores.
Trail of Bits y Cyfrin, las firmas que auditaron Bunni, son líderes reconocidos en seguridad blockchain. Trail of Bits ha auditado protocolos importantes como Uniswap, Compound y Maker. Su incapacidad para detectar el fallo de Bunni no es incompetencia, sino un reflejo de las limitaciones fundamentales de la metodología de auditoría.
Varios factores restringen la eficacia de las auditorías:
Limitaciones de tiempo y recursos: Las auditorías exhaustivas suelen costar entre 40.000 y 100.000 dólares y duran de 2 a 4 semanas. Para protocolos complejos como Bunni con características innovadoras, probar de forma realmente exhaustiva todos los edge cases requeriría meses y costes que superan el presupuesto de la mayoría de proyectos. Los auditores deben hacer concesiones prácticas entre profundidad y economía.
Retos de arquitecturas novedosas: Bunni se construyó sobre el nuevo sistema de hooks de Uniswap v4, introducido a finales de 2024. El escaso testing en el mundo real de protocolos basados en hooks implicaba que los auditores carecían de patrones de vulnerabilidad establecidos a los que remitirse. La innovación incrementa intrínsecamente el riesgo al aventurarse en territorio inexplorado.
Ambigüedad en las especificaciones: Los auditores solo pueden comprobar si el código coincide con las especificaciones. Si las especificaciones contienen errores lógicos o definiciones incompletas de edge cases, los auditores pueden aprobar diseños fundamentalmente defectuosos. La función de distribución de liquidez de Bunni estaba especificada para optimizar rendimientos, pero al parecer la especificación no contemplaba por completo el comportamiento del redondeo en condiciones extremas.
El problema de la componibilidad: Los protocolos DeFi se integran con numerosos sistemas externos: oráculos de precios, otros protocolos, mecanismos de gobernanza. Normalmente, los auditores evalúan los contratos de forma aislada, no todos los posibles escenarios de interacción. Muchas vulnerabilidades emergen de combinaciones inesperadas de funciones legítimas.
Esta limitación se manifiesta en lo que los insiders de la industria llaman “teatro de auditoría”: proyectos que exhiben de forma destacada insignias de auditoría con fines de marketing mientras albergan fallos explotables. Según datos de Immunefi, aproximadamente el 60 % de los grandes exploits se produce en protocolos que pasaron al menos una auditoría. La presencia de una auditoría ofrece una falsa sensación de seguridad en lugar de protección genuina.
Los incentivos económicos agravan estos problemas. DeFi opera en un entorno altamente competitivoEntorno de “carrera hacia el mercado”. Los proyectos se enfrentan a una presión intensa por lanzarse rápidamente antes que los competidores. Cada semana de retraso en el desarrollo cuesta una parte potencial de la cuota de mercado y del total bloqueado. Las revisiones de seguridad largas y exhaustivas entran en conflicto con esta urgencia.
Considere la asimetría de incentivos: una auditoría puede costar 100.000 dólares, mientras que las pérdidas medias por exploits superan los 10-30 millones. Desde la perspectiva de un actor racional, los proyectos deberían invertir fuertemente en seguridad. Sin embargo, la economía del comportamiento cuenta otra historia. Los fundadores exhiben sesgo de optimismo, convenciéndose de que su código es especial, de que no serán objetivo de ataques o de que iterar rápidamente supera la preparación exhaustiva.
La vulnerabilidad de Vyper que destruyó Curve ilustra otra dimensión: la seguridad de la cadena de suministro. Incluso si los desarrolladores de un protocolo escriben código perfecto y los auditores lo revisan a fondo, las vulnerabilidades en compiladores, bibliotecas o herramientas de desarrollo pueden invalidar todos esos esfuerzos. Esto crea una falsa sensación de seguridad en la que tanto desarrolladores como auditores creen que el código es seguro porque sus dominios específicos se ven correctos.
La economía de la inseguridad
Comprender los fracasos de seguridad persistentes en DeFi requiere examinar las fuerzas económicas subyacentes que incentivan prácticas de desarrollo arriesgadas.
La mentalidad de “muévete rápido y cultiva TVL” domina la cultura DeFi. El total bloqueado (TVL) funciona como la métrica principal del éxito de un protocolo, influyendo directamente en los precios del token, la confianza de los usuarios y la posición competitiva. Los protocolos compiten por atraer liquidez mediante altos rendimientos, características novedosas y marketing agresivo. La seguridad, en cambio, es invisible hasta que ocurre un fallo catastrófico. Los proyectos que pasan seis meses en pruebas rigurosas mientras los competidores se lanzan y capturan cuota de mercado se enfrentan a una presión existencial para comprometer la seguridad.
Esta dinámica crea efectos perversos de selección. Los protocolos conservadores que priorizan la seguridad pueden no alcanzar nunca el TVL necesario para sobrevivir a largo plazo, mientras que los proyectos más arriesgados que “se mueven rápido y rompen cosas” capturan el entusiasmo de los primeros adoptantes. El mercado castiga efectivamente la cautela y recompensa la imprudencia, al menos hasta que ocurre un exploit.
La composabilidad, la mayor fortaleza de DeFi, se convierte en su talón de Aquiles en este entorno. Los protocolos modernos integran oráculos de precios externos como Chainlink, toman prestada liquidez de Aave o Compound, enrutan a través de Uniswap e interactúan con decenas de otros sistemas. Cada punto de integración multiplica las posibles superficies de ataque. Una vulnerabilidad en cualquier protocolo conectado puede desencadenar un efecto dominó en todo el ecosistema.
The Euler exploit's impact on Balancer, Angle, and Idle Finance demostró este riesgo de contagio. El pool Euler Boosted USD de Balancer perdió 11,9 millones de dólares, el 65% de su valor total bloqueado, a pesar de que el propio código de Balancer era seguro. Angle tenía 17,6 millones de USDC atrapados en Euler, e Idle Finance perdió 4,6 millones. La vulnerabilidad de un solo protocolo infectó todo el grafo DeFi.
Los desarrolladores se enfrentan a disyuntivas imposibles. Construir en aislamiento significa renunciar a los beneficios de la composabilidad y limitar la funcionalidad. Integrarse ampliamente significa asumir riesgos de cada protocolo conectado. No hay un camino seguro, solo grados de peligro.
La asimetría económica entre defensores y atacantes es marcada. Los protocolos deben defenderse de todos los posibles vectores de ataque a través de millones de líneas de código e interacciones complejas. Los atacantes solo necesitan encontrar una única debilidad explotable. Los defensores soportan continuamente costos sustanciales (tiempo de desarrollo, honorarios de auditoría, sistemas de monitorización). Los atacantes invierten esfuerzo una vez para obtener posibles beneficios enormes.
Los flash loans, disponibles en plataformas como Aave y dYdX, reducen drásticamente la barrera de capital para los ataques. Históricamente, los exploits requerían que los atacantes poseyeran o pidieran prestadas grandes cantidades de criptomonedas por adelantado. Los flash loans proporcionan millones en capital dentro de una sola transacción a un costo mínimo. Siempre que el préstamo se reembolse antes de que se complete la transacción, los ataques se vuelven efectivamente gratuitos de intentar.
According to Halborn's Top 100 DeFi Hacks Report, los ataques con flash loans se dispararon en 2024, representando el 83,3% de los exploits elegibles. El año 2025 continúa esta tendencia. La tecnología transformó la explotación de una operación profesional intensiva en capital a algo que cualquier desarrollador con habilidades y una vulnerabilidad ingeniosa puede intentar.
El cálculo del valor esperado favorece abrumadoramente a los atacantes. Considere: los costos de auditoría promedian entre 40.000 y 100.000 dólares. Las pérdidas medias por exploits son de 10 a 30 millones. Sin embargo, muchos protocolos tienen dificultades incluso para costear auditorías básicas. Mientras tanto, los atacantes exitosos pueden robar decenas de millones en minutos con una inversión inicial mínima.
Este desequilibrio refleja un fallo de mercado más amplio. La seguridad es un bien público: todos se benefician de protocolos robustos, pero los actores individuales tienen incentivos limitados para pagar por la seguridad colectiva. Los protocolos que sí invierten fuertemente en seguridad subvencionan a los free riders que copian su código sin incurrir en costos similares. Esto crea una tragedia de los comunes en la que la infra-inversión sistemática en seguridad persiste a pesar de las pérdidas catastróficas agregadas.
La paradoja de los flash loans
Los flash loans representan quizá el elemento más paradójico en la seguridad DeFi: una tecnología esencial para la funcionalidad del ecosistema que, al mismo tiempo, habilita muchos de sus peores exploits.
En esencia, los flash loans son préstamos sin garantía que deben tomarse y reembolsarse dentro de una sola transacción en la blockchain. Si el reembolso falla, toda la transacción revierte como si el préstamo nunca hubiera ocurrido. Esto elimina el riesgo de impago para los prestamistas al tiempo que proporciona a los prestatarios acceso temporal a un capital enorme.
Los casos de uso legítimos son convincentes. Los arbitrajistas usan flash loans para corregir ineficiencias de precios entre exchanges, mejorando la eficiencia del mercado. Los traders pueden refinanciar posiciones, moviendo colateral de una plataforma de préstamos a otra con mejores condiciones. Los desarrolladores pueden probar mecánicas de liquidación o someter protocolos a pruebas de estrés sin arriesgar fondos personales. Estas aplicaciones mejoran la composabilidad y la eficiencia de capital de DeFi.
Sin embargo, las mismas propiedades que hacen útiles a los flash loans los hacen perfectos para la explotación. Considere una secuencia típica de ataque con flash loan:
Paso 1 - Pedir prestado: El atacante toma un flash loan de millones en tokens de Aave o dYdX, pagando solo una pequeña comisión (normalmente 0,09% o menos).
Paso 2 - Manipular: Usando el capital prestado, el atacante manipula un protocolo objetivo, quizá sesgando un oráculo de precios, drenando un pool de liquidez o explotando un bug de reentrancy.
Paso 3 - Extraer: La manipulación permite retiradas no autorizadas o swaps favorables que generan beneficio al atacante.
Paso 4 - Reembolsar: El atacante devuelve el importe original del préstamo más las comisiones, quedándose con la diferencia explotada.
Tiempo total: Todo esto ocurre en una sola transacción, a menudo completada en segundos. Si cualquier paso falla, la secuencia completa revierte, lo que significa que los atacantes no arriesgan nada.
El exploit de Bunni ejemplificó este patrón. The attacker used flash loans to borrow tokens, ejecutó swaps para manipular los precios del pool, realizó numerosas micro-retiradas para explotar errores de redondeo, luego reembolsó los préstamos y se llevó 8,4 millones de dólares. Las finanzas tradicionales no tienen equivalente: imagine obtener acceso gratuito a 30 millones para intentar robar un banco, con la garantía de que, si lo atrapan, todo el intento simplemente no ocurrió.
Chainalysis research sobre el ataque a Euler muestra cómo los flash loans permiten exploits que de otro modo serían imposibles. El atacante necesitaba 30 millones de dólares en capital temporal para manipular las ratios de préstamo de Euler. Sin flash loans, adquirir tal capital requeriría una gran riqueza personal o un complejo blanqueo de fondos de hacks previos. Los flash loans redujeron la barrera de entrada a casi cero.
La paradoja es la siguiente: prohibir o restringir fuertemente los flash loans socavaría los principios centrales de DeFi y eliminaría los casos de uso legítimos. Los flash loans permiten el arbitraje atómico que mantiene eficientes los mercados DeFi. Permiten que el capital fluya instantáneamente hacia sus usos más productivos. Eliminarlos fragmentaría la liquidez y reduciría la composabilidad, precisamente las características que hacen innovador a DeFi.
Sin embargo, permitir los flash loans implica aceptar que cualquier vulnerabilidad, por muy intensiva en capital que sea su explotación, se vuelve accesible para cualquier atacante con la habilidad técnica suficiente. La tecnología democratiza tanto la innovación como la capacidad de ataque en igual medida.
Algunos protocolos han intentado soluciones intermedias. Los retrasos temporales en los flash loans, que requieren que los prestatarios mantengan los fondos durante múltiples bloques, impedirían los ataques atómicos pero también eliminarían las oportunidades de arbitraje. Las listas blancas de prestatarios aprobadas por gobernanza preservan la funcionalidad para actores conocidos pero contradicen el ethos sin permisos de DeFi. Los interruptores de emergencia que pausan pools durante volatilidad extrema pueden limitar el daño, pero también pueden disparar falsos positivos, perjudicando la experiencia del usuario.
Aave's documentation describe los flash loans como una “herramienta poderosa” que “debe utilizarse con precaución”. Este encuadre cuidadoso reconoce el dilema: la herramienta en sí es neutral, pero sus aplicaciones van de beneficiosas a destructivas según las intenciones de los usuarios. DeFi no puede desinventar los flash loans, ni sería deseable hacerlo dado su valor legítimo. En su lugar, los protocolos deben diseñarse bajo la suposición de que cualquier operación posible con capital ilimitado acabará siendo intentada.
Intentos de reinventar la seguridad DeFi
Al reconocer las vulnerabilidades persistentes, la industria DeFi ha comenzado a experimentar con nuevos enfoques de seguridad que van más allá de las auditorías tradicionales.
Monitorización de amenazas en tiempo real
Forta Network representa la vanguardia de la monitorización continua. En lugar de auditar el código una vez antes del despliegue,Forta utiliza una red descentralizada de bots de seguridad que monitorizan las transacciones en la blockchain en tiempo real, buscando patrones sospechosos. Cuando se produce una actividad inusual —por ejemplo, un flash loan seguido de un drenaje rápido de un pool— los bots de Forta disparan alertas dirigidas a los equipos de los protocolos y a los usuarios.
Este enfoque reconoce que las vulnerabilidades van a existir y se centra en la detección y respuesta rápidas. Si los exploits pueden identificarse en cuestión de segundos o minutos en lugar de horas, los protocolos pueden pausar operaciones y limitar el daño. Varios protocolos ya integran la monitorización de Forta como una capa de seguridad estándar.
El desafío radica en distinguir la actividad maliciosa del uso legítimo en casos extremos. Los falsos positivos que pausan operaciones de un protocolo de forma innecesaria erosionan la confianza de los usuarios y la funcionalidad. Calibrar los algoritmos de detección requiere una mejora continua a medida que los atacantes evolucionan sus técnicas.
Interruptores de emergencia y funciones de pausa
Los contratos inteligentes modernos incorporan cada vez más funciones de “pausa” que congelan las operaciones cuando se detectan anomalías. Estos interruptores de emergencia pueden activarse manualmente por los equipos del protocolo o automáticamente en función de umbrales predefinidos: volúmenes de operación inusuales, cambios rápidos de liquidez o patrones que indiquen posibles ataques.
La respuesta de GMX a su exploit incluyó pausar inmediatamente la funcionalidad afectada tras la detección. Aunque esto no impidió la pérdida inicial, sí detuvo más daños y dio al equipo tiempo para negociar con el atacante. Los interruptores de emergencia transforman los exploits de fallos catastróficos de todo el protocolo en incidentes contenidos.
La desventaja es la centralización. Las funciones de pausa requieren roles de confianza con autoridad para detener operaciones, lo que contradice el ideal sin confianza (trustless) de DeFi. Si los privilegios de pausa se ven comprometidos, actores maliciosos podrían congelar protocolos para manipular mercados o extorsionar a usuarios. Mantener el equilibrio entre seguridad y descentralización sigue siendo una tensión no resuelta.
Detección de anomalías basada en IA
La inteligencia artificial y el aprendizaje automático ofrecen aplicaciones prometedoras para la seguridad. Entrenando modelos con datos históricos de exploits y patrones de comportamiento normal de los protocolos, los sistemas de IA pueden identificar transacciones sospechosas que los analistas humanos o los sistemas basados en reglas podrían pasar por alto.
Hacken's 2025 report señaló un aumento del 1.025% en exploits relacionados con IA, pero también destacó el potencial de la IA para la defensa. La IA puede analizar interacciones de contratos a escala, simular miles de casos extremos y aprender de cada nuevo exploit para mejorar la detección.
Sin embargo, la seguridad basada en IA enfrenta sus propios desafíos. El machine learning adversarial implica que los atacantes pueden diseñar exploits específicamente para evadir la detección de la IA. Los sesgos en los datos de entrenamiento pueden crear puntos ciegos. Y la naturaleza de “caja negra” de algunas decisiones de IA dificulta entender por qué ciertas transacciones disparan alertas.
Marcos de auditoría continua
En lugar de auditorías puntuales antes del lanzamiento, proyectos como OpenZeppelin y Certora abogan por una revisión de seguridad continua. La plataforma Defender de OpenZeppelin ofrece monitorización continua y operaciones de seguridad automatizadas. Certora ofrece servicios de verificación formal que demuestran matemáticamente la corrección del código.
La verificación formal representa el estándar de oro. Al expresar el comportamiento del contrato como especificaciones matemáticas y utilizar demostradores de teoremas para verificar que el código cumple esas especificaciones, la verificación formal puede identificar clases enteras de errores imposibles de encontrar mediante pruebas tradicionales. La vulnerabilidad de Curve en Vyper, por ejemplo, se habría detectado mediante verificación formal del comportamiento del bloqueo de reentrancia.
La limitación es el coste y la complejidad. La verificación formal requiere conocimientos especializados y puede costar cientos de miles de dólares. La mayoría de proyectos DeFi no pueden asumir procesos tan extensos. Además, la verificación formal solo prueba que el código coincide con las especificaciones: si las especificaciones contienen errores (como en el caso de Bunni), la verificación proporciona una falsa sensación de seguridad.
Evolución de los programas de recompensas por bugs
Los programas de recompensas por bugs (bug bounties) han evolucionado drásticamente. Immunefi, la principal plataforma de bug bounties en Web3, ha pagado más de 100 millones de dólares a investigadores de seguridad hasta 2025. Las recompensas por vulnerabilidades críticas superan ahora habitualmente los 1–2 millones de dólares, y algunos protocolos ofrecen hasta 10 millones para los hallazgos más graves.
El caso de GMX ilustró una tendencia emergente: protocolos que ofrecen recompensas retroactivamente a los exploiters. En lugar de perseguir a los atacantes mediante la ley —caro, lento y a menudo inútil dado el carácter seudónimo de las criptomonedas— los protocolos ofrecen acuerdos de “white hat”: devuelve el 90% de los fondos robados, quédate con el 10% como recompensa y no enfrentes consecuencias legales.
Este enfoque pragmático reconoce que la recuperación de fondos mediante métodos tradicionales rara vez tiene éxito. Chainalysis data muestra que solo alrededor del 10% de las criptomonedas robadas se recuperan a través de la aplicación de la ley. Tratar a los atacantes sofisticados como cazadores de bugs en lugar de criminales mejora significativamente las tasas de recuperación.
Los críticos argumentan que esto incentiva los exploits. ¿Por qué buscar bugs y reportarlos por recompensas moderadas cuando se pueden robar millones y negociar la devolución a cambio del 10%? El contraargumento es que los atacantes sofisticados ya podían explotar vulnerabilidades y lavar fondos a través de mezcladores como Tornado Cash. La recompensa simplemente ofrece una vía de salida que beneficia a ambas partes.
La Blockchain Security Alliance
La coordinación industrial a través de grupos como la Blockchain Security Alliance busca compartir inteligencia sobre amenazas y buenas prácticas entre protocolos. Cuando un protocolo sufre un exploit, la rápida difusión de los detalles del ataque permite que otros verifiquen si existen vulnerabilidades similares en su código.
Este enfoque colectivo trata la seguridad de DeFi como un bien común que requiere cooperación en lugar de competencia. Sin embargo, la coordinación sigue siendo limitada. Los protocolos a menudo retienen detalles de los exploits por miedo a ataques imitadores o daños reputacionales. Construir un nivel de confianza suficiente para un intercambio de información realmente abierto entre protocolos competidores resulta difícil.
El efecto Uniswap V4: hooks personalizados, riesgos personalizados
El lanzamiento de Uniswap V4 a finales de 2024 supuso un cambio de paradigma en la arquitectura de los DEX, y también en las consideraciones de seguridad. La introducción de hooks permite una personalización infinita de los pools de liquidez, habilitando a los desarrolladores para inyectar lógica personalizada en puntos clave del ciclo de vida de un pool: antes de los swaps, después de los swaps, antes de añadir liquidez, después de retirar liquidez y más.
Este poder desbloquea posibilidades enormes. Los desarrolladores pueden crear estructuras de comisiones dinámicas que se ajustan en función de la volatilidad. Pueden implementar curvas de precios personalizadas, órdenes límite, creadores de mercado con precios promedio ponderados en el tiempo, optimizaciones de liquidez concentrada y estrategias complejas antes imposibles en los creadores de mercado automatizados. Cada pool se vuelve programable, no solo configurable.
Bunni ejemplificó este potencial. Construido sobre los hooks de Uniswap V4, la Liquidity Distribution Function de Bunni intentaba optimizar automáticamente los rendimientos para los proveedores de liquidez, asignando capital de forma dinámica a los rangos de precios con mayor volumen. La innovación era real —la tecnología de Bunni atrajo 60 millones de dólares en TVL antes del exploit— pero la complejidad resultó fatal.
Security firm Hacken's analysis of hooks identifica múltiples categorías de vulnerabilidades introducidas por esta arquitectura:
Riesgos de configuración: Una configuración incorrecta de los permisos de los hooks puede provocar swaps fallidos, condiciones de denegación de servicio o comportamientos inesperados. Los hooks deben especificar correctamente qué puntos del ciclo de vida abordan. Los errores pueden bloquear el acceso de los usuarios a los pools o permitir accesos no autorizados.
Gestión de deltas: Uniswap V4 utiliza un mecanismo de contabilidad personalizado en el que los hooks devuelven “deltas”, es decir, cambios de balance que afectan a la ejecución del swap. Cálculos incorrectos de estos deltas pueden causar una asignación indebida de fondos, permitir robos mediante manipulación o colapsar los swaps. La precisión matemática requerida supera el desarrollo típico de contratos inteligentes.
Hooks asíncronos (Async Hooks): Algunos hooks toman la custodia total de los activos durante la operación en lugar de limitarse a modificar parámetros. Estos “async hooks” introducen riesgos de custodia: si el contrato del hook se ve comprometido, los fondos son directamente accesibles. Tradicionalmente, Uniswap mantenía la custodia del usuario durante todo el swap. Los hooks pueden romper esta propiedad de seguridad.
Control de acceso: Los hooks pueden incluir funciones con privilegios especiales —pausar, actualizar, modificar parámetros—. Si los controles de acceso son débiles o las claves se ven comprometidas, los atacantes pueden inyectar lógica maliciosa o robar fondos. El CertiK analysis señala que los hooks actualizables que custodian fondos de usuarios crean un riesgo particular si las autoridades de actualización se ven comprometidas.
Explosión de composabilidad: Los hooks pueden interactuar con contratos externos, creando cadenas de dependencias. Una vulnerabilidad en cualquier sistema externo puede propagarse a través del hook hacia el pool base. La superficie de ataque se multiplica con cada punto de integración.
El fallo de Bunni se originó en la complejidad de la gestión de deltas en su lógica personalizada de distribución de liquidez. El error de redondeo en el cálculo de retiradas representó precisamente el tipo de fallo matemático sutil que se vuelve catastrófico a escala. Las auditorías tradicionales tuvieron dificultades para detectarlo porque los hooks representan patrones de código novedosos sin bases de datos de vulnerabilidades consolidadas a las que recurrir.
Uniswap Foundation's V4 documentation enfatiza las consideraciones de seguridad, pero reconoce que los desarrolladores de hooks son responsables de sus propias implementaciones. Los contratos centrales de Uniswap V4 se sometieron a nueve auditorías independientes y a un programa de bug bounty de 15,5 millones de dólares. La capa base es segura. Pero los hooks construidos encima, como Bunni, deben alcanzar su propia seguridad, un reto para el que muchos equipos no tienen recursos suficientes.to meet.
La proliferación de protocolos basados en hooks crea una larga cola de proyectos más pequeños, cada uno con una lógica personalizada que requiere auditorías individuales. Esto fragmenta la atención de seguridad entre docenas o cientos de implementaciones en lugar de concentrarla en unos pocos protocolos centrales. La diversidad permite la innovación pero multiplica el riesgo.
Algunos investigadores de seguridad predicen que los hooks impulsarán una nueva ola de exploits durante 2025 y 2026, a medida que los desarrolladores aprendan lecciones costosas sobre una implementación adecuada. Otros creen que la estandarización de patrones de hooks comunes (bibliotecas como las implementaciones de hooks de OpenZeppelin) acabará creando bloques de construcción seguros que reduzcan el riesgo de innovación.
Dimensiones legales, de seguros y de políticas públicas
A medida que aumentan las pérdidas en DeFi, están surgiendo mecanismos regulatorios y de transferencia de riesgo, aunque su eficacia sigue siendo incierta.
Presión regulatoria
La regulación de la Unión Europea sobre Mercados de Criptoactivos (MiCA), que entró plenamente en vigor en 2024, establece requisitos de licencia y estándares operativos para los proveedores de servicios cripto. Aunque MiCA se dirige principalmente a los exchanges y custodios centralizados, sus disposiciones sobre resiliencia operacional y estándares de seguridad crean presión indirecta sobre los protocolos DeFi.
El Grupo de Acción Financiera Internacional (GAFI/FATF) ha actualizado su guía enfatizando que los protocolos DeFi con cualquier elemento de control centralizado —como claves de administrador o mecanismos de comisiones— deberían regularse de manera similar a los intermediarios financieros tradicionales. Esto crea incertidumbre legal para los proyectos que intentan equilibrar seguridad (que requiere cierto control administrativo) con evasión regulatoria (que requiere descentralización completa).
Los reguladores estadounidenses han sido menos coherentes, con la SEC y la CFTC compitiendo por jurisdicción mientras ofrecen poca claridad sobre los requisitos de cumplimiento. Esta ambigüedad regulatoria desincentiva paradójicamente la inversión en seguridad: si el estatus legal de un protocolo es incierto, los fundadores dudan en gastar recursos en cumplimiento y seguridad cuando el propio modelo de negocio podría considerarse ilegal.
Seguros en cadena
Nexus Mutual, Sherlock Protocol y Risk Harbor han sido pioneros en seguros descentralizados para riesgos de contratos inteligentes. Los usuarios pueden comprar cobertura contra exploits específicos de protocolos. Si ocurre un exploit, las reclamaciones se pagan desde pools de seguros financiados por primas y contribuciones de capital.
Estos protocolos de seguros enfrentan sus propios desafíos. Resulta difícil fijar precios de riesgo con precisión en un entorno que evoluciona rápidamente y con datos históricos limitados. Las ratios de pérdidas de Nexus Mutual han sido volátiles: algunos periodos con reclamaciones mínimas y otros con pagos masivos que tensionan las reservas del pool.
El modelo de Sherlock intenta resolver esto haciendo que expertos en seguridad aporten capital como suscriptores. Los expertos auditan protocolos y arriesgan sus propios fondos, apostando por la precisión de su evaluación. Si pasan por alto vulnerabilidades que derivan en exploits, su stake se usa para cubrir las reclamaciones. Esto alinea los incentivos, como demuestra el pago de 4,5 millones de dólares de Sherlock a Euler: los stakers de Sherlock asumieron la pérdida por no detectar la vulnerabilidad durante la auditoría.
Sin embargo, el seguro sigue siendo un mercado de nicho. Según datos de DeFi Llama, el valor total bloqueado en los protocolos de seguros DeFi es de solo unos 500 millones de dólares, menos del 0,1 % del TVL total de DeFi. La mayoría de los usuarios permanece sin seguro, ya sea por desconocimiento, coste o la creencia de que los exploits no les afectarán.
Preguntas sobre responsabilidad legal
Se cierne una cuestión filosófica y legal: ¿deberían los protocolos DeFi ser considerados legalmente responsables por negligencia? Las instituciones financieras tradicionales enfrentan demandas y sanciones regulatorias por fallos de seguridad. ¿Deberían los desarrolladores que despliegan código auditado pero finalmente vulnerable enfrentar una responsabilidad similar?
Los argumentos a favor de la responsabilidad incluyen la protección de los usuarios y el incentivo a invertir en seguridad. Si los desarrolladores no enfrentan consecuencias por un diseño negligente, externalizan los riesgos a los usuarios. La responsabilidad legal internalizaría estos costes, fomentando prácticas de seguridad más rigurosas.
Los argumentos en contra incluyen frenar la innovación y contradecir los principios del software de código abierto. Los protocolos DeFi suelen eximir explícitamente de responsabilidad mediante términos de servicio que advierten a los usuarios sobre los riesgos. Hacer responsables a los desarrolladores por vulnerabilidades no intencionadas podría ahuyentar el talento de todo el ecosistema Web3. Además, muchos protocolos son genuinamente descentralizados, sin una entidad legal clara a la que responsabilizar.
El caso de Bunni ilustra esta tensión. El equipo de seis personas pasó años desarrollando el protocolo, se sometió a auditorías profesionales y perdió su propio capital invertido en el exploit. ¿Deberían enfrentar consecuencias legales por un error lógico que varios expertos pasaron por alto? ¿O intentar responsabilizarlos por un error honesto mientras operan en la frontera de la tecnología equivale simplemente a castigar la innovación?
Estas cuestiones siguen en gran medida sin respuesta, mientras los sistemas legales luchan por adaptar marcos de siglos de antigüedad a redes descentralizadas.
El futuro de la seguridad en cadena
De cara al futuro, varias tendencias pueden redefinir la seguridad DeFi en la próxima década:
Estándares de seguridad verificable
La industria se está moviendo hacia la “corrección demostrable”: usar verificación formal y pruebas matemáticas para garantizar el comportamiento de los contratos en lugar de depender de pruebas tradicionales. Runtime Verification y Certora están construyendo herramientas que hacen la verificación formal accesible a más proyectos.
Imagina un futuro en el que los contratos lleven pruebas criptográficas de propiedades de seguridad. Los usuarios podrían verificar estas afirmaciones antes de interactuar, de manera similar a los certificados SSL que prueban la identidad de un sitio web. Los protocolos sin pruebas enfrentarían escepticismo del mercado, creando presión para adoptar una verificación rigurosa.
Esto requiere estandarizar propiedades de seguridad y metodologías de verificación. Organizaciones como la Ethereum Foundation están trabajando en estos estándares, pero la adopción generalizada aún está a años de distancia.
Capas de seguridad descentralizadas
Una propuesta de “Capa de Seguridad DeFi” —un meta‑protocolo que monitoriza otros protocolos— podría proporcionar supervisión sistemática. En lugar de que cada protocolo implemente su propia seguridad, una infraestructura compartida detectaría anomalías, coordinaría respuestas y facilitaría el intercambio de información.
Piensa en esto como un análogo a la infraestructura de gestión de riesgos de las finanzas tradicionales: agencias de calificación crediticia, auditores, reguladores y aseguradoras proporcionando funciones de seguridad superpuestas. DeFi necesita defensas multicapa similares, adaptadas a su contexto descentralizado.
Los desafíos incluyen garantizar que la propia capa de seguridad no se convierta en un punto único de fallo, mantener la descentralización mientras se ofrece una supervisión efectiva y crear modelos económicos sostenibles para esta infraestructura.
Seguridad evolutiva impulsada por la competencia
Las fuerzas del mercado pueden, en última instancia, impulsar las mejoras de seguridad de forma más eficaz que la regulación. A medida que los usuarios se vuelvan más sofisticados y aumenten las pérdidas por exploits, el capital debería fluir hacia protocolos con históricos sólidos de seguridad. Los protocolos que inviertan fuertemente en seguridad obtendrán ventajas competitivas a la hora de atraer liquidez consciente del riesgo.
Este proceso evolutivo ya es visible. Aave, que ha evitado exploits importantes gracias a prácticas de seguridad rigurosas, acumula un TVL significativamente mayor que competidores con historiales irregulares de seguridad. Cada vez más, los usuarios revisan informes de auditoría y evaluaciones de seguridad antes de comprometer capital.
Sin embargo, este proceso es lento y doloroso, y requiere numerosos fracasos catastróficos para que se aprendan las lecciones. La industria podría no sobrevivir a un exploit verdaderamente masivo: un único evento que elimine miles de millones y destruya la confianza generalizada en la viabilidad de DeFi.
Defensa impulsada por IA
Es probable que la inteligencia artificial desempeñe un papel creciente tanto en el ataque como en la defensa. La IA puede analizar código de contratos en busca de vulnerabilidades, simular escenarios de explotación, monitorizar transacciones para detectar patrones sospechosos e incluso parchear automáticamente ciertas clases de vulnerabilidades.
Por el contrario, los atacantes usarán IA para descubrir vulnerabilidades y diseñar exploits. Esto crea una carrera armamentista en la que ambos bandos aprovechan herramientas cada vez más sofisticadas. El equilibrio quizá nunca se estabilice, sino que oscile a medida que surjan nuevas capacidades de IA que sean desplegadas por defensores y atacantes a su vez.
Cambio hacia un diseño consciente del riesgo
Quizá el cambio más fundamental necesario sea cultural: aceptar que la seguridad perfecta es imposible y diseñar sistemas resilientes ante fallos inevitables.
Esto implica:
- Limitar el radio de explosión: si se explota un pool, los demás deberían permanecer intactos
- Degradación gradual: los protocolos deberían fallar de forma segura en lugar de catastrófica
- Mecanismos de recuperación rápida: procedimientos para descongelar fondos congelados o redistribuir pérdidas
- Comunicación transparente del riesgo: los usuarios necesitan comprender claramente qué están arriesgando
La ética DeFi ha tendido a interpretar “trustless” como “seguro por defecto”. Un enfoque más maduro reconoce “trustless” como “transparente sobre los supuestos de confianza”. Así, los usuarios pueden tomar decisiones informadas sobre qué riesgos aceptan.
Lecciones de Bunni y más allá
El cierre del DEX Bunni representa más que otra entrada en la larga lista de fracasos DeFi. Simboliza la brecha persistente entre ambición y ejecución que define las finanzas descentralizadas en 2025.
La historia del protocolo contiene varias lecciones aleccionadoras. En primer lugar, innovación y riesgo son inseparables. La Liquidity Distribution Function de Bunni representó un avance genuino en el diseño de los creadores de mercado automatizados. La complejidad que lo hizo innovador también lo hizo vulnerable. No hay un camino claro hacia la innovación sin aceptar un riesgo elevado, una verdad que la industria debe reconocer abiertamente en lugar de ocultarla detrás de insignias de auditoría.
En segundo lugar, las auditorías proporcionan una capacidad limitadaprotección. Trail of Bits y Cyfrin son firmas respetadas que han asegurado miles de millones en valor a través de numerosos protocolos. Su incapacidad para detectar la vulnerabilidad de Bunni no refleja incompetencia, sino las limitaciones fundamentales de la metodología de auditoría. Los errores semánticos a nivel lógico seguirán eludiendo las auditorías tradicionales. La industria necesita capas adicionales de seguridad más allá de las auditorías.
En tercer lugar, la economía de la seguridad en DeFi sigue rota. Bunni no podía permitirse las seis o siete cifras necesarias para relanzar de forma segura. Sin embargo, la industria en conjunto pierde miles de millones en exploits. Esta desconexión sugiere un fallo de mercado sistemático donde los proyectos individuales infra-invierten en seguridad incluso cuando las pérdidas agregadas justificarían una inversión masiva. Es probable que las soluciones requieran alguna forma de acción colectiva: infraestructura de seguridad compartida, seguros agrupados o requisitos regulatorios.
En cuarto lugar, los factores humanos dominan sobre los técnicos. El equipo de Bunni era talentoso y bien intencionado. Siguieron las mejores prácticas e invirtieron en auditorías. El fallo no fue malicia ni incompetencia, sino la dificultad inherente de construir sistemas complejos sin cometer errores. Culpar a individuos no capta el punto central: el propio sistema genera vulnerabilidades más rápido de lo que los humanos pueden identificarlas y solucionarlas.
As Doug Colkitt noted about the KyberSwap exploit, algunos ataques alcanzan tal nivel de sofisticación que prevenirlos puede ser imposible sin cambios fundamentales en la arquitectura. El atacante de KyberSwap demostró una pericia comparable a la de los propios desarrolladores del protocolo. Cuando atacantes y defensores poseen habilidades equivalentes, los defensores se enfrentan a una desventaja asimétrica: deben anticipar todos los ataques posibles, mientras que los atacantes solo necesitan encontrar un ángulo pasado por alto.
El patrón más amplio de los exploits de 2025 revela varios temas recurrentes:
Préstamos flash como multiplicadores de fuerza: Casi todos los exploits importantes aprovecharon préstamos flash para multiplicar el impacto. Hasta que DeFi desarrolle mejores mecanismos para prevenir el abuso de préstamos flash sin eliminar la funcionalidad legítima, este vector de ataque persistirá.
Componibilidad como riesgo compuesto: Los protocolos que se integran con numerosos sistemas externos heredan todas sus vulnerabilidades. El contagio de Euler que afectó a Balancer, Angle e Idle Finance demostró cómo la interconexión de DeFi amplifica las pérdidas. Se necesita un mejor aislamiento entre protocolos y modos de fallo más robustos.
El problema de confianza en el compilador: La vulnerabilidad de Vyper en Curve mostró que incluso un código perfecto a nivel de protocolo puede fallar si las herramientas subyacentes contienen errores. La industria debe invertir en asegurar toda la pila: compiladores, librerías, frameworks de desarrollo, no solo los contratos a nivel de aplicación.
La respuesta rápida importa: La exitosa recuperación de GMX al ofrecer una recompensa de white hat y la divulgación proactiva de vulnerabilidades de Balancer demostraron que respuestas rápidas y transparentes pueden limitar el daño y mantener la confianza de los usuarios. Los protocolos necesitan procedimientos de gestión de crisis y estrategias de comunicación preparadas de antemano.
La memoria del mercado es corta: A pesar de los exploits repetidos, DeFi sigue creciendo. Total value locked recovered to over $90 billion by mid-2025 a pesar de pérdidas por miles de millones. Esto sugiere que o bien los usuarios aceptan el riesgo como algo inherente al espacio, o la mayoría de los participantes carece de conciencia histórica sobre fallos anteriores. Ambas posibilidades son preocupantes para la salud del ecosistema a largo plazo.
Al observar a las figuras clave, el panorama es mixto. Hayden Adams, el fundador de Uniswap, ha enfatizado que la seguridad debe convertirse en una “preocupación de primera clase” en lugar de un añadido tardío. Sin embargo, su propia arquitectura V4, aunque ampliamente auditada, introduce nuevas superficies de ataque a través de hooks. La innovación y el riesgo siguen estrechamente ligados.
Samczsun, quizá el investigador de seguridad más respetado de Web3, ha advertido repetidamente que la complejidad de DeFi ha superado su infraestructura de seguridad. Su trabajo descubriendo vulnerabilidades en grandes protocolos demuestra tanto lo generalizados que son los problemas como lo esenciales que se han vuelto los investigadores de seguridad altamente capacitados.
La cuestión definitiva sigue sin respuesta: ¿puede DeFi llegar a ser realmente seguro, o su apertura es fundamentalmente incompatible con la seguridad? Las finanzas tradicionales logran seguridad mediante filtros de entrada, regulación y control centralizado. DeFi aspira a la apertura, la ausencia de permisos y la descentralización. Estos objetivos pueden ser matemáticamente contradictorios: a medida que los sistemas se vuelven más abiertos y componibles, necesariamente se vuelven más vulnerables.
Quizá la pregunta correcta no sea “¿Se puede hacer que DeFi sea seguro?” sino “¿Qué nivel de inseguridad es aceptable por los beneficios que ofrece DeFi?” Los usuarios en 2025 siguen eligiendo DeFi a pesar de los riesgos conocidos porque valoran la resistencia a la censura, el acceso global y nuevos primitivos financieros. Toman decisiones informadas (o a veces desinformadas) para aceptar la vulnerabilidad como el precio de estos beneficios.
Para que DeFi madure, los usuarios necesitan información más clara sobre lo que están aceptando. Los protocolos deberían mostrar métricas de seguridad de forma destacada: informes de auditoría, tiempo desde la última revisión de seguridad, TVL en riesgo según edge cases conocidos, cobertura de seguros disponible. Los mercados podrán entonces evaluar el riesgo adecuadamente en lugar de tratar todos los protocolos como igual de seguros.
Los desarrolladores deben aceptar que la seguridad perfecta es imposible y diseñar pensando en el fallo. Cortacircuitos, aislamiento de fondos, rutas de actualización y mecanismos de recuperación deberían ser características estándar, no añadidos opcionales. La pregunta se desplaza de “¿Cómo prevenimos todos los exploits?” a “¿Cómo minimizamos el daño cuando, inevitablemente, ocurran exploits?”
Conclusión: Qué es lo que realmente tiene que cambiar
Los 3,1 mil millones de dólares perdidos en la primera mitad de 2025 representan más que números: representan vidas trastocadas, confianza destruida e innovación sofocada. Cada exploit aleja más la adopción masiva y refuerza los argumentos a favor de una regulación draconiana que podría matar la innovación por completo.
Para los usuarios, la receta es clara pero insatisfactoria: asumir que existen vulnerabilidades en cada protocolo, diversificar fondos en múltiples plataformas, mantenerse al tanto del historial de exploits, usar seguros cuando existan y nunca arriesgar fondos que no se puedan permitir perder. DeFi, en su estado actual, es para usuarios tolerantes al riesgo que entienden que participan en un experimento en curso.
Para los desarrolladores, el reto es aceptar que la seguridad no puede ser una ocurrencia tardía. Los protocolos deben asignar presupuestos sustanciales —quizás entre el 20 y el 30 % de los costes totales de desarrollo— a medidas de seguridad. Esto incluye múltiples auditorías independientes, verificación formal cuando sea viable, monitorización continua, capacidades de respuesta rápida y actualizaciones de seguridad regulares. Los proyectos que no puedan permitirse esto deberían cuestionarse si deberían existir.
Para la industria en su conjunto, la coordinación es esencial. Infraestructura de seguridad compartida, metodologías de auditoría estandarizadas, comunicación abierta sobre vulnerabilidades y mecanismos de seguros agrupados ayudarían a abordar los fallos de mercado que dejan a los proyectos individuales con una inversión insuficiente en seguridad. Puede ser necesaria cierta centralización de las funciones de seguridad para lograr unas finanzas descentralizadas que realmente funcionen.
Para los reguladores, la tentación de imponer regulaciones financieras tradicionales sobre DeFi debe equilibrarse con el reconocimiento de que la innovación requiere cierta tolerancia al riesgo. Una regulación inteligente se centraría en requisitos de transparencia, en garantizar que los usuarios comprendan los riesgos y en proporcionar un marco de responsabilidad cuando la negligencia sea evidente. Una prohibición de mano dura simplemente trasladaría DeFi a jurisdicciones no reguladas, empeorando las cosas.
La declaración final del equipo de Bunni capturó la tragedia: “Somos un pequeño equipo de 6 personas apasionadas por construir en DeFi e impulsar la industria hacia adelante. Pasamos años de nuestras vidas y millones de dólares para lanzar Bunni, porque creemos firmemente que es el futuro de los AMMs”. Puede que tengan razón: los automated market makers quizá procesen algún día billones en valor. Pero pasar de aquí a allí requiere resolver desafíos de seguridad que siguen eludiendo a las mentes más brillantes de la industria.
A medida que avanzamos por el resto de 2025 y hacia 2026, la cuestión es si DeFi puede madurar lo suficientemente rápido como para evitar que exploits cada vez más sofisticados desborden el ecosistema. La tecnología que habilita las finanzas sin confianza crea simultáneamente nuevas vulnerabilidades que los sistemas centralizados nunca enfrentaron. Puede que este sea un intercambio inevitable. O quizá los avances en verificación formal, defensa impulsada por IA e infraestructura de seguridad terminen inclinando la balanza hacia la seguridad.
Lo que sí es seguro es que la trayectoria actual —pérdidas anuales por miles de millones mientras la seguridad sigue siendo una ocurrencia tardía— es insostenible. DeFi debe evolucionar o enfrentarse a la irrelevancia. La elección recae en los desarrolladores, usuarios e inversores que, colectivamente, determinarán si las finanzas descentralizadas representan el futuro financiero de la humanidad o simplemente otro experimento fallido en la construcción de sistemas sin confianza en un mundo donde la confianza aún importa.

