Preguntas del sector que no se pueden responder: ¿a dónde van 50 mil millones de dólares?
Desde 2020 hasta hoy, las criptomonedas han experimentado una crisis silenciosa: más de 50 mil millones de dólares desaparecidos de billeteras promocionadas como “las más seguras”. En febrero de 2025, el ataque a Safe (una solución de múltiples firmas en la que confía la industria) hizo perder 1.6 mil millones de dólares, no por vulnerabilidades en el cifrado o tecnología obsoleta, sino por un simple punto débil en la arquitectura: interfaz de usuario comprometida.
La blockchain sigue siendo perfecta. El cifrado sigue sin ser vulnerado. Pero los activos siguen desapareciendo.
Esta dura realidad obliga a la industria a replantearse una pregunta fundamental: ¿qué protege realmente una billetera criptográfica?
Activos en la cadena, claves en la billetera
Primero, la mayoría de los usuarios confunden el concepto de “billetera”. Tu Bitcoin no está en Ledger, Ethereum no está en MetaMask. Los activos criptográficos existen en la blockchain: un depósito de oro inmutable, transparente, protegido por miles de nodos distribuidos.
La billetera es solo un conjunto de claves para acceder a ese depósito, no el depósito en sí.
En el sistema actual de billeteras:
Blockchain (depósito de oro): Distribuido, inmutable, seguro mediante consenso matemático
Clave privada: La única forma de autenticar transacciones
Dirección pública: Lugar para recibir activos (de forma segura para compartir)
Transacción firmada: Orden de transferencia de activos
La seguridad de la billetera se reduce a una verdad simple: los activos en la blockchain son muy seguros, pero todos los robos están relacionados con la exposición de la clave privada.
Cuatro generaciones de evolución - de errores a perfección
Primera generación: billetera de software (2009 - hoy)
Cifrado de claves y almacenamiento local en frases de recuperación de 12 o 24 palabras. En teoría, simple; en la práctica, muy vulnerable a ataques:
Virus en la computadora puede escanear el software
Utilidades maliciosas en el navegador pueden robar la frase
Error del usuario (escribir la frase en papel, fácil de perder o robar), es el mayor riesgo
Resultado: miles de millones de dólares perdidos cada año desde billeteras de software, y la cifra sigue creciendo.
Segunda generación: billetera de hardware (2014 - hoy)
Aislamiento físico de la clave privada en un chip de seguridad dedicado, sin conexión a internet. La clave nunca se expone a software o red.
Pero el precio es la incomodidad: hay que llevar un USB, fácil de perder o dañar. Los ataques a la cadena de suministro también pueden instalar malware antes de que el dispositivo llegue al usuario.
Resultado: alta seguridad, baja conveniencia.
Tercera generación: billetera MPC (2018 - hoy)
Fragmentación de la clave en varias partes, sin que ninguna tenga toda la información. Se requiere colaboración de múltiples partes para firmar una transacción.
Pero especialmente: el usuario depende del proveedor de servicios. Pueden ser hackeados, desaparecer o negarse a servir. El 14/10/2025, un proveedor de billeteras MPC fue desconectado durante 2 horas por sobrecarga, dejando a cientos de miles de usuarios sin poder transferir fondos.
Resultado: la confianza se reemplaza por dependencia humana.
Cuarta generación: Passkey Wallet (2024 - hoy)
Cambio radical en la arquitectura: la clave se sella en el chip de seguridad del dispositivo (chip que protege Apple Pay, Google Pay), imposible de extraer, solo funciona tras autenticación biométrica del usuario.
No se necesita frase de recuperación. No se requiere hardware adicional. No hay terceros. Solo rostro o huella dactilar.
¿Qué es Safe? Lecciones de 1.6 mil millones de dólares
Safe es una solución de billetera de múltiples firmas muy conocida, confiada por millones para guardar activos. El ataque a Safe en febrero de 2025 reveló una verdad:
Las soluciones de billeteras de tres generaciones anteriores comparten una vulnerabilidad fatal: aunque las claves se almacenan de forma segura (en software, hardware o MPC), los usuarios aún deben acceder a través de una interfaz web proporcionada por un servidor centralizado.
La interfaz puede ser comprometida
El DNS puede filtrarse (redirigiendo a sitios falsos)
Las utilidades del navegador pueden tener malware
La interfaz web puede ser un phishing perfecto
Cuando los hackers atacaron Safe, no atacaron la blockchain ni las claves: simplemente cambiaron la puerta cuando todos estaban atentos a la cerradura.
Como un depósito de oro inalterable, pero con una puerta de cartón.
Cinco tipos comunes de ataque
1. Ataque a la interfaz frontend
Secuestrar la interfaz de la billetera, insertar malware para firmar transacciones automáticas y transferir activos.
2. Robo de frase de recuperación
Malware escanea, ingeniería social engaña, o crea frases fáciles de vulnerar.
3. Phishing
Clonar sitios web al 100%, crear airdrops urgentes, o engañar para obtener permisos ilimitados.
4. Ataque a la cadena de suministro
Malware en bibliotecas de software que afecta millones de billeteras simultáneamente.
5. Ataque físico
Robar papel con la frase o el dispositivo hardware.
Passkey: protección por arquitectura, no por defensa
Passkey no es una tecnología de cifrado nueva, sino un sistema de autenticación digital del futuro en el que invierten Apple, Google y Microsoft con miles de millones. Protege miles de millones de transacciones diarias, desde desbloquear el iPhone con Face ID hasta acceder a servicios financieros.
Cómo Passkey cambia la seguridad:
Biometría: rostro o huella como único método de acceso
Vinculado a dominio: cada Passkey cifrado con un dominio, haciendo el phishing matemáticamente imposible
No compartir secretos: la clave nunca sale del dispositivo
Chip de seguridad: la clave está en el Secure Enclave, similar al chip de protección de pagos
Arquitectura completa de la billetera Passkey:
Capa 1: Passkey en el chip de seguridad del dispositivo
La clave privada se genera allí, existe de forma permanente, sin posibilidad de extraerla o copiarla.
Capa 2: Interfaz frontend inmutable
La interfaz de la billetera se implementa en la blockchain, no en un servidor web, y no puede ser modificada ni reemplazada.
Capa 3: Ejecución directa en la cadena
Las transacciones van directamente del dispositivo a la blockchain, sin intermediarios ni API keys.
Seguridad por arquitectura - eliminando puntos de entrada a ataques
Passkey no solo previene ataques, sino que hace que la mayoría sean imposibles:
Ataque a la interfaz → Imposible, la interfaz está en la blockchain, inmutable
Robo de frase → No hay frase
Phishing → Imposible, Passkey vinculado a un dominio específico
Virus o malware → Sin efecto, la clave está en el chip de seguridad
Ataque a la cadena de suministro → La interfaz proviene de la blockchain, sin depender de la cadena de suministro de software
La seguridad no consiste en construir muros altos, sino en eliminar completamente los vectores de ataque.
El momento Tesla de las criptomonedas
Tesla no crea mejores motores de gasolina, elimina la gasolina por completo. De manera similar, Passkey no mejora las frases de recuperación, las elimina por completo.
Cronograma de adopción:
1-2 años: las empresas comienzan a adoptar Passkey a gran escala, los hackeos a billeteras tradicionales siguen en aumento, las aseguradoras exigen usar Passkey
3-5 años: adopción masiva, las frases de recuperación se consideran tan peligrosas como las contraseñas sin doble autenticación
Futuro: las frases de recuperación desaparecerán, como los módems de marcación o disquetes
Cada revolución tecnológica sigue un patrón: resistencia → aceptación → dominio. La tecnología superior no gana con mejoras graduales, sino haciendo que la tecnología antigua quede obsoleta por completo.
El momento de decidir
Tras pérdidas por 50 mil millones de dólares, la industria de las criptomonedas enfrenta tres caminos:
Repetir la misma arquitectura vulnerable
Mejorar las cerraduras en puertas de cartón
Aceptar cambiar la arquitectura: usar Passkey
La billetera Passkey no es solo una mejora local, sino una reforma integral.
El problema no es si Passkey se convertirá en el estándar, sino cuándo.
El momento Tesla de las criptomonedas ha llegado. La única pregunta es: ¿estás listo?
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Passkey Ví: La Revolución de la Seguridad después de una pérdida de 50 mil millones de dólares
Preguntas del sector que no se pueden responder: ¿a dónde van 50 mil millones de dólares?
Desde 2020 hasta hoy, las criptomonedas han experimentado una crisis silenciosa: más de 50 mil millones de dólares desaparecidos de billeteras promocionadas como “las más seguras”. En febrero de 2025, el ataque a Safe (una solución de múltiples firmas en la que confía la industria) hizo perder 1.6 mil millones de dólares, no por vulnerabilidades en el cifrado o tecnología obsoleta, sino por un simple punto débil en la arquitectura: interfaz de usuario comprometida.
La blockchain sigue siendo perfecta. El cifrado sigue sin ser vulnerado. Pero los activos siguen desapareciendo.
Esta dura realidad obliga a la industria a replantearse una pregunta fundamental: ¿qué protege realmente una billetera criptográfica?
Activos en la cadena, claves en la billetera
Primero, la mayoría de los usuarios confunden el concepto de “billetera”. Tu Bitcoin no está en Ledger, Ethereum no está en MetaMask. Los activos criptográficos existen en la blockchain: un depósito de oro inmutable, transparente, protegido por miles de nodos distribuidos.
La billetera es solo un conjunto de claves para acceder a ese depósito, no el depósito en sí.
En el sistema actual de billeteras:
La seguridad de la billetera se reduce a una verdad simple: los activos en la blockchain son muy seguros, pero todos los robos están relacionados con la exposición de la clave privada.
Cuatro generaciones de evolución - de errores a perfección
Primera generación: billetera de software (2009 - hoy)
Cifrado de claves y almacenamiento local en frases de recuperación de 12 o 24 palabras. En teoría, simple; en la práctica, muy vulnerable a ataques:
Resultado: miles de millones de dólares perdidos cada año desde billeteras de software, y la cifra sigue creciendo.
Segunda generación: billetera de hardware (2014 - hoy)
Aislamiento físico de la clave privada en un chip de seguridad dedicado, sin conexión a internet. La clave nunca se expone a software o red.
Pero el precio es la incomodidad: hay que llevar un USB, fácil de perder o dañar. Los ataques a la cadena de suministro también pueden instalar malware antes de que el dispositivo llegue al usuario.
Resultado: alta seguridad, baja conveniencia.
Tercera generación: billetera MPC (2018 - hoy)
Fragmentación de la clave en varias partes, sin que ninguna tenga toda la información. Se requiere colaboración de múltiples partes para firmar una transacción.
Pero especialmente: el usuario depende del proveedor de servicios. Pueden ser hackeados, desaparecer o negarse a servir. El 14/10/2025, un proveedor de billeteras MPC fue desconectado durante 2 horas por sobrecarga, dejando a cientos de miles de usuarios sin poder transferir fondos.
Resultado: la confianza se reemplaza por dependencia humana.
Cuarta generación: Passkey Wallet (2024 - hoy)
Cambio radical en la arquitectura: la clave se sella en el chip de seguridad del dispositivo (chip que protege Apple Pay, Google Pay), imposible de extraer, solo funciona tras autenticación biométrica del usuario.
No se necesita frase de recuperación. No se requiere hardware adicional. No hay terceros. Solo rostro o huella dactilar.
¿Qué es Safe? Lecciones de 1.6 mil millones de dólares
Safe es una solución de billetera de múltiples firmas muy conocida, confiada por millones para guardar activos. El ataque a Safe en febrero de 2025 reveló una verdad:
Las soluciones de billeteras de tres generaciones anteriores comparten una vulnerabilidad fatal: aunque las claves se almacenan de forma segura (en software, hardware o MPC), los usuarios aún deben acceder a través de una interfaz web proporcionada por un servidor centralizado.
Cuando los hackers atacaron Safe, no atacaron la blockchain ni las claves: simplemente cambiaron la puerta cuando todos estaban atentos a la cerradura.
Como un depósito de oro inalterable, pero con una puerta de cartón.
Cinco tipos comunes de ataque
1. Ataque a la interfaz frontend
Secuestrar la interfaz de la billetera, insertar malware para firmar transacciones automáticas y transferir activos.
2. Robo de frase de recuperación
Malware escanea, ingeniería social engaña, o crea frases fáciles de vulnerar.
3. Phishing
Clonar sitios web al 100%, crear airdrops urgentes, o engañar para obtener permisos ilimitados.
4. Ataque a la cadena de suministro
Malware en bibliotecas de software que afecta millones de billeteras simultáneamente.
5. Ataque físico
Robar papel con la frase o el dispositivo hardware.
Passkey: protección por arquitectura, no por defensa
Passkey no es una tecnología de cifrado nueva, sino un sistema de autenticación digital del futuro en el que invierten Apple, Google y Microsoft con miles de millones. Protege miles de millones de transacciones diarias, desde desbloquear el iPhone con Face ID hasta acceder a servicios financieros.
Cómo Passkey cambia la seguridad:
Arquitectura completa de la billetera Passkey:
Capa 1: Passkey en el chip de seguridad del dispositivo La clave privada se genera allí, existe de forma permanente, sin posibilidad de extraerla o copiarla.
Capa 2: Interfaz frontend inmutable La interfaz de la billetera se implementa en la blockchain, no en un servidor web, y no puede ser modificada ni reemplazada.
Capa 3: Ejecución directa en la cadena Las transacciones van directamente del dispositivo a la blockchain, sin intermediarios ni API keys.
Seguridad por arquitectura - eliminando puntos de entrada a ataques
Passkey no solo previene ataques, sino que hace que la mayoría sean imposibles:
Ataque a la interfaz → Imposible, la interfaz está en la blockchain, inmutable Robo de frase → No hay frase Phishing → Imposible, Passkey vinculado a un dominio específico Virus o malware → Sin efecto, la clave está en el chip de seguridad Ataque a la cadena de suministro → La interfaz proviene de la blockchain, sin depender de la cadena de suministro de software
La seguridad no consiste en construir muros altos, sino en eliminar completamente los vectores de ataque.
El momento Tesla de las criptomonedas
Tesla no crea mejores motores de gasolina, elimina la gasolina por completo. De manera similar, Passkey no mejora las frases de recuperación, las elimina por completo.
Cronograma de adopción:
Cada revolución tecnológica sigue un patrón: resistencia → aceptación → dominio. La tecnología superior no gana con mejoras graduales, sino haciendo que la tecnología antigua quede obsoleta por completo.
El momento de decidir
Tras pérdidas por 50 mil millones de dólares, la industria de las criptomonedas enfrenta tres caminos:
La billetera Passkey no es solo una mejora local, sino una reforma integral.
El problema no es si Passkey se convertirá en el estándar, sino cuándo.
El momento Tesla de las criptomonedas ha llegado. La única pregunta es: ¿estás listo?