La industria criptográfica puede aprender de la postura de seguridad proactiva de OpenAI, cambiando el enfoque del control de daños a las medidas preventivas.

OpenAI presentó una nueva iniciativa de ciberseguridad, Daybreak, el 11 de mayo, diseñada para encontrar, validar y ayudar a corregir vulnerabilidades de software antes de que los atacantes puedan explotarlas.
La firma describe el enfoque como hacer que el software sea "resiliente por diseño", moviendo la seguridad más temprano en el ciclo de construcción a través de revisión de código asistida por IA, modelado de amenazas, validación de parches y análisis de dependencia.
Para las criptomonedas, donde una falla del software puede resultar en una pérdida inmediata de capital dentro de un solo bloque, la urgencia es clara.
El patrón estándar en la industria de la criptografía es reactivo: pasa por una auditoría previa al lanzamiento, un seguimiento posterior a la implementación, una respuesta cuando se mueven los fondos, una autopsia del método, un parche de vulnerabilidad, una negociación de reembolso y un debate sobre la gobernanza.
Ese modelo tiene la debilidad de que el error sale a la luz sólo una vez que el capital ya se ha movido. La ventana entre la implementación y la explotación es cuando el riesgo es mayor y las defensas son más débiles.
El Informe sobre delitos criptográficos de 2026 de TRM Labs mostró que los actores ilícitos robaron 2.870 millones de dólares a través de casi 150 hacks y exploits en 2025. Los ataques a la infraestructura a través de claves comprometidas, infraestructura de billetera, acceso privilegiado, superficies frontales y aviones de control generaron 2.200 millones de dólares de ese total.
Los exploits de código, la categoría que abordan directamente la mayoría de las auditorías, representaron 350 millones de dólares, o el 12,1%.
Los datos de Hacken para el primer trimestre refuerzan que la seguridad centrada en auditorías tiene límites reales, ya que Web3 perdió 482 millones de dólares en 44 incidentes en un solo trimestre. Seis de esos incidentes involucraron protocolos auditados, incluido uno que había recibido 18 auditorías separadas.
Un robo de 282 millones de dólares no implicó explotación de código, ya que el atacante evitó por completo la capa de contrato y comprometió la infraestructura operativa y social a su alrededor.
El informe más reciente de CertiK sobre ataques con llaves señaló que 34 incidentes verificados de coerción física ocurrieron en todo el mundo entre enero y abril de 2026, un 41% más que en el mismo período de 2025, con pérdidas estimadas de aproximadamente 101 millones de dólares durante esos cuatro meses.
En esa trayectoria, CertiK estima que 2026 podría cerrar con alrededor de 130 incidentes. El vector de ataque ahora es la persona que posee la clave, el firmante en la firma múltiple y el ingeniero con acceso a la consola en la nube.
Los tres conjuntos de datos juntos describen una amenaza que ha migrado muy por encima del contrato inteligente.
Los ataques a la infraestructura generaron 2.200 millones de dólares en pérdidas por criptomonedas en 2025, superando los exploits de código por valor de 350 millones de dólares en una proporción de más de seis a uno.
Lo que requiere la "resilencia por diseño" en las criptomonedas
La lógica de Daybreak, aplicada a las criptomonedas, apunta hacia una postura de seguridad que se ejecuta continuamente a lo largo del ciclo de vida del protocolo.
OpenAI describe la IA que puede razonar en bases de código completas, identificar vulnerabilidades sutiles, validar que las correcciones realmente resuelven el problema subyacente y llevar esa capacidad al flujo de trabajo diario de construcción e implementación como una función continua.
Para las criptomonedas, eso se traduce en requisitos operativos específicos en toda la pila donde ahora se concentran las pérdidas.
La revisión de código seguro asistida por IA que se ejecuta antes y durante la implementación detectaría errores lógicos, brechas de control de acceso y suposiciones inseguras antes de que lleguen a la red principal. El modelado continuo de amenazas a través de actualizaciones de protocolos evaluaría cómo cada actualización de arquitectura, dependencia de Oracle, diseño de puentes o mecanismo de gobernanza abre nuevas superficies de ataque.
El análisis de dependencia y riesgo de Oracle señalaría cuando una integración de terceros debilita el modelo de seguridad del protocolo que depende de ella.
La validación del parche antes de la ejecución de la gobernanza confirmaría que las correcciones propuestas cierran la vulnerabilidad y que las correcciones mismas se mantienen en condiciones adversas.
La revisión de acceso privilegiado para firmas múltiples, firmantes, implementaciones de front-end y sistemas de custodia se ejecutaría con una cadencia regular como parte de los procedimientos operativos estándar. Un seguimiento que detecte comportamientos anormales antes de que salgan los fondos reduciría el tiempo entre la detección y la respuesta.
Función de seguridad
lo que comprueba
Por qué es importante en criptografía
Revisión de código seguro asistida por IA
Lógica de contrato, controles de acceso, suposiciones inseguras, errores relacionados con actualizaciones antes y durante la implementación
Ayuda a detectar fallas explotables antes de que lleguen a la red principal, donde una falla puede convertirse en una pérdida de capital inmediata.
Modelado continuo de amenazas
Cómo las actualizaciones de protocolos, los cambios de arquitectura, los mecanismos de gobernanza, los enlaces de Oracle y los diseños de puentes crean nuevas superficies de ataque
Mantiene la seguridad alineada con el protocolo a medida que evoluciona, en lugar de tratar el riesgo como algo fijo en el lanzamiento.
Análisis de riesgo de dependencia y oráculo.
Si las bibliotecas de terceros, los proveedores de Oracle, el middleware o los componentes del puente debilitan el modelo de seguridad del protocolo.
Muchos fracasos importantes ahora provienen del conjunto más amplio del contrato, no solo del contrato.
Validación de parches antes de la ejecución de la gobernanza
Si una solución propuesta realmente cierra la vulnerabilidad subyacente y permanece segura en condiciones adversas.
Impide que la gobernanza apruebe parches que parezcan correctos