Arquitectura de custodia institucional 2026: Por qué el MPC por sí solo no es suficiente

Puntos Clave

  • En 2025 se perdieron más de 3.4 millones de dólares debido a vulnerabilidades en el sistema criptográfico, principalmente por fallos operativos y de ejecución, más que por fallos en la criptografía.
  • La computación multipartita (MPC) sigue siendo el método de referencia para proteger las claves en reposo, pero requiere la aplicación integrada de políticas para proteger todo el ciclo de vida de la transacción.
  • La confianza institucional ahora se basa en una arquitectura de seguridad integral que combina criptografía, raíces de confianza de hardware y monitoreo en tiempo real.
  • Los entornos de ejecución de exposición cero se están convirtiendo en el nuevo estándar para prevenir la vulneración de credenciales durante las operaciones en vivo.

Solo en 2025, se perdieron más de 3.4 millones de dólares debido a vulnerabilidades en el mercado de las criptomonedas. Uno de los incidentes más sonados fue el hackeo de Bybit, en el que se robaron aproximadamente 1.5 millones de dólares mediante un ataque de ingeniería social. 

Al igual que en muchos de los mayores ciberataques del sector, la pérdida no se debió a fallos en la criptografía, sino a errores en la ejecución, la gobernanza y los controles operativos. En lugar de vulnerar directamente el almacenamiento seguro, los atacantes se centraron en el entorno operativo en funcionamiento y explotaron las debilidades humanas y de los procesos para acceder a él.

Aunque Cómputo de múltiples partes (MPC) La tecnología se diseñó para eliminar los puntos únicos de fallo mediante la distribución del control criptográfico, pero el panorama de amenazas ha cambiado radicalmente. En 2026, las instituciones ya no se limitan a defenderse de atacantes individuales; ahora nos enfrentamos a sindicatos de hackers altamente organizados y de nivel estatal, capaces de ejecutar sofisticadas campañas de ingeniería social en múltiples fases. 

MPC como base esencial, ya no es una solución completa. 

MPC transformó la custodia de activos digitales al garantizar que una clave privada completa nunca resida en una sola ubicación, lo que previene eficazmente el robo directo de claves. Si bien esto resolvió el problema del almacenamiento de claves, las instituciones modernas han descubierto que el sistema operativo en general requiere capas adicionales de protección.

La mayoría de las pérdidas ahora provienen de debilidades que van más allá de la clave:

  • Fraude autorizado: Los flujos de trabajo de aprobación comprometidos o la ingeniería social pueden dar lugar a firmas legítimas en transacciones fraudulentas.
  • Riesgo de costura: Los atacantes explotan las brechas entre sistemas desconectados, como las bolsas de valores, los motores de políticas y las capas de liquidación.
  • Puntos ciegos operativos: Los controles fragmentados y las plataformas aisladas permiten que la actividad maliciosa pase desapercibida.
  • Error humano: Los pasos manuales y las transferencias de información generan errores que la criptografía no puede prevenir.

He perfeccionado el texto con ediciones mínimas. El enfoque sigue estando en el posicionamiento. MPC como capa fundamental críticaal tiempo que enfatiza que la seguridad institucional en 2026 depende de la políticas y gobernanza construido sobre esa base.

MPC como base esencial, ya no es una solución completa.

MPC transformó la custodia de activos digitales al garantizar que una clave privada completa nunca resida en una sola ubicación, lo que previene eficazmente el robo directo de claves. Si bien esto resolvió el problema del almacenamiento de claves, las instituciones modernas han descubierto que el sistema operativo en general requiere capas adicionales de protección.

La mayoría de las pérdidas ahora provienen de debilidades que van más allá de la clave:

  • Fraude autorizado: Los flujos de trabajo de aprobación comprometidos o la ingeniería social pueden dar lugar a firmas legítimas en transacciones fraudulentas.
  • Riesgo de costura: Los atacantes explotan las brechas entre sistemas desconectados, como las bolsas de valores, los motores de políticas y las capas de liquidación.
  • Puntos ciegos operativos: Los controles fragmentados y las plataformas aisladas permiten que la actividad maliciosa pase desapercibida.
  • Error humano: Los pasos manuales y las transferencias de información crean riesgos que la criptografía por sí sola no está diseñada para prevenir.

MPC verifica que la firma sea válida.pero depende de una capa de política externa para decidir si una transacción debo Procedamos. La verdadera seguridad requiere una arquitectura que proporcione supervisión de extremo a extremo:

  • Gobernanza y separación de roles
  • Aplicación de políticas y controles de transacciones
  • Monitorización en entornos reales
  • Registros de auditoría y flujos de trabajo de cumplimiento
  • Coordinación entre bolsas, custodios y sistemas internos

Para las instituciones, gestión segura de claves Ahora es la base. Las operaciones de activos digitales resilientes requieren una infraestructura que gobierne todo el ciclo de vida, no solo la firma.

El cambio: de MPC a una arquitectura de seguridad completa.

La industria está pasando de una seguridad basada en funcionalidades a una resiliencia basada en la arquitectura. Proteger la capa de ejecución requiere una arquitectura integral.

Componente Enfoque exclusivo en MPC Arquitectura de seguridad completa
Objetivo principal Proteja las llaves mientras descansan. Proteja todo el ciclo de vida operativo.
Control de Acceso Acciones criptográficas Gobernanza programable basada en roles
Riesgo de ejecución Alto (credenciales expuestas a sistemas en funcionamiento) Bajo (entornos de ejecución de exposición cero)
Politica de ACCION Ninguno Límites automatizados, listas blancas, activadores de riesgo
Cumplimiento Informes manuales Registros de auditoría inmutables integrados

Cómo será la seguridad de nivel institucional en 2026

Para lograr la confianza institucional, la infraestructura de seguridad debe eliminar cualquier posible punto de fallo en personas, sistemas y procesos.

1. Diseño de defensa en profundidad

Seguridad moderna de los activos digitales Depende de controles por capas. MPC es una capa, pero no es suficiente por sí sola. Los marcos de custodia robustos combinan MPC, seguridad de hardware y políticas programables, de modo que cada control respalda a los demás.

Este enfoque de defensa en profundidad reduce la dependencia de una única medida de seguridad. Si se vulnera una capa, las demás ayudan a contener la amenaza y a prevenir una brecha de seguridad.

2. MPC + Convergencia multisignatura

Las instituciones están combinando controles criptográficos y de gobernanza. Este enfoque híbrido aprovecha la flexibilidad operativa de MPC con los estrictos requisitos de consenso de las carteras multifirma. Esta tendencia está impulsando el auge de Multifirma y MPC en la custodia de criptomonedas empresariales en el 2026.

3. Entornos de ejecución de exposición cero

Los entornos de ejecución de exposición cero garantizan que las credenciales confidenciales nunca se revelen por completo a ninguna máquina, sistema o persona durante las operaciones en tiempo real. Este principio se aplica a la gestión de monederos en caliente, tibios y fríos, independientemente de los niveles de acceso o la velocidad de las transacciones.

En lugar de centralizar la aprobación o la firma, las transacciones se autorizan mediante procesos distribuidos y se rigen por políticas estrictas. Este enfoque por capas minimiza el riesgo, dificultando que cualquier persona, ya sea técnica o humana, comprometa las credenciales o provoque movimientos de activos no autorizados.

4. Seguridad respaldada por hardware (TEE/HSM)

Depender exclusivamente del software expone los sistemas a ataques de extracción de memoria y ataques de canal lateral. La arquitectura de seguridad institucional incorpora protecciones basadas en hardware, como Entornos de Ejecución Confiables (TEE) y Módulos de Seguridad de Hardware (HSM), que aíslan los cálculos sensibles del sistema operativo principal y reducen la exposición en entornos en producción.

El almacenamiento en frío y el almacenamiento fuera de línea añaden una capa adicional de protección al mantener los activos y credenciales críticos completamente fuera de los sistemas conectados a la red. Utilizados junto con TEE y HSM, ayudan a limitar las superficies de ataque, fortalecer la resiliencia operativa y respaldar un modelo de custodia más seguro para diferentes necesidades de acceso y liquidez.

5. Controles de transacciones basados ​​en políticas

Las políticas de seguridad programables impiden las acciones no autorizadas antes de que lleguen a la fase de firma. Los sistemas aplican activamente límites diarios, listas blancas de direcciones y restricciones de velocidad.

6. Sistemas de monitorización y análisis de riesgos en tiempo real

La seguridad reactiva está obsoleta. Los sistemas de gestión de riesgos basados ​​en IA supervisan las redes en busca de anomalías de comportamiento. Pueden congelar automáticamente las transacciones sospechosas y poner en cuarentena los segmentos operativos comprometidos en tiempo real.

7. Cumplimiento integrado y registros de auditoría

Los auditores exigen pruebas. La infraestructura institucional genera automáticamente registros inmutables de todas las acciones criptográficas y administrativas. Esta capacidad de generar informes agiliza las revisiones regulatorias y las auditorías internas.

Creación de la infraestructura de seguridad institucional con carteras MPC

En 2026, la seguridad se trata de forma activa gestión de riesgos en un ecosistema de activos digitales interconectadosProteger los activos requiere pasar de centrarse en "secretos" aislados a un diseño de sistema integral.

Marca blanca, Cartera MPC de grado institucional La arquitectura proporciona a las empresas una base segura y escalable para las operaciones con activos digitales. En lugar de construir una infraestructura de custodia desde cero, las instituciones pueden implementar sistemas de monederos personalizados que combinan la gestión distribuida de claves, controles basados ​​en políticas y flujos de ejecución seguros. Esto refuerza el cumplimiento normativo, mejora la resiliencia operativa y ayuda a las empresas a crecer sin comprometer la supervisión ni la seguridad.

Una arquitectura sólida también sigue un modelo de defensa en profundidad. MPC funciona junto con protecciones de hardware, controles de aprobación, políticas de transacciones, registros de auditoría y acceso basado en roles para reducir los puntos únicos de falla. Al asociarse con un proveedor de infraestructura de billetera avanzado, como AmarrarDe esta forma, las instituciones pueden acelerar la implementación, cumplir con estándares de seguridad y normativos más exigentes y abordar necesidades operativas complejas con mayor confianza.

Contacta hoy mismo con el equipo de ChainUp.

Comparte este artículo :

Habla con nuestros expertos

Dinos lo que te interesa

Seleccione las soluciones que desea explorar más a fondo.

¿Cuándo planea implementar la(s) solución(es) mencionada(s)?

¿Tiene en mente un rango de inversión para la(s) solución(es)?

observaciones

Cartelera publicitaria:

Suscríbete a las últimas novedades del sector

Explora más

Ooi Sang Kuang

Presidente, Director no ejecutivo

El Sr. Ooi fue presidente del Consejo de Administración del Banco OCBC de Singapur. Se desempeñó como asesor especial del Banco Negara de Malasia y, anteriormente, fue vicegobernador y miembro del Consejo de Administración.

ChainUp: proveedor líder de soluciones de intercambio y custodia de activos digitales
Descripción general de privacidad

Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible. La información de cookies se almacena en su navegador y realiza funciones tales como reconocerlo cuando regrese a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.