Introducción
Los contratos inteligentes a menudo se describen como inmutables, código que, una vez desplegado en una cadena de bloques, no puede ser cambiado. Esta propiedad es central al modelo de confianza de los sistemas descentralizados. Sin embargo, en la práctica, una gran parte de las aplicaciones modernas de blockchain dependen de contratos proxy actualizables, un patrón de diseño que permite a los desarrolladores modificar la lógica después del despliegue.
Esto introduce una tensión. Los sistemas que parecen inmutables para los usuarios pueden, de hecho, ser controlados y modificados por un pequeño grupo de actores. La frase “detrás del protocolo de firma” captura esta capa oculta, donde las firmas, las claves de gobernanza o los privilegios administrativos determinan el verdadero locus de control.
Entender cómo funcionan los proxies actualizables y cómo pueden desplazar el control de los usuarios es esencial para evaluar la seguridad, la gobernanza y las suposiciones de confianza de las aplicaciones descentralizadas, o dApps.
Antecedentes Históricos
Inmutabilidad Temprana y Sus Límites
Ethereum se lanzó en 2015 con la premisa de que los contratos inteligentes son inmutables. Sin embargo, los primeros incidentes revelaron rápidamente las limitaciones de este modelo. El hackeo de DAO en 2016 demostró que los errores en contratos inmutables podían llevar a pérdidas irreversibles, lo que llevó a un controversial hard fork.
Los desarrolladores comenzaron a buscar formas de preservar la flexibilidad mientras mantenían las garantías de blockchain.
Emergencia de Patrones Proxy
Los contratos inteligentes actualizables surgieron como una solución alternativa. En lugar de almacenar lógica directamente en un contrato, los desarrolladores separaron dos componentes:
Contrato proxy, que mantiene el estado y la dirección que enfrenta al usuario
Contrato de implementación, que contiene lógica ejecutable
El proxy utiliza el opcode DELEGATECALL para ejecutar la lógica del contrato de implementación mientras mantiene su propio almacenamiento.
Este patrón permite a los desarrolladores intercambiar el contrato de implementación, actualizando efectivamente el sistema sin cambiar la dirección del contrato.
Estandarización y Marcos
Varios estándares formalizaron el uso de proxies:
EIP 897, interfaz de proxy delegado
EIP 1822, Estándar Universal de Proxy Actualizable
EIP 1967, slots de almacenamiento estandarizados para metadatos de proxy
EIP 1967 se adoptó ampliamente porque define dónde se almacenan las direcciones de implementación y los roles de administrador, reduciendo el riesgo de colisiones de almacenamiento.
Marcos como OpenZeppelin Upgrades hicieron que los proxies fueran accesibles, acelerando la adopción en finanzas descentralizadas, NFTs y sistemas de gobernanza.
Escalado de Adopción
Los estudios empíricos muestran un crecimiento rápido:
Millones de contratos ahora utilizan patrones proxy
Un estudio identificó más de 2 millones de contratos proxy en ecosistemas de Ethereum, Zhang et al., 2025
Otro encontró más de 1.3 millones de contratos actualizables utilizando patrones estandarizados, Qasse et al., 2025
Lo que comenzó como una solución alternativa de nicho se ha convertido en un patrón arquitectónico dominante.
Estado Actual, Información Actualizada
Uso Generalizado en Sistemas de Producción
Los proxies actualizables son ahora estándar en:
Protocolos DeFi, incluidos préstamos, intercambios y derivados
Las stablecoins, a menudo actualizadas para cumplimiento o gestión de riesgos
Plataformas y mercados NFT
Sistemas de gobernanza DAO
La investigación confirma que la actualizabilidad basada en proxies es el método predominante para la evolución de contratos, Wang et al., 2025, Liu et al., 2024.
Gobernanza y Control del Administrador
La mayoría de los sistemas proxy incluyen un rol de administrador con autoridad para:
Implementación de contratos de actualización
Pausar o modificar funcionalidades
Cambiar parámetros de gobernanza
En la práctica, este rol a menudo es controlado por una billetera multisignatura, un contrato de gobernanza DAO, o en algunos casos, una sola cuenta de propiedad externa.
La investigación muestra que cientos de sistemas proxy aún son controlados por cuentas únicas, lo que plantea preocupaciones de centralización, Salehi, 2022.
Paisaje de Seguridad
Investigaciones recientes destacan riesgos clave:
Las colisiones de almacenamiento durante las actualizaciones pueden corromper el estado, Pan et al., 2025
Las inconsistencias en el estado lógico pueden introducir vulnerabilidades, Li et al., 2026
El mal uso de Delegatecall puede exponer los contratos a rutas de ejecución inesperadas, Hong et al., 2026
Un estudio a gran escala identificó decenas de miles de contratos actualizables con riesgos de seguridad potenciales, Wang et al., 2025.
Herramientas y Detección
Nuevas herramientas como ProxyLens y PROXiFY analizan contratos proxy a gran escala, detectando vulnerabilidades e identificando patrones de actualización, Hong et al., 2026, Qasse et al., 2025.
Análisis Crítico
Fortalezas de los Proxies Actualizables
Flexibilidad y Mantenimiento
Los proxies actualizables permiten a los desarrolladores corregir errores, agregar características y responder a los requisitos cambiantes sin volver a implementar contratos.
Continuidad Operacional
Los usuarios interactúan con una dirección estable mientras la lógica evoluciona entre bastidores.
Necesidad Práctica
Dada la complejidad de las aplicaciones descentralizadas modernas, los sistemas completamente inmutables a menudo son poco prácticos.
Limitaciones y Riesgos
Centralización Oculta
El problema más significativo es el control de la gobernanza. Si bien los usuarios interactúan con una interfaz descentralizada, la autoridad de actualización a menudo está concentrada.
Las claves de administrador pueden cambiar unilateralmente el comportamiento del contrato. Los administradores maliciosos o comprometidos pueden redirigir fondos o alterar reglas.
Esto crea una brecha entre la descentralización percibida y el control real.
Suposiciones de Confianza Cambian
En contratos inmutables, la confianza se deposita en el código. En sistemas actualizables, la confianza se desplaza a los desarrolladores, participantes en la gobernanza y prácticas de gestión de claves.
Esto reintroduce dependencias de confianza humanas, similar a los sistemas tradicionales.
Riesgos de Actualización
Las actualizaciones en sí mismas son una fuente de vulnerabilidad:
Los diseños de almacenamiento incorrectos pueden romper contratos
La nueva lógica puede introducir errores
Las transiciones de estado inconsistentes pueden llevar a explotaciones
La investigación destaca la inconsistencia en el estado lógico como un problema recurrente, Li et al., 2026.
Desafíos de Transparencia
Si bien las actualizaciones se registran en la cadena, a menudo son difíciles de detectar para los usuarios, mal comunicadas y técnicamente complejas de interpretar.
Esto crea una asimetría de información entre desarrolladores y usuarios.
Expansión de la Superficie de Ataque
Los patrones proxy introducen complejidades adicionales:
Rutas de ejecución de Delegatecall
Funciones de actualización
Gestión de claves de administrador
Cada uno agrega potenciales vectores de ataque, Liu et al., 2024.
Perspectiva Futura
Desarrollos Probables
Modelos de Gobernanza Más Fuertes
Se espera una adopción más amplia de actualizaciones con bloqueo temporal, sistemas de votación basados en DAO y mecanismos de aprobación en múltiples capas. Estos buscan reducir el control unilateral.
Verificación Formal y Herramientas
Las herramientas avanzadas detectarán cada vez más los riesgos de actualización antes de la implementación, verificarán la compatibilidad del almacenamiento y simularán escenarios de actualización.
Estandarización y Mejores Prácticas
Los estándares como EIP 1967 probablemente evolucionarán con pautas más claras para procedimientos de actualización seguros, gobernanza transparente y mecanismos de notificación a los usuarios.
Posibilidades Más Especulativas
Modelos de Inmutabilidad Híbrida
Los sistemas pueden adoptar una inmutabilidad parcial, donde la lógica central está fija mientras que los componentes periféricos permanecen actualizables.
Mecanismos de Opt Out Controlados por el Usuario
Los diseños futuros podrían permitir a los usuarios bloquearse en versiones específicas de contratos o rechazar actualizaciones en las que no confían.
Influencia Regulatoria
A medida que los reguladores examinan las finanzas descentralizadas, los contratos actualizables pueden enfrentar un examen minucioso. El control del administrador podría interpretarse como autoridad de custodia, y las estructuras de gobernanza pueden requerir una responsabilidad más clara.
Conclusión
Los contratos proxy actualizables resuelven un problema real, la necesidad de evolucionar sistemas complejos en un entorno inmutable. Sin embargo, alteran fundamentalmente el modelo de confianza de las aplicaciones en blockchain.
Lo que parece ser descentralizado e inmutable puede depender de un pequeño conjunto de actores con autoridad de actualización. Este cambio no es inherentemente malicioso, pero debe ser entendido.
La conclusión clave es simple. La inmutabilidad en los contratos inteligentes modernos suele ser condicional, no absoluta.
Los usuarios, desarrolladores y reguladores deben evaluar no solo lo que hace un contrato hoy, sino quién tiene el poder de cambiarlo mañana.