Por qué Claude se vuelve "más tonto" cuanto más lo usas: El precio oculto de "ahorrar dinero" es una factura de API 100 veces mayor

13 abr 2026

Por qué Claude se vuelve "más tonto" cuanto más lo usas: El precio oculto de "ahorrar dinero" es una factura de API 100 veces mayor

Hace unos días, Stella Laurenzo, directora de IA de AMD, publicó un problema técnico muy específico en el repositorio oficial de Claude Code: "Claude Code es inútil para tareas de ingeniería complejas con las actualizaciones de febrero." Esta no fue una queja superficial. Fue un análisis cuantitativo basado en 6.852 sesiones, 17.871 bloques de pensamiento y 234.760 llamadas a herramientas recopiladas en flujos de trabajo reales. Puedes leer el informe original aquí: GitHub issue #42796.

Si trabajas en criptomonedas, deberías prestar atención, porque la "ingeniería compleja" es prácticamente la configuración predeterminada en Web3: los contratos inteligentes son inmutables, las superficies de ataque son componibles y un solo cambio alucinado puede convertirse en una explotación. Lo que parece un tropiezo del producto de IA es, en la práctica, un riesgo en la cadena de suministro de software y una trampa de costos.


1) Los datos incómodos: calidad a la baja, costo al alza (muy al alza)

El informe vincula una regresión visible en la calidad con cambios en la configuración del lado del servidor relacionados con el pensamiento extendido y la redacción de pensamientos (notablemente el despliegue etiquetado como redact-thinking-2026-02-12). La afirmación clave no es solo que "los resultados empeoraron", sino que el comportamiento del modelo cambió mediblemente de investigar primero a editar primero, la dirección exactamente opuesta para la ingeniería de alto riesgo.

Aquí hay una instantánea simplificada basada en las métricas del hilo del problema:

Señal (de la telemetría de la sesión)Período "Bueno"Período "Degradado"Por qué es importante para cripto
Profundidad de pensamiento estimada (mediana)~2.200 caracteres~560–720 caracteresMenos razonamiento → más parches "erróneos con confianza"
Relación Lectura : Edición6.62.0Editar antes de comprender crea diferencias frágiles
Violaciones de "stop-hook"0173Detenerse prematuramente es letal en refactorizaciones de varios pasos
Costo estimado (comparación Bedrock Opus)$345 (Feb)$42.121 (Mar)El "pensamiento más barato" puede inflar las reintentos y el atasco

Fuente: la telemetría original y el apéndice de costos en el problema de GitHub.

La lección más relevante para cripto es contraintuitiva: limitar el razonamiento no siempre reduce el gasto. En tareas de larga duración, un agente más débil puede desencadenar más reintentos, correcciones y llamadas a herramientas, aumentando tu factura hasta más de 100 veces y, aun así, entregando una menor fiabilidad.


2) Por qué esto afecta a los equipos de blockchain más que a los equipos de software típicos

Los contratos inteligentes no toleran el "suficientemente cerca"

En Web2, una regresión puede ser parcheada y redeployada. En Web3, una suposición errónea puede ser inmortal.

La documentación de Ethereum es contundente: el código desplegado es difícil de cambiar y las pérdidas a menudo son irrecuperables; consulta la documentación de seguridad de contratos inteligentes de Ethereum y las directrices de seguridad generales.

Ahora conecta eso con la telemetría de Claude Code: menos lecturas de archivos, ediciones más apresuradas, detenciones más prematuras. Ese es exactamente el patrón que produce:

  • Verificaciones incompletas (autorización, protección de repetición, separación de dominios)
  • Invariantes rotas entre módulos
  • Falta de manejo de casos extremos en torno a decimales de tokens, tarifas de transferencia, redondeo
  • Llamadas externas inseguras o actualizaciones de estado mal ubicadas

En DeFi e infraestructura de cadena, "casi correcto" es a menudo lo mismo que explotable.

Las tendencias de complejidad 2025-2026 amplifican el radio de explosión

Dos cambios en la industria hacen que la historia de la "regresión del agente de IA" sea más peligrosa en cripto de lo que parece:

  1. La abstracción de cuentas y las cuentas inteligentes se están generalizando, aumentando la cantidad de lógica crítica de seguridad que reside en los contratos en lugar de en las EOAs. Si tu producto toca AA, empieza con ERC-4337 y la documentación práctica del ecosistema en Documentación ERC-4337.

  2. Las estafas asistidas por IA y la ingeniería social se están escalando. Chainalysis señala que las estafas vinculadas a proveedores de IA extraen materialmente más por operación en promedio; consulta su análisis sobre estafas en el Informe de Crimen Cripto 2026. Cuando los usuarios finales preguntan cada vez más a la IA "¿Es seguro firmar esto?", la fiabilidad del modelo se convierte en un problema de protección al consumidor, no solo en una preferencia de ingeniería.


3) La conclusión real: los LLM son ahora una dependencia de producción—trátalos como tales

Los equipos de cripto ya aprendieron (de la manera difícil) a versionar dependencias críticas: versiones del compilador, proveedores de RPC, módulos de custodia, bibliotecas de firma. Los agentes LLM ahora pertenecen a esa misma categoría.

Un manual práctico de Web3:

A) Crea "pruebas de regresión de LLM" como creas suites de pruebas de protocolo

  • Captura tareas representativas: flujos de actualización de contratos, mensajería entre cadenas, rellenado de indexadores, refactorizaciones de matemáticas de tarifas.
  • Ejecuta las mismas indicaciones semanalmente; compara los resultados.
  • Controla las fusiones con comprobaciones deterministas: pruebas unitarias, invariantes, simulación y análisis estático.

Si despliegas Solidity, la página de directrices de Ethereum hace referencia explícita a herramientas como flujos de trabajo de análisis estilo Slither / Echidna; empieza desde Directrices de seguridad de contratos inteligentes.

B) Elimina la "aceptación automática de ediciones" de los repositorios críticos

El informe de problemas señala flujos de trabajo donde los cambios se aceptaron automáticamente. Eso es una victoria de productividad, hasta que un agente cambia silenciosamente de cuidadoso a imprudente.

Para contratos inteligentes, trata la IA como a un colaborador junior:

  • requiere revisión de código humana
  • requiere pasar pruebas y simulación local
  • requiere aprobación explícita para cambios de permisos, nuevas llamadas externas o cambios en el diseño del almacenamiento

C) Establece un límite máximo estricto para el atasco (el control de costos es un control de seguridad)

Cuando la calidad disminuye, el agente se compensa haciendo más: más llamadas a herramientas, más reintentos, más quema de tokens. Necesitas disyuntores:

  • reintentos máximos por tarea
  • llamadas a herramientas máximas por sesión
  • crecimiento máximo del contexto
  • alertas sobre "costo por PR fusionado" o "costo por ticket resuelto"

Así es como evitas que "ahorrar cómputo" se convierta en una sorpresa de factura de 100x.

D) Utiliza un modelo de amenazas de LLM, no solo una plantilla de indicaciones

Si estás creando agentes que tocan claves de producción, puntos finales de RPC o flujos de firma, alinéate con marcos de seguridad como el OWASP Top 10 para Aplicaciones de Lenguaje de Modelo Grande y trata la inyección de indicaciones / el uso indebido de herramientas como riesgos de primera clase.


4) Para usuarios cotidianos: la IA puede ayudarte a entender cripto, pero no debe controlar tus claves

A medida que los asistentes de IA se convierten en la interfaz predeterminada para billeteras, operaciones y soporte al cliente, el modo de falla más probable no es la "generación de código incorrecto", sino las decisiones de firma incorrectas, especialmente bajo presión de phishing.

Dos puntos no negociables:

  1. Nunca pegues frases semilla en ningún chat de IA, "bot de soporte" o formulario del navegador.
  2. Separa "consejo" de "autorización": deja que la IA resuma, pero exige confirmación física para mover fondos.

Esa separación es exactamente donde una billetera de hardware demuestra su valor.


5) Dónde encaja OneKey: haz que la IA sea opcional, haz que la firma sea explícita

Si tu flujo de trabajo (o tus usuarios) depende cada vez más de la IA, ya sea para explicaciones de transacciones, interacciones de contratos o automatización de "agentes" en cadena, la arquitectura más segura es:

  • La IA puede proponer
  • tu aplicación puede simular
  • tu billetera de hardware debe aprobar

El valor práctico de OneKey en una pila cripto saturada de IA es simple: ayuda a mantener las claves privadas fuera de línea y fuerza un paso de firma explícito, reduciendo la posibilidad de que un modelo degradado, una indicación envenenada o un convincente mensaje de "soporte" de deepfake se conviertan en una pérdida irreversible en cadena.


Pensamiento final: "Razonamiento más barato" no es más barato, especialmente en cripto

El informe de AMD es un regalo poco común: convierte un miedo vago ("el modelo se siente peor últimamente") en un comportamiento medible del sistema y una curva de costos difícil. En blockchain, donde la corrección es dinero y los errores son permanentes, la lección es sencilla:

No optimices por costo de tokens por solicitud. Optimiza por corrección por decisión.

Asegura tu viaje cripto con OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

La cartera de hardware más avanzada del mundo.

View details for Descargar aplicaciónDescargar aplicación

Descargar aplicación

Alertas de estafa. Todas las monedas soportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Claridad cripto — a una llamada de distancia.