Ataque del 51%
Un ataque del 51% ocurre cuando una entidad controla más del 50% del poder de minería de una blockchain, lo que le permite realizar doble gasto de monedas o censurar transacciones.
¿Qué es un Ataque del 51%?
Un ataque del 51%, también llamado ataque de mayoría o ataque de doble gasto, ocurre cuando una entidad controla más del 50% del poder total de minería de una blockchain Proof-of-Work (o tasa de hash). Esto le da al atacante la capacidad de superar a los mineros honestos, reescribir el historial reciente de transacciones y socavar la promesa fundamental de la blockchain: la inmutabilidad.
¿Cómo funciona un ataque del 51%?
En una blockchain Proof-of-Work, los mineros compiten para agregar nuevos bloques. La cadena más larga siempre se considera la válida. Un atacante del 51% explota esta regla en tres pasos:
- Ganar mayoría de tasa de hash: El atacante adquiere o alquila suficiente hardware de minería para controlar más del 50% del poder computacional total de la red.
- Minar una cadena secreta: Mientras la red pública continúa normalmente, el atacante mina en privado una cadena alternativa que excluye ciertas transacciones (como sus propios pagos).
- Difundir la cadena más larga: Una vez que la cadena secreta es más larga que la pública, el atacante la libera. La red automáticamente la acepta como el historial válido, sobrescribiendo los bloques honestos y revirtiendo las transacciones confirmadas.
Esto habilita dos exploits principales: doble gasto (gastar las mismas monedas dos veces) y censura de transacciones (negarse a incluir transacciones específicas en los bloques).
Por qué importan los ataques del 51% para los tenedores de cripto
Un ataque del 51% exitoso puede revertir sus transacciones confirmadas, lo que significa que los pagos recibidos podrían desaparecer. Los intercambios son particularmente vulnerables: los atacantes depositan monedas, las venden por moneda fiduciaria u otra criptomoneda y luego revierten el depósito. Por eso los intercambios requieren muchas confirmaciones antes de acreditar grandes depósitos.
Para los tenedores individuales de cripto, el riesgo depende de qué blockchain utilice. El enorme poder de hash de Bitcoin hace que un ataque del 51% sea económicamente impráctico, pero las cadenas más pequeñas Proof-of-Work siguen siendo vulnerables. Proof-of
La minería utiliza poder computacional para resolver acertijos, validar transacciones y agregar bloques a una blockchain. Los mineros ganan recompensas en criptomonedas por asegurar la red.
Read full definitionLa tasa de hash mide el poder computacional de un minero o red en la minería de criptomonedas, expresado como hashes por segundo (H/s). Las tasas más altas aumentan las posibilidades de resolver bloques.
Read full definitionEl staking líquido permite a los usuarios hacer staking de activos criptográficos para asegurar una red y recibir un token derivado líquido, como stETH de Lido, utilizable en DeFi mientras se obtienen recompensas.
Read full definitionLa Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.
Read full definitionUTXO (Unspent Transaction Output) es una unidad de criptomoneda de una transacción anterior que permanece no gastada y sirve como entrada para nuevas transacciones en blockchains como Bitcoin.
Read full definitionLa criptomoneda es una moneda digital o virtual asegurada por criptografía, que opera en redes blockchain descentralizadas para habilitar transacciones seguras de igual a igual.
Read full definitionBitcoin (BTC) es la primera criptomoneda descentralizada, lanzada en 2009. Utiliza la tecnología blockchain para transacciones digitales seguras entre pares sin intermediarios.
Read full definitionEjemplos reales
Ejemplo 1: Doble Gasto en Comercio Electrónico
Un atacante usa 10 ETH para comprar productos electrónicos en línea. El comerciante confirma 20 bloques en la cadena pública y envía los productos. El atacante revela una cadena secreta más larga excluyendo el pago, invirtiendo la transacción y reclamando el ETH mientras mantiene los artículos.
Ejemplo 2: Ataque a Ethereum Classic (2019)
Los atacantes alquilaron poder de hash para controlar más del 51% de la red de Ethereum Classic. Realizaron un doble gasto de $1.1 millones reorganizando los bloques recientes, explotando la tasa de hash más baja de ETC en comparación con Ethereum.
Ejemplo 3: Censura de Transacciones
Un cartel de mineros gana el 51% de la tasa de hash y se niega a incluir transacciones de intercambios rivales en sus bloques. Orfanizan los bloques de los mineros honestos, censurando esas transacciones indefinidamente mientras mantienen la cadena más larga.
Ejemplo 4: Impracticabilidad en Bitcoin
Para lanzar un ataque del 51% en Bitcoin se requiere controlar una tasa de hash de 600+ EH/s. Con las tasas actuales, esto cuesta más de $20 millones por hora en hardware de minería y energía, disuadiendo a los atacantes de intentarlo.
Ethereum es una plataforma blockchain descentralizada que permite contratos inteligentes y aplicaciones descentralizadas (dApps). Su criptomoneda nativa es Ether (ETH).
Read full definitionLa tasa de hash mide el poder computacional de un minero o red en la minería de criptomonedas, expresado como hashes por segundo (H/s). Las tasas más altas aumentan las posibilidades de resolver bloques.
Read full definitionBitcoin (BTC) es la primera criptomoneda descentralizada, lanzada en 2009. Utiliza la tecnología blockchain para transacciones digitales seguras entre pares sin intermediarios.
Read full definitionLa Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.
Read full definitionLa minería utiliza poder computacional para resolver acertijos, validar transacciones y agregar bloques a una blockchain. Los mineros ganan recompensas en criptomonedas por asegurar la red.
Read full definition¿Listo para elegir una Billetera Segura?
Usa nuestras herramientas para encontrar la billetera de hardware ideal para tus necesidades.