
Un 51% attack describe el control mayoritario sobre la producción de bloques y la capacidad de modificar el historial de transacciones en una blockchain.
Este riesgo de control mayoritario afecta a los mecanismos de consenso blockchain. Si una entidad posee más de la mitad de los recursos clave de una cadena (más del 50% de la potencia computacional en Proof of Work (PoW) o más del 50% de los activos en staking en Proof of Stake (PoS)), puede dominar la producción de bloques, alterar el orden de los bloques recientes y revertir transacciones emitidas pero aún no finalizadas.
En este contexto, “potencia computacional” equivale a capacidad de minado, mientras que “stake” indica la cantidad de tokens involucrados en el consenso. La manipulación maliciosa de transacciones puede provocar doble gasto, es decir, que el mismo activo se utilice más de una vez.
Los 51% attacks impactan directamente la seguridad de los fondos y la confianza general en una red blockchain.
Para los usuarios, el efecto inmediato son las reversiones de transacciones en exchanges: los activos aparentemente depositados pueden ser revertidos, afectando la planificación financiera. Los comercios pueden sufrir cancelaciones de pagos recibidos, generando pérdidas.
Para proyectos y ecosistemas blockchain, las reorganizaciones frecuentes de la cadena debilitan la confianza entre desarrolladores e instituciones. Los exchanges pueden incrementar los requisitos de confirmación o suspender depósitos y operaciones de los tokens afectados, lo que reduce la liquidez y aumenta la volatilidad de precios.
Un 51% attack se lleva a cabo construyendo en privado una cadena más larga, que luego reemplaza la cadena pública.
En Proof of Stake, si una parte controla la mayoría del stake, puede determinar el orden de los bloques recientes y la finalización. Aunque las penalizaciones (como el slashing por bifurcaciones maliciosas) desincentivan el ataque, el control concentrado sigue siendo un riesgo de seguridad.
Las señales habituales son reversión de transacciones, reorganizaciones anómalas de la cadena y respuestas de emergencia de las plataformas.
En exchanges, los depósitos requieren un número definido de confirmaciones. Si se detectan reorganizaciones anormales o producción de bloques concentrada, las plataformas pueden aumentar temporalmente los requisitos de confirmación o suspender depósitos y retiros para evitar doble gasto. Por ejemplo, el sistema de gestión de riesgos de Gate eleva las confirmaciones para tokens PoW pequeños tras alertas de reorganización y avisa a los usuarios hasta que se recupera la estabilidad.
Los pools de minería y exploradores de bloques pueden mostrar avisos de “reorg” si se reemplazan bloques recientes; la concentración repentina de producción de bloques en pocos nodos es otra señal de alerta.
En DeFi, si una blockchain de capa base sufre reorganización, los cambios en el orden de transacciones pueden interrumpir liquidaciones de préstamos, liquidaciones en puentes cross-chain y operaciones de protocolos, lo que puede activar modos de protección de emergencia y congelar funciones específicas.
La protección exige acciones coordinadas entre redes, plataformas y usuarios.
Las blockchains principales han reforzado su seguridad en 2025, pero las cadenas pequeñas siguen siendo vulnerables.
En el último año, el hashrate total de Bitcoin alcanzó máximos históricos (cientos de EH/s en el tercer trimestre), lo que hace que los ataques sean prohibitivamente caros. En contraste, algunas cadenas PoW pequeñas operan con apenas decenas o cientos de TH/s; según datos recientes del mercado de alquiler, la potencia computacional puede costar solo 0,2–0,5 $ por TH/s y por hora. Esto implica que controlar la mayoría del hashrate durante una hora podría costar menos de 10 000 $, lo que representa una amenaza real en periodos de baja liquidez.
Los informes de 2024 muestran que la mayoría de los 51% attacks destacados afectaron a cadenas PoW de baja capitalización; este año, los casos reportados han disminuido gracias a la mejora en la monitorización y la respuesta de exchanges y pools de minería. Sin embargo, el riesgo varía según el token: los usuarios deben consultar paneles de pools de minería en tiempo real y comunicados de los exchanges.
En Proof of Stake en 2025, el debate de seguridad gira en torno al dilema “mayoría de stake versus finalización”: aunque la mayoría de stake puede influir en el orden de los bloques a corto plazo, las penalizaciones de slashing y los mecanismos de recuperación social aumentan el coste a largo plazo de los ataques. Muchas cadenas han integrado módulos de seguridad adicionales, como finalización rápida y validación extra, para minimizar las ventanas de reversión.
Ambos ataques afectan recursos distintos y persiguen objetivos diferentes.
Un 51% attack depende de la mayoría de potencia computacional o stake para modificar el historial reciente del libro mayor en la capa de consenso. Un Sybil attack manipula la propagación de la red o la votación creando identidades falsas o controlando múltiples nodos (sin requerir potencia computacional significativa ni stake), centrándose en la manipulación de identidades.
Comprender esta diferencia ayuda a elegir defensas adecuadas: para los 51% attacks, reforzar confirmaciones y descentralización; para los Sybil attacks, introducir costes de identidad y mecanismos de reputación.
Sí. Los proyectos pequeños presentan mayor riesgo porque su potencia computacional está más distribuida y resulta más económica de controlar para los atacantes. En cambio, la alta concentración de Bitcoin en grandes pools de minería hace que un ataque costaría miles de millones de dólares, y por tanto es prácticamente inviable. Los proyectos pueden reforzar su seguridad aumentando el número de nodos y optimizando los mecanismos de consenso.
El riesgo depende del tipo de ataque. Los ataques de doble gasto pueden robar monedas directamente, aunque raramente se dirigen a wallets individuales; las reorganizaciones de la cadena pueden revertir transacciones o provocar caídas de precio. La mejor protección consiste en almacenar activos en exchanges de referencia como Gate en vez de wallets de autocustodia, ya que los exchanges aplican sistemas de verificación multinivel.
PoW es generalmente más susceptible: basta con controlar el 51% de la potencia computacional para lanzar un ataque. En PoS, aunque teóricamente es posible si alguien adquiere más del 50% del stake, el coste sería extremadamente alto y dispararía el precio del token. En la práctica, la mayoría de los 51% attacks registrados afectan a monedas PoW pequeñas; los proyectos PoS apenas sufren este tipo de incidentes.
Por lo general, sí: cuantas más confirmaciones tenga una transacción, menor será el riesgo de reversión. Se recomiendan seis confirmaciones para la liquidación definitiva; para importes elevados o tokens pequeños, esperar más puede ser aconsejable. Exchanges como Gate establecen umbrales de confirmación que protegen los activos de los usuarios.
Las estrategias habituales son: adoptar mecanismos de consenso híbridos (PoW+PoS) para aumentar el coste del ataque; incrementar el número de nodos para distribuir la potencia computacional; implementar checkpoints para evitar ataques de largo alcance; ajustar la dificultad con mayor frecuencia para dificultar la sostenibilidad de los ataques; formar equipos de respuesta de emergencia para monitorizar cambios anómalos en el hashrate y emitir alertas oportunas.


