
Los protocolos DeFi han afrontado graves desafíos de seguridad, con pérdidas acumuladas que suman 77,1 mil millones de dólares entre 2023 y 2025 debido a ataques contra contratos inteligentes. Estas vulnerabilidades constituyen la mayor debilidad del sector y requieren atención inmediata tanto de desarrolladores como de inversores.
Los ataques de reentrancia figuran entre los métodos de explotación más perjudiciales, ya que permiten a los atacantes llamar funciones varias veces antes de que se actualice el estado, lo que agota los fondos del protocolo. La manipulación de oráculos de precios es otra amenaza importante y se aprovecha de fallos en la obtención de datos externos por parte de contratos inteligentes. Si los protocolos dependen de fuentes de precios únicas o de baja liquidez, los atacantes pueden inflar o desplomar valores de tokens de forma artificial, provocando liquidaciones forzadas y alterando mercados de préstamos. Los errores en el control de acceso han sido especialmente graves, pues originaron el 59 % de las pérdidas en 2025 al permitir que usuarios no autorizados ejecuten funciones críticas o retiren activos.
Tras analizar 149 incidentes de seguridad, se elaboró el OWASP Smart Contract Top 10 for 2025, que recoge más de 1,42 mil millones de dólares en pérdidas. Otros vectores de ataque incluyen la denegación de servicio (DoS), que agota los recursos del contrato, y las vulnerabilidades de desbordamiento de enteros, que provocan errores computacionales inesperados.
A pesar de estos riesgos, el sector demuestra fortaleza. DeFi ha conseguido una reducción del 90 % en pérdidas por exploits desde 2020, con tasas diarias que apenas alcanzan el 0,00128 %, lo que refleja una mejora significativa en la seguridad y las prácticas defensivas de los principales protocolos.
El ataque del 51 % es una de las amenazas más graves para las redes blockchain, y ocurre cuando una entidad o grupo coordinado controla más de la mitad de la potencia computacional o la capacidad de staking. Esta situación permite a los atacantes manipular el historial de transacciones, realizar doble gasto y alterar el mecanismo de consenso que garantiza la integridad de la red. La vulnerabilidad deriva de la dependencia de la mayoría para validar operaciones, lo que expone la red si ese control mayoritario se compromete.
Los diferentes mecanismos de consenso presentan superficies de ataque distintas. Las redes con Proof of Work dependen del poder de hash y son vulnerables cuando los mineros concentran recursos. Los sistemas Proof of Stake, pensados para mejorar la eficiencia, trasladan el riesgo a los poseedores de monedas y generan nuevas vulnerabilidades ligadas a la acumulación de stake. En ambos escenarios, atacar la red blockchain es teóricamente posible, pero económicamente costoso: cuanto mayor es la potencia distribuida, más difícil y caro resulta el ataque. La investigación demuestra que las redes con mayor poder de hash agregado presentan una probabilidad de ataque mucho menor, ya que los costes para los actores maliciosos se disparan.
La prevención exige estrategias multifacéticas: ampliar la participación en la red para incrementar la potencia distribuida, aplicar protocolos de seguridad robustos y monitorizar patrones sospechosos. Las grandes redes evidencian que la arquitectura de consenso distribuido y la mejora continua en seguridad reducen estos riesgos de forma sustancial.
Las plataformas de exchange centralizado son infraestructuras clave para los mercados de criptomonedas, pero concentran riesgos elevados por sus sistemas de custodia y seguridad centralizada. La evolución del trading de activos digitales evidencia un patrón preocupante de fallos de custodia y brechas que han provocado la pérdida directa de miles de millones de dólares de los usuarios. Estos sucesos ponen de manifiesto las debilidades estructurales de los exchanges centralizados, donde los usuarios depositan sus activos en manos de terceros.
Los hackeos suelen explotar fallos en la gestión de llaves, la seguridad de APIs o los controles internos de acceso. Si una brecha compromete el sistema del exchange, los atacantes acceden directamente a las billeteras calientes con los depósitos de los usuarios. Incidentes históricos demuestran que, pese a las inversiones en seguridad, las plataformas centralizadas siguen siendo vulnerables. La concentración de fondos en un solo lugar es un objetivo atractivo para los atacantes más sofisticados, que emplean tanto técnicas técnicas como ingeniería social.
Más allá de los hackeos, los fallos de custodia pueden deberse a negligencia, mala segregación de activos de clientes o mezcla no declarada de fondos. Estos problemas implican que, incluso sin ataques externos, los usuarios asumen riesgo de contraparte al mantener activos en exchanges centralizados. La volatilidad del mercado y la posible insolvencia de la plataforma pueden agravar las pérdidas. El panorama de seguridad evoluciona constantemente, y amenazas como la computación cuántica podrían dejar obsoletas las protecciones actuales, lo que exige una migración acelerada a sistemas poscuánticos.
Las vulnerabilidades en contratos inteligentes generan pérdidas por errores de codificación. Los tipos habituales son ataques de reentrancia, desbordamiento/subdesbordamiento de enteros, llamadas externas sin verificar y fallos de control de acceso. Estos fallos permiten transferencias no autorizadas, cálculos incorrectos o explotación del contrato, con daños financieros significativos.
Los hackeos de exchanges se deben a una seguridad deficiente en las billeteras y vulnerabilidades de infraestructura. Escoge exchanges con autenticación multifactor, almacenamiento en frío, auditorías de seguridad rigurosas, protocolos transparentes y trayectoria probada. Da prioridad a plataformas con medidas de seguridad sólidas y cumplimiento normativo.
Un ataque del 51 % ocurre cuando un atacante controla más de la mitad de la potencia computacional de la red, lo que le permite manipular la blockchain, monopolizar la minería y realizar doble gasto. Esto supone un grave riesgo para la integridad y validez de las transacciones.
Audita el código del contrato para descubrir funciones ocultas, verifica los plazos de bloqueo de liquidez, comprueba el historial de los desarrolladores y la reputación de la comunidad, analiza los patrones de volumen de transacciones y usa herramientas de verificación como Etherscan. Evita proyectos con equipos anónimos o mecánicas sospechosas de tokens.
Las billeteras frías ofrecen mayor seguridad al estar fuera de línea y protegerse contra hackeos. Las billeteras calientes son más cómodas pero implican mayor riesgo. Lo ideal es combinar ambas: usar billeteras frías para grandes sumas y almacenamiento a largo plazo, y billeteras calientes para operaciones diarias.
Los incidentes de hackeo más relevantes incluyen Mt. Gox (850 millones USD en Bitcoin), Coincheck (500 millones USD) y Poly Network (611 millones USD). Estos sucesos evidenciaron fallos críticos en la custodia y en los contratos inteligentes, lo que impulsó mejoras de seguridad en el sector y una mayor supervisión regulatoria.
Los protocolos DeFi están expuestos a ataques de flash loan, manipulación de oráculos y vulnerabilidades en contratos inteligentes. Los flash loans permiten pedir grandes sumas en una sola transacción, aprovechando diferencias de precios entre exchanges. Los atacantes obtienen beneficio por arbitraje manipulando pools de baja liquidez y devuelven el préstamo en segundos. Oráculos robustos, auditorías de código y límites de tasa son medidas efectivas para mitigar estos riesgos.
Comprueba las auditorías mediante informes oficiales de empresas especializadas y exploradores blockchain. Sin embargo, un informe de auditoría no garantiza seguridad absoluta. Detecta la mayoría de fallos, pero no elimina todos los riesgos futuros ni los errores no identificados. Varias auditorías de empresas reconocidas ofrecen mayor garantía.











