
Un ataque del 51 % constituye una de las amenazas de seguridad más relevantes en el ámbito blockchain. Ocurre cuando una entidad individual o un grupo coordinado controla más de la mitad de la potencia computacional o de los activos en staking de una red blockchain. Esta supremacía permite manipular el mecanismo de consenso, poniendo en entredicho la integridad del sistema completo.
Con este dominio, los atacantes pueden ejecutar acciones maliciosas como impedir la confirmación de nuevas transacciones, revertir operaciones ya finalizadas y efectuar dobles gastos (utilizar la misma criptomoneda varias veces). Esto compromete la esencia descentralizada y la confiabilidad de los sistemas blockchain.
Redes como Bitcoin y Ethereum, gracias a su amplia potencia de minado y participación, hacen que estos ataques resulten económicamente inviables. Sin embargo, blockchains de menor tamaño y participación sí presentan un riesgo mucho mayor. La vulnerabilidad depende del tamaño de la red, su mecanismo de consenso y el nivel real de descentralización.
En un ataque del 51 %, el atacante controla más de la mitad de la potencia computacional de la red. Para entenderlo hay que conocer cómo se validan y registran las transacciones: normalmente, una red distribuida de nodos verifica y añade bloques, y cada participante tiene un voto ponderado por su potencia de cómputo o staking.
Con mayoría, el atacante puede interrumpir el funcionamiento de la red de dos maneras principales:
Un ataque del 51 % permite modificar datos de transacciones dentro de ciertos límites, pero no crea nuevas monedas, ni accede a claves privadas ajenas, ni sustrae fondos de billeteras no relacionadas. El peligro consiste en manipular el historial de transacciones y debilitar el modelo de seguridad esperado por los usuarios.
En las redes PoW, los mineros resuelven acertijos criptográficos para añadir bloques. Quien lo logra primero añade el siguiente bloque y recibe recompensa.
Para atacar en PoW, un individuo o grupo debe controlar la mayoría de la potencia de minado (tasa de hash). Así puede manipular la verificación de bloques y crear una cadena alternativa que termine siendo la aceptada.
Redes con gran potencia computacional, como Bitcoin, son más seguras porque atacar requiere inversiones colosales en hardware y energía. Por el contrario, blockchains PoW más pequeñas pueden ser blanco fácil para dobles gastos o bloqueo de transacciones, lo que exige máxima vigilancia y descentralización en estos proyectos.
En PoS, el consenso se basa en la cantidad de criptomonedas bloqueadas por los validadores como garantía (staking), no en la potencia computacional.
Un ataque del 51 % aquí requiere controlar la mayoría de los tokens en staking, lo que implica una inversión muy elevada. Además, el ataque podría devaluar esos mismos tokens, volviendo la operación antieconómica.
Ethereum, tras su transición a PoS con "The Merge", elevó la seguridad económica al dificultar la concentración de participación. Así, los ataques resultan menos probables porque requieren arriesgar grandes sumas de capital propio.
Pese a ello, la seguridad en PoS sigue dependiendo de un staking descentralizado y de la distribución de los tokens entre validadores independientes para evitar la centralización.
El impacto de un ataque así va mucho más allá de la manipulación de transacciones: puede desestabilizar el modelo de seguridad de la blockchain y minar la confianza de los usuarios. Las consecuencias afectan tanto a la red objetivo como a la percepción general de seguridad en el sector de las criptomonedas.
Principales repercusiones:
Los atacantes pueden impedir la validación de operaciones, congelando la actividad de otros usuarios. Seleccionan qué transacciones incluir y cuáles ignorar, abriendo la puerta a ataques de denegación de servicio y dejando muchas operaciones atascadas en la mempool.
Si revierten sus propias operaciones, pueden realizar dobles gastos: por ejemplo, enviar monedas a un exchange, intercambiarlas, retirar los activos y reorganizar la blockchain para recuperar las monedas originales, quedándose con ambos activos.
Con el control de los nodos, los atacantes pueden mantener la red bloqueada durante largos periodos, dificultando su uso legítimo.
Un ataque del 51 % merma la confianza y la reputación de la red y puede hacer caer el valor de su criptomoneda. El efecto puede ser irreversible y desincentivar a nuevos usuarios o inversores.
La recuperación tras un ataque requiere un esfuerzo coordinado de la comunidad y el equipo técnico, incluyendo posibles hard forks, actualizaciones de seguridad y comunicación transparente. En algunos casos, la reputación y el valor de la moneda quedan dañados de forma permanente.
Diversos ataques han puesto en evidencia la vulnerabilidad de ciertas redes y la necesidad de mejorar la seguridad blockchain. Ejemplos destacados:
En mayo de 2018, Bitcoin Gold (BTG) sufrió un ataque del 51 % con dobles gastos valorados en más de 18 millones de dólares. Los atacantes alquilaron potencia de minado para tomar el control de la red, provocando la caída de la reputación y del valor de BTG.
Durante agosto de 2020, Ethereum Classic (ETC) sufrió al menos tres ataques del 51 %, aprovechando su baja tasa de hash. Los atacantes reorganizaron miles de bloques y provocaron la suspensión temporal de depósitos y retiros en varios exchanges.
En agosto de 2024, Ethereum Classic volvió a ser atacada, lo que evidenció que las vulnerabilidades de seguridad no estaban resueltas. Hubo nuevos dobles gastos y graves interrupciones, debilitando aún más su reputación y planteando dudas sobre la viabilidad de las blockchains pequeñas.
Estos ejemplos subrayan la importancia de la descentralización y de que ningún actor pueda tomar el control mayoritario. También resaltan la necesidad de educar a la comunidad y de buscar soluciones de seguridad que no comprometan la descentralización.
El coste de ejecutar un ataque depende del tamaño, infraestructura y mecanismo de consenso de la blockchain. En PoW como Bitcoin, hace falta una enorme potencia de hash, lo que implica adquirir o alquilar hardware y asumir altos gastos operativos.
En PoS, el atacante debe poseer el 51 % de los tokens en staking, lo que es prácticamente imposible en redes grandes y valiosas, pero sí viable en aquellas con menor capitalización.
Ejemplo de costes aproximados:
Estos valores son aproximados y varían según la dificultad de red, el precio de la electricidad y la disponibilidad de hash en alquiler.
Aunque técnicamente posible, un ataque rentable plantea retos importantes:
El atacante debe coordinar el ataque perfectamente, gestionando depósitos, intercambios y retiros antes de reorganizar la cadena. Un error puede alertar a la red y activar bloqueos o contramedidas.
Superar el 51 % de la potencia de una red grande exige inversiones descomunales en hardware y energía. El hardware pierde valor rápidamente y, si el ataque fracasa, su reventa es muy limitada.
Adquirir la mayoría de los tokens en staking es prohibitivo en redes consolidadas. Además, los sistemas PoS suelen aplicar slashing (confiscación de staking) ante actividades maliciosas, lo que puede destruir el capital del atacante y hundir el valor del token tras el ataque.
La protección exige estrategias integrales: descentralización, amplia participación y medidas de seguridad avanzadas.
Una red con numerosos nodos y participantes independientes distribuidos globalmente dificulta el control mayoritario. Fomentar la diversidad geográfica y organizativa de validadores y mineros es esencial.
Cuanto mayor y más activa es la red, más difícil resulta un ataque. Incentivar la participación y repartir las recompensas equitativamente refuerza la seguridad.
Los modelos PoS aplican slashing para penalizar actores maliciosos. Además, otras medidas incluyen:
Se están adoptando defensas avanzadas tanto en PoW como en PoS: protocolos ghost como GHOSTDAG (que reducen la rentabilidad de reorganizaciones), checkpoints descentralizados, slashing avanzado y mecanismos de finalidad (como Casper FFG en Ethereum). Los modelos híbridos PoW-PoS y el consenso social (rechazo comunitario de cadenas maliciosas) también refuerzan la seguridad.
En definitiva, el objetivo es elevar el coste y dificultar la obtención de beneficios mediante incentivos económicos, enforcement criptoeconómico y vigilancia comunitaria.
En redes grandes y descentralizadas, los ataques del 51 % son sumamente improbables por sus costes y defensas. Pero en blockchains pequeñas, la amenaza persiste, lo que resalta la importancia de mantener y reforzar la descentralización, la participación y los sistemas de seguridad.
La comunidad debe apostar por defensas robustas, mecanismos de consenso avanzados y monitorización constante. Cada ataque representa una oportunidad de aprendizaje para robustecer la seguridad de las criptomonedas en el futuro.
Se produce cuando una entidad controla más del 50 % de la potencia de minado de una blockchain, pudiendo manipular transacciones, revertir bloques y alterar la operativa de la red, lo que compromete su seguridad e integridad.
Depende de la criptomoneda, pero exige gran potencia de minado e inversión. En monedas consolidadas, el coste suele ser prohibitivo y cambia según la dificultad de red y el mercado. En redes pequeñas, puede ser mucho menor.
En 2014, el pool GHash controló más del 51 % del hash de Bitcoin, lo que llevó a la comunidad a reforzar la descentralización. También destacan los ataques a Bitcoin Gold y Ethereum Classic.
Permite controlar la red, realizar dobles gastos y manipular transacciones, derribando la seguridad, rompiendo el consenso y destruyendo la confianza de los usuarios.
Las de menor capitalización y baja potencia de red, como Ethereum Classic y algunos tokens PoW. Bitcoin y otras principales cuentan con suficiente poder para resistir estos ataques.
Sumarse a pools grandes para aumentar la tasa de hash, implementar mecanismos de consenso sólidos, mejorar la descentralización y monitorizar continuamente la concentración minera.
No. La enorme potencia de cómputo necesaria hace que sea casi imposible y extremadamente caro. Además, cualquier intento sería detectado y contrarrestado por la comunidad.
Un ataque del 51 % permite controlar la red y ejecutar dobles gastos, socavando la integridad y seguridad de la blockchain.











