
Un ataque del 51% ocurre cuando una persona o grupo controla más de la mitad de la capacidad de registro de una red blockchain, lo que les permite dominar la versión más reciente del libro mayor, reescribir transacciones y ejecutar doble gasto. Imagina la blockchain como un libro mayor compartido gestionado por varias partes: quien tiene la mayoría del "poder de voto" puede imponer su versión.
En las redes Proof of Work (PoW), este "poder de registro" se denomina potencia computacional o tasa de hash, que es la velocidad a la que las máquinas de minería prueban soluciones. En las redes Proof of Stake (PoS), equivale al "poder de staking", determinado por la cantidad e influencia de los tokens poseídos y apostados. Controlar la mayoría implica que tu cadena puede superar a las demás.
Los ataques del 51% suelen darse cuando la capacidad de registro está muy concentrada, los presupuestos de seguridad de la red resultan insuficientes o cuando la tasa de hash puede alquilarse temporalmente. El principal incentivo es el beneficio económico, como obtener ganancias a través del doble gasto de las mismas monedas.
Entre los factores que elevan el riesgo se encuentran: concentración excesiva de pools de minería que otorga una gran tasa de hash a pocas entidades; baja tasa de hash total en cadenas pequeñas, lo que facilita que atacantes externos superen la red mediante potencia de cómputo en la nube o alquilada; y estrategias agresivas de confirmación, donde los comercios entregan bienes tras pocas confirmaciones, exponiéndose a reorganizaciones de la cadena.
El ataque se basa en la "regla de la cadena más larga". En PoW, la red reconoce como válida la cadena más larga, es decir, la que acumula más trabajo. Si un atacante controla más de la mitad de la tasa de hash de la red, puede minar en privado una "cadena secreta" más larga. Al superar la cadena pública, la publica y la red la acepta como la canónica.
La "reorganización de la cadena" ocurre cuando los bloques recientes del libro mayor se reemplazan por una versión alternativa. El "número de confirmaciones" indica la profundidad con la que un bloque es reconocido por la red: a mayor número de confirmaciones, menor riesgo de reorganización.
Un ataque típico: el atacante realiza un pago a un comercio en la cadena pública, recibe los bienes tras varias confirmaciones, mientras mina en paralelo una cadena privada que omite ese pago. Cuando su cadena privada supera a la pública y se transmite, la red la adopta, invalidando el pago original. El atacante conserva tanto los bienes como las monedas: esto es doble gasto.
La consecuencia directa es el doble gasto, que genera pérdidas a los destinatarios. Otros efectos incluyen reversión de transacciones, pérdida de confianza de los usuarios, incremento de los requisitos de confirmación en nodos y exchanges, y aumentos temporales en los costes de uso de la red. Los precios y la liquidez de los activos pueden verse afectados, la reputación del proyecto deteriorarse y desarrolladores o participantes abandonar el ecosistema.
En exchanges y comercios, las respuestas habituales son elevar los umbrales de confirmación de depósitos y pagos o suspender temporalmente retiros o depósitos en cadenas afectadas. Los puentes entre cadenas pueden pausar servicios que involucren redes comprometidas para evitar reorganizaciones maliciosas.
En sistemas Proof of Work, un ataque del 51% depende de la tasa de hash. Obtener el control mayoritario exige desplegar hardware de minería o alquilar potencia computacional, siendo los principales costes el hardware y la electricidad. Una tasa de hash superior permite producir bloques más rápido y reorganizar la cadena.
En sistemas Proof of Stake, el ataque requiere controlar más de la mitad del poder de voto apostado. Esto implica adquirir grandes cantidades de tokens y asumir el riesgo de penalizaciones por slashing. Muchas cadenas PoS incluyen "finalidad", lo que hace que los bloques sean irreversibles tras cierto umbral de votos y que los actores maliciosos sufran destrucción de tokens u otras sanciones. En conjunto, los ataques PoS dependen más de la economía de los tokens y la gobernanza que de la energía o el hardware.
Según informes públicos, Ethereum Classic sufrió varios ataques del 51% en 2019 y 2020. En agosto de 2020, una reorganización profunda provocó reversiones de transacciones y suspensión de servicios. Bitcoin Gold también registró ataques en 2018 y 2020, causando pérdidas a exchanges y comercios. Estos casos muestran que las cadenas PoW pequeñas son más vulnerables a la concentración de tasa de hash y a ataques externos mediante alquiler de potencia.
Hasta 2025, las principales redes PoW como Bitcoin no han sufrido ataques del 51% profundos con éxito gracias a su enorme tasa de hash, amplia distribución de mineros y escala económica. Sin embargo, la centralización de pools de minería sigue siendo una preocupación que requiere vigilancia constante.
Las principales estrategias defensivas son aumentar los requisitos de confirmación, elegir redes seguras y emplear herramientas de monitorización de riesgos.
Las medidas del lado de la oferta se centran en la descentralización y el aumento de los costes de ataque.
Un ataque del 51% surge del control de la mayoría de la capacidad de registro, explotando las reglas de consenso donde "gana la cadena más larga". Los riesgos son mayores para las cadenas PoW pequeñas debido a la concentración de tasa de hash y la potencia computacional alquilable. Las defensas eficaces incluyen aumentar confirmaciones, elegir redes seguras, monitorizar anomalías y perfeccionar los modelos de consenso y económicos. Para usuarios y comercios, combinar la gestión del número de confirmaciones con la segmentación por valor y la supervisión de los controles de riesgo de la plataforma (como las confirmaciones de depósito en Gate) reduce eficazmente los riesgos de reversión y doble gasto. Para proyectos y pools de minería, incrementar la descentralización, adoptar finalidad y checkpoints, merge mining e incentivos económicos puede aumentar significativamente los costes de ataque y reforzar la resiliencia de la red.
Sí, los ataques del 51% han ocurrido en la práctica. Ethereum Classic (ETC) sufrió varios de estos ataques en 2020, cuando los atacantes usaron una tasa de hash abrumadora para revertir transacciones. Las blockchains pequeñas son más vulnerables por la dispersión de la tasa de hash. Por el contrario, grandes cadenas como Bitcoin son mucho más difíciles de atacar porque los pools legítimos controlan la mayor parte de la tasa de hash, haciendo estos ataques prohibitivamente costosos.
El riesgo directo es relativamente limitado, pero exige precaución. Si realizas grandes operaciones o mantienes activos en blockchains pequeñas, los atacantes podrían revertir transacciones para robar fondos. Se recomienda operar en plataformas principales como Gate para los principales activos de cadenas públicas y esperar siempre suficientes confirmaciones de bloque (normalmente seis o más en transferencias grandes) antes de considerar los fondos como definitivos, lo que reduce mucho el riesgo de reversión.
La resistencia de una blockchain a ataques del 51% depende de la distribución de la tasa de hash o stake. Bitcoin y Ethereum son muy resistentes por la amplia participación en minería o staking y la distribución de la tasa de hash; atacar estas redes requeriría una inversión astronómica. Por el contrario, las cadenas pequeñas con menos participantes están más expuestas. Las cadenas con Proof of Stake (PoS) suelen ser más difíciles de atacar que las de Proof of Work (PoW), ya que los atacantes tendrían que adquirir grandes cantidades de tokens, arriesgando enormes pérdidas económicas si son detectados.
Los fondos no desaparecen de inmediato, pero pueden reasignarse si se reescribe el historial de transacciones. El ataque del 51% consiste en alterar los registros de la blockchain, por lo que transferencias anteriores pueden ser eliminadas y los activos devueltos a la wallet del atacante. Tu clave privada sigue siendo tuya, pero los registros en blockchain pueden revertirse. Si custodias los activos en hardware wallets (con claves privadas seguras), tu posición es relativamente segura; si usas exchanges centralizados, elige siempre plataformas fiables.
Proof of Stake (PoS) ofrece mayor resistencia a los ataques del 51%. En PoS, los atacantes deben controlar más de la mitad de los tokens apostados, lo que supone un compromiso económico enorme. Atacar así devaluaría gravemente sus propios fondos, haciendo el ataque económicamente irracional. Por el contrario, los atacantes PoW pueden alquilar potencia de minado a un coste comparativamente bajo: esta es la diferencia clave entre ambos mecanismos.


