{"id":4646,"date":"2023-04-05T11:57:23","date_gmt":"2023-04-05T11:57:23","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=4646"},"modified":"2025-09-10T15:28:45","modified_gmt":"2025-09-10T15:28:45","slug":"que-es-un-ataque-del-51-por-cien-de-la-blockchain","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain","title":{"rendered":"\u00bfQu\u00e9 es un ataque del 51% de la Blockchain?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/#que_es_el_ataque_del_51_definicion\" >Qu\u00e9 es el ataque del 51%: definici\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/#%c2%bfcomo_funciona_un_ataque_del_51\" >\u00bfC\u00f3mo funciona un ataque del 51%?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/#ejemplos_de_plataformas_blockchain_que_sufrieron_un_ataque_del_51\" >Ejemplos de plataformas blockchain que sufrieron un ataque del 51%<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/#la_probabilidad_de_que_ocurra_un_ataque_del_51\" >La probabilidad de que ocurra un ataque del 51%<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><header class=\"entry-header\">\n<div class=\"entry-header-text entry-header-text-top text-left\">\n<div class=\"entry-meta uppercase is-xsmall\">La tecnolog\u00eda Blockchain se asocia a menudo con la descentralizaci\u00f3n y la seguridad, sin un centro de decisiones y \u00f3rganos de control que puedan ser atacados o corrompidos, tomando decisiones contra el resto de la red.<\/div>\n<\/div>\n<\/header>\n<div class=\"entry-content single-page\">\n<section id=\"section_1479572216\" class=\"section\">\n<div class=\"section-content relative\">\n<div id=\"row-1851734129\" class=\"row row-collapse row-full-width align-center\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<p>De hecho,\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-blockchain-y-como-funciona\/\">la Blockchain se puede definir como un sistema peer to peer<\/a>, donde nadie tiene privilegios.<\/p>\n<p>Entonces,\u00a0<b>\u00bfqu\u00e9 es un ataque del 51% en la Blockchain? \u00bfEs posible atacar e introducirse en la red de esta extraordinaria tecnolog\u00eda?<\/b><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"que_es_el_ataque_del_51_definicion\"><\/span><b>Qu\u00e9 es el ataque del 51%: definici\u00f3n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><b>Un majority attack\u00a0<\/b>o ataque mayoritario (<i>generalmente denominado ataque del 51% o ataque&gt; 50%<\/i>) es un ataque que ocurre en redes blockchain utilizando el mecanismo de consenso de proof-of-work (PoW).<\/p>\n<p><b>\u00a0<\/b>El\u00a0<b>Proof of Work<\/b>, o mining, es el primer m\u00e9todo de consenso utilizado por criptomonedas como Bitcoin o Ethereum y tambi\u00e9n es el m\u00e9todo de consenso m\u00e1s vulnerable a estos ataques.<\/p>\n<p>En el caso de las criptomonedas que utilizan miner\u00eda o prueba de trabajo (PoW), el 51% de los que toman decisiones se traduce en\u00a0<b>el 51% de capacidad minera<\/b>, y m\u00e1s precisamente en la capacidad de calcular hashes.<\/p>\n<p>Aunque las principales blockchain son muy resistentes a estos tipos de ataques, las criptomonedas m\u00e1s peque\u00f1as son muy vulnerables, ya que hay pocas personas que se dedican al mining.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"row-15729360\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_483909996\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-300x169.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-768x432.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack.jpg 1280w\" alt=\"attacco del 51% Bitnovo\" width=\"1020\" height=\"574\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-300x169.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-768x432.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack.jpg 1280w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/10\/51-attack-1024x576.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p><em><strong>Photo Credits:\u00a0Linkkoin.com\u00a0<\/strong><\/em><\/p>\n<p>As\u00ed, un ataque del 51% ocurre cuando una persona o grupo controla el 51% de la potencia inform\u00e1tica de la red. En otras palabras, tendr\u00eda m\u00e1s poder de c\u00f3mputo que todos los dem\u00e1s mineros y de los participantes en la votaci\u00f3n que el resto.<\/p>\n<p>Un ejemplo de lo que alguien puede hacer con el 51% de la red es el\u00a0<strong>ataque de doble gasto<\/strong>: se env\u00eda un pago con una transacci\u00f3n, justo antes de que comience a minar bloques en secreto. La transacci\u00f3n es validada por toda la red y llega a su destino, siendo aceptado el pago como tal. Una vez que se ha asegurado lo que se ha comprado, el atacante hace p\u00fablica la cadena de bloques que ha extra\u00eddo en secreto (lo que se denomina\u00a0<strong>shadow mining<\/strong>).<\/p>\n<p>Teniendo el 51% de la red, esa blockchain ser\u00e1 validada por el resto de la red, en alg\u00fan tipo de consenso o proceso democr\u00e1tico. Tras la aceptaci\u00f3n, la transacci\u00f3n que se realiz\u00f3 inmediatamente despu\u00e9s desaparecer\u00e1 y el dinero del pago volver\u00e1 al atacante, quien podr\u00e1 volver a gastarlo. Adem\u00e1s, todos los bloques posteriores ser\u00e1n reescritos, en lo que se conoce como reordenamientos de cadena profunda.<\/p>\n<p>Un ataque del 51% probablemente no destruir\u00eda por completo bitcoin u otra moneda basada en blockchain, incluso si resultara muy da\u00f1ino.<\/p>\n<div id=\"row-303626487\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_1703802489\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-300x188.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-768x480.jpg 768w\" alt=\"costi attacco 51% Bitnovo\" width=\"1020\" height=\"638\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-300x188.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1-768x480.jpg 768w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/02\/costi-attacco-51-1024x640-1.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<div><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><em><strong>La p\u00e1gina\u00a0<a href=\"https:\/\/www.crypto51.app\/\">Crypto51<\/a>\u00a0calcula los costes en d\u00f3lares que conlleva el control del 51% de la red de algunas criptomonedas que funcionan con Pow (PROOF OF WORK).<\/strong><\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"row-1684094524\" class=\"row row-collapse row-full-width align-center\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_un_ataque_del_51\"><\/span><b>\u00bfC\u00f3mo funciona un ataque del 51%?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bitcoin y otras criptomonedas se basan en la blockchain, una cadena de bloques y una forma de libro mayor distribuido. Estos archivos digitales registran cada transacci\u00f3n realizada en una red de criptomonedas durante un per\u00edodo espec\u00edfico. Para bitcoin, se genera un nuevo bloque aproximadamente cada 10 minutos. Una vez que se ha finalizado o extra\u00eddo un bloque, no se puede cambiar, ya que los usuarios de la red detectar\u00edan y rechazar\u00edan r\u00e1pidamente una versi\u00f3n fraudulenta del libro mayor p\u00fablico. Como resultado,\u00a0<b>nadie puede gastar una moneda dos veces<\/b>.<\/p>\n<p>Sin embargo, si un atacante o un grupo de atacantes controlan la mayor parte de la potencia inform\u00e1tica de la red, podr\u00eda interferir con el proceso de registro de nuevos bloques.<\/p>\n<p>Por ejemplo, pueden evitar que otros mineros completen bloques, lo que te\u00f3ricamente les permite monopolizar la extracci\u00f3n de nuevos bloques y ganar todas las recompensas.<\/p>\n<p>En el caso de bitcoin,\u00a0<b><i>un ataque del 51% podr\u00eda bloquear las transacciones de otros usuarios y podr\u00eda enviar una transacci\u00f3n y luego cancelarla<\/i><\/b>, haciendo que parezca que todav\u00eda tienen la moneda que acaban de gastar. Esta vulnerabilidad se conoce como\u00a0<b>double<\/b>\u2013<b>spending\u00a0<\/b>(doble gasto) y ocurre cuando alguien puede gastar el mismo token varias veces. Este es el equivalente digital de una falsificaci\u00f3n.<\/p>\n<p>Una red que permita el doble gasto sufrir\u00eda r\u00e1pidamente una p\u00e9rdida de confianza.<\/p>\n<p>Cambiar los bloques hist\u00f3ricos, es decir, las transacciones que se bloquearon antes de que comenzara el ataque, ser\u00eda extremadamente dif\u00edcil incluso en el caso de un ataque del 51%. Cuanto m\u00e1s atr\u00e1s est\u00e9n las transacciones, m\u00e1s dif\u00edcil ser\u00e1 cambiarlas.<\/p>\n<p>Por otro lado, una forma de ataque del 51% es posible con menos del 50% de la potencia minera de la red, pero con menos posibilidades de \u00e9xito.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"ejemplos_de_plataformas_blockchain_que_sufrieron_un_ataque_del_51\"><\/span><b>Ejemplos de plataformas blockchain que sufrieron un ataque del 51%<br \/>\n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Veamos a continuaci\u00f3n algunos\u00a0<b>casos reales de ataques del 51%<\/b>\u00a0contra algunas redes y criptomonedas.<\/p>\n<ul>\n<li><b>Bitcoin Gold<\/b>: En mayo de 2018, Bitcoin Gold, una de las bifurcaciones (fork) de Bitcoin, y en ese momento la 26a criptomoneda m\u00e1s grande, sufri\u00f3 un ataque del 51%. Los actores maliciosos controlaron una gran cantidad del poder hash de Bitcoin Gold y pudieron gastar dos veces durante varios d\u00edas, robando m\u00e1s de $18 millones debido al doble gasto.<\/li>\n<li><b>Verge<\/b>\u00a0fue atacado al menos dos veces, la primera y m\u00e1s grave a principios de abril de 2018. Dado que el suministro de Verge no es limitado y se pueden extraer nuevos tokens, el atacante emiti\u00f3 nuevos Verges por valor de m\u00e1s de un mill\u00f3n de d\u00f3lares. Al ser una moneda centrada en la privacidad, la identidad del atacante es muy f\u00e1cil de ocultar.<\/li>\n<li><b>Ethereum Classic<\/b>\u00a0doble gasto alcanz\u00f3 los $5,6 millones.<\/li>\n<li><b>Vertcoin<\/b>\u00a0fue atacado en noviembre de 2018. Uno o m\u00e1s atacantes tomaron el control del poder de hash y se robaron aproximadamente $100,000.<\/li>\n<li><strong>Krypton y Shift<\/strong>, dos blockchain basadas en ethereum sufrieron ataques del 51% en agosto de 2016.<\/li>\n<\/ul>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"la_probabilidad_de_que_ocurra_un_ataque_del_51\"><\/span><b>La probabilidad de que ocurra un ataque del 51%<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>M\u00e1s all\u00e1 de los ejemplos del mundo real,<b>\u00a0debido al enorme poder de hash en las cadenas de bloques de Bitcoin y Ethereum, no es te\u00f3rica y econ\u00f3micamente factible realizar un ataque del 51%<\/b>. De hecho, se estima que un minero malintencionado necesitar\u00eda poder inform\u00e1tico o hash para reemplazar el de millones de mineros en todo el mundo y tendr\u00eda que gastar una enorme cantidad de dinero para adquirir hardware de miner\u00eda que pueda competir con el resto de la red.<\/p>\n<p>Sin embargo, eso no significa que no haya otras formas de iniciar ataques del 51%. Un error en el c\u00f3digo de una cadena de bloques podr\u00eda, en algunos casos, abrir la puerta para que un minero produzca nuevos bloques a un ritmo mucho m\u00e1s r\u00e1pido y empiece un ataque del 51%.<\/p>\n<p>Esta es la raz\u00f3n por la que\u00a0<b>estos ataques son comunes en cadenas de bloques de prueba de trabajo m\u00e1s peque\u00f1as<\/b>, ya que en este caso se requiere menos potencia inform\u00e1tica.<\/p>\n<p>La historia nos muestra que\u00a0<b>la cadena de bloques de Bitcoin nunca ha sufrido un ataque del 51%<\/b>\u00a0tambi\u00e9n porque cuenta con un poder de hash activo que es dif\u00edcil de comprometer.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>La tecnolog\u00eda Blockchain se asocia a menudo con la descentralizaci\u00f3n y la seguridad, sin un centro de decisiones y \u00f3rganos de control que puedan ser atacados o corrompidos, tomando decisiones contra el resto de la red. De hecho,\u00a0la Blockchain se puede definir como un sistema peer to peer, donde nadie tiene privilegios. Entonces,\u00a0\u00bfqu\u00e9 es un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4648,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[146],"tags":[],"class_list":["post-4646","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=4646"}],"version-history":[{"count":3,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4646\/revisions"}],"predecessor-version":[{"id":24934,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4646\/revisions\/24934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/4648"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=4646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=4646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=4646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}