Ataque del 51%
¿Qué es Ataque del 51%?
Ataque del 51%Ataque en el que una sola entidad controla la mayoria del hashrate o del poder de staking de una blockchain y lo usa para reescribir la historia, hacer doble gasto o censurar transacciones.
En redes Proof-of-Work, un atacante con mas de la mitad del hashrate global puede superar a la cadena honesta, construir un fork privado mas largo y reorganizar bloques para gastar dos veces las mismas monedas. En Proof-of-Stake el umbral equivalente es la mayoria del suministro stakeado. Ademas del doble gasto, el atacante puede censurar transacciones especificas o detener confirmaciones temporalmente, pero no puede robar fondos arbitrarios ni romper firmas criptograficas. Las cadenas pequenas y las monedas merge-mined estan mucho mas expuestas porque se puede alquilar hash. Las defensas incluyen exigir mas confirmaciones en exchanges, checkpoints, finalidad mas estricta (Casper FFG), slashing economico y cambios de consenso.
● Ejemplos
- 01
Ethereum Classic sufrio varios ataques del 51% en 2019 y 2020, con dobles gastos por millones de USD.
- 02
Bitcoin Gold sufrio ataques del 51% en 2018 y 2020 con dobles gastos de unos 18 millones USD y 70.000 BTG respectivamente.
● Preguntas frecuentes
¿Qué es Ataque del 51%?
Ataque en el que una sola entidad controla la mayoria del hashrate o del poder de staking de una blockchain y lo usa para reescribir la historia, hacer doble gasto o censurar transacciones. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.
¿Qué significa Ataque del 51%?
Ataque en el que una sola entidad controla la mayoria del hashrate o del poder de staking de una blockchain y lo usa para reescribir la historia, hacer doble gasto o censurar transacciones.
¿Cómo funciona Ataque del 51%?
En redes Proof-of-Work, un atacante con mas de la mitad del hashrate global puede superar a la cadena honesta, construir un fork privado mas largo y reorganizar bloques para gastar dos veces las mismas monedas. En Proof-of-Stake el umbral equivalente es la mayoria del suministro stakeado. Ademas del doble gasto, el atacante puede censurar transacciones especificas o detener confirmaciones temporalmente, pero no puede robar fondos arbitrarios ni romper firmas criptograficas. Las cadenas pequenas y las monedas merge-mined estan mucho mas expuestas porque se puede alquilar hash. Las defensas incluyen exigir mas confirmaciones en exchanges, checkpoints, finalidad mas estricta (Casper FFG), slashing economico y cambios de consenso.
¿Cómo defenderse de Ataque del 51%?
Las defensas contra Ataque del 51% combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque del 51%?
Nombres alternativos comunes: Ataque de mayoria, Ataque de reorganizacion.
● Términos relacionados
- web3№ 106
Seguridad Blockchain
Disciplina que protege los libros distribuidos, sus mecanismos de consenso, los contratos inteligentes y la infraestructura asociada frente al fraude, el robo y la manipulacion.
- web3№ 1056
Seguridad de Contratos Inteligentes
Practica de disenar, revisar y operar programas en cadena de modo que no puedan ser explotados para robar fondos, congelar la logica o violar las reglas de negocio.
- web3№ 675
MEV (Maximal Extractable Value)
Beneficio que pueden extraer los constructores de bloques, validadores o searchers reordenando, insertando o censurando transacciones dentro de los bloques que producen.
- web3№ 435
Front-Running (Blockchain)
Abuso de operaciones on-chain en el que un actor ve una transaccion pendiente en el mempool y envia la suya primero para aprovechar el impacto de precio predecible.
- web3№ 765
Manipulacion de Oraculo
Ataque que distorsiona el precio o el feed de datos consumido por un contrato inteligente para que tome decisiones erroneas en prestamos, liquidaciones o liquidacion final.
- attacks№ 329
Ataque distribuido de denegación de servicio (DDoS)
Ataque de denegación de servicio lanzado desde muchas fuentes distribuidas a la vez —normalmente una botnet— para saturar el ancho de banda, la infraestructura o la aplicación del objetivo.