Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 609

Layer 2

¿Qué es Layer 2?

Layer 2Red de escalado que procesa transacciones fuera de la cadena base heredando la seguridad de un Layer 1 como Ethereum o Bitcoin.


Una blockchain Layer 2 (L2) se construye sobre una cadena de liquidación Layer 1 (L1) y está diseñada para ofrecer transacciones más baratas, rápidas o programables, apoyándose en la L1 para finalidad y seguridad. Las arquitecturas L2 más comunes son los optimistic rollups (Optimism, Arbitrum, Base), los ZK-rollups (zkSync, StarkNet, Polygon zkEVM, Linea), los state channels (Lightning Network sobre Bitcoin) y los validiums. Los L2 publican calldata o pruebas en la L1 para que cualquiera pueda reconstruir el estado o impugnar transiciones inválidas. En seguridad, hay que considerar la centralización del sequencer, el riesgo de los puentes entre L1 y L2, la corrección de las fraud proofs o validity proofs, y la presencia de vulnerabilidades de smart contracts en ambos niveles.

Ejemplos

  1. 01

    Un usuario paga en Base (L2 OP-stack de Coinbase) con una fracción del gas de Ethereum mainnet.

  2. 02

    Arbitrum One liquida lotes en Ethereum con una ventana de fraud proofs de 7 días.

Preguntas frecuentes

¿Qué es Layer 2?

Red de escalado que procesa transacciones fuera de la cadena base heredando la seguridad de un Layer 1 como Ethereum o Bitcoin. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.

¿Qué significa Layer 2?

Red de escalado que procesa transacciones fuera de la cadena base heredando la seguridad de un Layer 1 como Ethereum o Bitcoin.

¿Cómo funciona Layer 2?

Una blockchain Layer 2 (L2) se construye sobre una cadena de liquidación Layer 1 (L1) y está diseñada para ofrecer transacciones más baratas, rápidas o programables, apoyándose en la L1 para finalidad y seguridad. Las arquitecturas L2 más comunes son los optimistic rollups (Optimism, Arbitrum, Base), los ZK-rollups (zkSync, StarkNet, Polygon zkEVM, Linea), los state channels (Lightning Network sobre Bitcoin) y los validiums. Los L2 publican calldata o pruebas en la L1 para que cualquiera pueda reconstruir el estado o impugnar transiciones inválidas. En seguridad, hay que considerar la centralización del sequencer, el riesgo de los puentes entre L1 y L2, la corrección de las fraud proofs o validity proofs, y la presencia de vulnerabilidades de smart contracts en ambos niveles.

¿Cómo defenderse de Layer 2?

Las defensas contra Layer 2 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Layer 2?

Nombres alternativos comunes: L2, Red Layer 2.

Términos relacionados