El ataque del 51%: qué puede y qué NO puede hacer
Todo el mundo habla del "ataque del 51%". Casi nadie entiende realmente qué puede hacer y qué no.
Fecha de publicacion: Febrero 2026 · Tiempo de lectura: ~7 minutos
El "ataque del 51%" es probablemente el vector de ataque más mencionado y menos entendido de Bitcoin. En conversaciones casuales, se presenta como una amenaza existencial: si alguien consigue más del 50% del hashrate, puede "destruir" Bitcoin.
La realidad es más matizada. Un atacante con mayoría de hashrate tiene poderes reales pero limitados. Y los incentivos económicos hacen que el ataque sea irracional en casi todos los escenarios.
Satoshi entendió esto desde el principio. En el whitepaper y en sus discusiones posteriores, analizó el escenario en detalle y explicó por qué el sistema era robusto incluso ante este tipo de amenaza.
¿Qué es el ataque del 51%?
En Bitcoin, la cadena válida es la que tiene más trabajo acumulado (proof-of-work). Los nodos siempre aceptan la cadena más larga.
Un minero (o grupo de mineros) que controla más del 50% del hashrate puede, estadísticamente, producir bloques más rápido que el resto de la red. Esto le da la capacidad de crear la cadena más larga y, por tanto, la cadena que todos los nodos aceptarán como válida.
Con esta capacidad, el atacante puede:
Revertir sus propias transacciones recientes. El atacante envía bitcoin a un exchange, espera que se acredite su cuenta, retira dinero fiat, y luego publica una cadena alternativa donde esa transacción nunca ocurrió (el bitcoin vuelve a su control). Esto es el "doble gasto".
Censurar transacciones. El atacante puede negarse a incluir ciertas transacciones en sus bloques. Si controla la mayoría del hashrate, eventualmente sus bloques dominan y las transacciones censuradas nunca se confirman.
Minar bloques vacíos. El atacante puede producir bloques sin transacciones, ralentizando la red.
¿Qué NO puede hacer un atacante del 51%?
Los límites son igualmente importantes:
No puede robar bitcoin de wallets ajenas. Para gastar bitcoin de una dirección, necesitas la clave privada correspondiente. El hashrate no te da acceso a claves privadas. El atacante solo puede gastar bitcoin que ya controla.
No puede crear bitcoin de la nada. Los nodos verifican que cada bloque siga las reglas de consenso, incluyendo el subsidy de bloque (actualmente 3.125 BTC). Un bloque que intente crear más bitcoin sería rechazado por todos los nodos honestos, independientemente del hashrate del atacante.
No puede cambiar las reglas de consenso. El atacante puede producir la cadena más larga, pero esa cadena debe seguir las reglas. Si intenta cambiar las reglas (aumentar el supply, cambiar el algoritmo, etc.), los nodos simplemente ignorarán su cadena.
No puede revertir transacciones muy antiguas fácilmente. Revertir una transacción con 100 confirmaciones requiere reconstruir 100 bloques. El coste en electricidad es proporcional al número de bloques a revertir.
Lo que dijo Satoshi
Satoshi analizó este escenario en detalle en el whitepaper y en discusiones posteriores recopiladas en el Libro de Satoshi.
En la sección 11 del whitepaper, presentó un modelo matemático usando la distribución de Poisson para calcular la probabilidad de éxito de un atacante. La conclusión: la probabilidad de éxito decrece exponencialmente con el número de confirmaciones.
Con un atacante que tiene el 10% del hashrate, 5 confirmaciones dan una seguridad de >99.9%. Con un atacante del 30%, necesitas más confirmaciones para el mismo nivel de seguridad. La recomendación común de "esperar 6 confirmaciones" viene de este análisis.
Pero Satoshi fue más allá del análisis técnico. En sus discusiones, abordó el incentivo económico:
"El incentivo puede ayudar a animar a los nodos a mantenerse honestos. Si un atacante codicioso es capaz de reunir más potencia CPU que todos los nodos honestos, tendría que elegir entre usarla para defraudar a la gente robando sus pagos, o usarla para generar nuevas monedas. Debería encontrar más rentable jugar según las reglas, tales reglas que lo favorecen con más monedas nuevas que a todos los demás combinados, que socavar el sistema y la validez de su propia riqueza."
Este argumento es crucial: un atacante capaz de conseguir >50% del hashrate ha invertido enormes recursos en hardware de minería. Ese hardware solo es útil para minar Bitcoin (los ASICs son específicos para SHA-256). Si el atacante destruye la confianza en Bitcoin, destruye el valor de su propia inversión.
Es más rentable minar honestamente que atacar.
Las matemáticas del ataque
La sección 11 del whitepaper incluye código en C que calcula las probabilidades. Aquí está la tabla simplificada:
Para un atacante con 10% del hashrate:
- 0 confirmaciones: 100% de éxito (trivial, aún no confirmado)
- 1 confirmación: 20% de éxito
- 5 confirmaciones: 0.1% de éxito
- 10 confirmaciones: 0.0004% de éxito
Para un atacante con 30% del hashrate:
- 5 confirmaciones: 17.7% de éxito
- 10 confirmaciones: 4.2% de éxito
- 20 confirmaciones: 0.25% de éxito
- 30 confirmaciones: 0.02% de éxito
Para un atacante con 45% del hashrate:
- 10 confirmaciones: 40% de éxito
- 30 confirmaciones: 14% de éxito
- 50 confirmaciones: 5% de éxito
La lección: con menos del 50%, el éxito es posible pero improbable, y se vuelve más improbable con más confirmaciones. Con más del 50%, el éxito es eventual pero no instantáneo — todavía requiere tiempo y recursos.
¿Ha ocurrido alguna vez?
En Bitcoin, nunca ha habido un ataque del 51% exitoso. Ni siquiera un intento documentado.
La razón es simple: el coste es prohibitivo. Para conseguir >50% del hashrate actual de Bitcoin, necesitarías:
Millones de ASICs. Estos son hardware especializado que solo fabrica un puñado de empresas (Bitmain, MicroBT, Canaan). Comprar suficientes máquinas llevaría meses o años, y el volumen de compra alertaría al mercado.
Infraestructura masiva. Electricidad, refrigeración, instalaciones. Estamos hablando de consumos de energía comparables a países pequeños.
Electricidad constante. Mientras dure el ataque, estás pagando electricidad a escala industrial. Las estimaciones sugieren que un ataque de 1 hora costaría cientos de millones de dólares solo en electricidad.
Y al final del ataque, ¿qué has conseguido? Has destruido (o dañado severamente) el valor de Bitcoin. Tu hardware de minería, que solo sirve para minar Bitcoin, ahora es inútil. Has destruido tu propia inversión.
Ataques en otras cadenas
En cadenas con menor hashrate, los ataques del 51% sí han ocurrido:
Ethereum Classic sufrió al menos tres ataques del 51% en 2020. Los atacantes lograron dobles gastos por millones de dólares.
Bitcoin Gold fue atacado en 2018 y 2020, con dobles gastos significativos.
Verge fue atacado múltiples veces en 2018.
El patrón es claro: cadenas con hashrate bajo son vulnerables porque el coste de alquilar suficiente poder de cómputo es manejable. Sitios como NiceHash permiten alquilar hashrate temporalmente. Para una cadena pequeña, el coste de un ataque de unas horas puede ser de miles o decenas de miles de dólares — rentable si puedes hacer doble gasto en un exchange por más que eso.
Para Bitcoin, el hashrate es tan alto que alquilar suficiente capacidad simplemente no es posible. No hay suficientes ASICs de SHA-256 disponibles para alquiler en el mundo.
El escenario estado-nación
La pregunta que queda es: ¿podría un estado-nación con recursos ilimitados atacar Bitcoin?
Teóricamente, sí. Estados Unidos, China, o una coalición de países podrían, con suficiente determinación, fabricar o confiscar suficientes ASICs para superar el hashrate de la red.
Prácticamente, sería extraordinariamente difícil:
La cadena de suministro de ASICs depende de fábricas específicas, principalmente TSMC en Taiwán. Expandir la producción significativamente llevaría años.
Comprar o confiscar el hardware existente alertaría al mercado. Los precios de ASICs se dispararían. Los mineros existentes podrían resistirse o esconderse.
El ataque tendría que ser sostenido. No basta con atacar una vez — la comunidad podría responder. En el caso extremo, podría cambiarse el algoritmo de minería (el "nuclear option"), haciendo todos los ASICs existentes inútiles.
Otros países tendrían incentivos para defender Bitcoin. Si EEUU ataca Bitcoin, China podría defender su uso. Si China ataca, EEUU podría defender. La naturaleza global de Bitcoin crea una especie de equilibrio geopolítico.
La conclusión de Satoshi sigue siendo válida: incluso si un atacante pudiera técnicamente conseguir el 51%, los incentivos económicos (y, en el caso de estados, los geopolíticos) hacen que el ataque sea irracional.
Defensas y respuestas
Si, hipotéticamente, un ataque del 51% ocurriera, la comunidad tiene opciones de respuesta:
Esperar más confirmaciones. Si se detecta un atacante con hashrate significativo, exchanges y comerciantes pueden aumentar el número de confirmaciones requeridas antes de considerar un pago final.
Checkpoints manuales. Los desarrolladores podrían insertar checkpoints en el código que impidan reorganizaciones más allá de cierto punto. Esto es controvertido porque centraliza poder en los desarrolladores, pero es una opción de emergencia.
Cambio de algoritmo. En el caso extremo, podría cambiarse el algoritmo de proof-of-work de SHA-256 a otro. Esto invalidaría todo el hardware ASIC existente y "reiniciaría" la competencia. Es el "nuclear option" — destructivo pero efectivo contra un atacante que ha invertido en hardware específico.
Respuesta social. La comunidad podría acordar simplemente ignorar los bloques del atacante y continuar en una cadena minoritaria. Esto requeriría coordinación social extraordinaria pero ha ocurrido en otras criptomonedas.
Ninguna de estas respuestas es ideal. Todas tienen costes y riesgos. Pero su existencia significa que incluso un ataque "exitoso" no destruiría Bitcoin — solo causaría una crisis que la comunidad tendría que resolver.
Fuentes y referencias:
- Whitepaper de Bitcoin, secciones 6 y 11
- El Libro de Satoshi, capítulo 5 ("El Ataque del 51%")
- Posts originales de Satoshi en bitcointalk.org
- Datos de crypto51.app sobre coste de ataques
- Análisis de Princeton sobre ataques a cadenas menores
- Documentación de los ataques a Ethereum Classic (2020)