Seguridad de blockchain: por qué es crucial en 2025

El valor total de todos los activos en la cadena de bloques era más de 1,4 billones de dólares a principios de 2025. Esto significa que es más importante que nunca mantener la cadena de bloques segura contra los peligros cibernéticos que le son propios.
El estudio más reciente de Chainalysis (2025) indica que los delitos con criptomonedas se redujeron un 55 % en 2024 en comparación con el año anterior. La seguridad de las cadenas de bloques públicas mejoró, razón por la cual esto ocurrió. Sin embargo, los hackers lograron robar más de 2100 millones de dólares en criptomonedas, y las plataformas DeFi perdieron más del 70 % de esa cantidad. Los ciberdelincuentes están utilizando esquemas de phishing más complejos y ataques de contratos inteligentes más específicos, lo que demuestra que la cadena de bloques y la ciberseguridad requieren métodos de protección más eficaces y flexibles.
El rápido crecimiento de la tecnología descentralizada impulsa nuevas ideas, pero también crea complejas vulnerabilidades de seguridad que los especialistas en seguridad deben corregir para garantizar la seguridad de los sistemas blockchain. Los expertos afirman que, para finales de 2025, más del 80 % de los bancos que estén considerando soluciones blockchain habrán elaborado un plan formal de seguridad blockchain, tal como lo hicieron cuando internet era un nuevo estándar.
Discutiremos sobre las mayores dificultades del ecosistema criptográfico, cómo protegerse y el estado actual de la seguridad a medida que se desarrolla el uso de blockchain, centrándonos en las amenazas y debilidades.
Información de seguridad actualizada para 2025:
- El volumen de transacciones en las redes públicas de blockchain ha experimentado fluctuaciones significativas durante el último año. Las transacciones diarias combinadas de Bitcoin y Ethereum superaron los 3 millones en el primer trimestre de 2025, un aumento del 15 % en comparación con el primer trimestre de 2024.
- Los ataques de puente representan un desafío significativo para mantener la seguridad de las implementaciones de blockchain. Las vulnerabilidades de puente entre cadenas causaron pérdidas por $1.4 mil millones en 2024, una ligera disminución con respecto a los $1.6 mil millones de 2023, pero aún representan el 68% del total de criptomonedas robadas, lo que pone de manifiesto importantes vulnerabilidades de seguridad en estos sistemas.
- Las brechas de seguridad relacionadas con los usuarios pueden comprometer significativamente la seguridad de las redes blockchain. Casi el 35 % de los fondos robados en 2024 se relacionaron con phishing e ingeniería social, y los dominios de phishing reportados aumentaron un 28 % interanual, lo que pone de relieve la necesidad de evaluar la seguridad en las redes blockchain.
- Crecimiento de la capa 2: las soluciones de capa 2 procesaron más de $120 mil millones en volumen de transacciones en 2024, pero también vieron un aumento del 20 % en los incidentes de seguridad reportados relacionados con DoS y censura, lo que generó preocupaciones sobre la seguridad y el rendimiento de estos sistemas.
- Acciones regulatorias: 2024 marcó un año récord para la aplicación de la ley, con más de $600 millones en activos criptográficos ilícitos incautados por reguladores globales en sus esfuerzos por garantizar la seguridad e integridad de la cadena de bloques.
Estas cifras subrayan que, si bien la tecnología blockchain sigue siendo uno de los sistemas de transacciones más seguros jamás desarrollados, no es invulnerable. Las medidas proactivas, las auditorías continuas y la formación de los usuarios son esenciales para preservar la confianza en esta economía digital en rápida expansión.
Problemas comunes de seguridad de blockchain y ciberamenazas
La seguridad de blockchain implica el uso de herramientas, técnicas y mejores prácticas de ciberseguridad para minimizar los riesgos y detener el acceso no deseado y los ataques a las redes blockchain.
Todas las cadenas de bloques utilizan tecnología de registro distribuido (DLT), pero se protegen y funcionan de forma diferente. Esto es especialmente cierto en su protección contra ciberataques, lo que podría afectar el número de personas que utilizan soluciones de cadena de bloques. Tanto las cadenas de bloques públicas como las privadas tienen sus ventajas y desventajas. Esto se debe principalmente a que sus arquitecturas de red son muy diferentes (abiertas y cerradas), lo que afecta a su seguridad general. Estas diferencias tienen un gran impacto en la seguridad de cada una.
Tecnologías blockchain descentralizadas y desafíos de seguridad
Bitcoin y Ethereum son ejemplos de cadenas de bloques públicas abiertas que permiten a cualquiera unirse y ayudar a validar transacciones. Sin embargo, también deben estar alerta ante problemas de seguridad. El código base de estas cadenas de bloques públicas es de código abierto, lo que significa que cualquiera puede verlo y un grupo de ingenieros y expertos en seguridad lo revisa constantemente. Este grupo revisa el código periódicamente para encontrar errores, vulnerabilidades y otros problemas que podrían afectar la seguridad de la red. El hecho de que sea de código abierto significa que muchas personas pueden colaborar para hacerlo más seguro, añadir nuevas funciones y agilizar su funcionamiento. Sin embargo, esto también significa que los hackers y otros actores maliciosos siempre pueden buscar y, tal vez, explotar las debilidades.
Comprender la cadena de bloques y los riesgos de seguridad
Todo el mundo es responsable de mantener seguras las cadenas de bloques públicas como Ethereum. Esto demuestra el poder de las soluciones de seguridad desarrolladas por la comunidad. Esto incluye a los validadores y operadores de nodos, quienes mantienen segura la cadena de bloques pública, así como a los creadores originales, quienes proporcionaron a la red su primer código fuente y ayudaron a expandirla. Cientos de miles de ingenieros también trabajan constantemente en el ecosistema para mejorar el código. Los usuarios también deben contribuir siguiendo las mejores prácticas de seguridad. Ningún individuo o grupo tiene control total sobre la seguridad en las cadenas de bloques públicas, ya que están descentralizadas. Esto hace que la red sea menos vulnerable a diferentes tipos de ataques, lo cual es fundamental para el funcionamiento de la cadena de bloques como sistema descentralizado.
Diferentes tipos de blockchain y sus medidas de seguridad
Las cadenas de bloques públicas suelen tener un mejor rendimiento cuando existen grupos de personas que trabajan en su desarrollo e involucran a otros en la comunidad. La Fundación Ethereum, por ejemplo, apoya activamente el desarrollo de Ethereum. Por otro lado, Bitcoin fue fundada por el seudónimo Satoshi Nakamoto y su mantenimiento lo realiza un grupo de ingenieros que trabajan en el software Bitcoin Core. Este software está en constante evolución, por lo que necesita actualizaciones y mantenimiento constantes para reparar vulnerabilidades de seguridad y abordar nuevos problemas. Un mecanismo de consenso controla los cambios en la red. Las Propuestas de Mejora de Bitcoin (BIP) son la forma en que se sugieren modificaciones a Bitcoin. Cualquiera puede enviar una BIP, no solo los mantenedores del núcleo. Esto democratiza el proceso de cambio de la red.
Seguridad en cadenas de bloques privadas
Las cadenas de bloques privadas son redes cerradas a las que solo pueden acceder ciertas personas. Esto las hace más centralizadas que las cadenas de bloques públicas. Esta centralización puede dificultar la gestión de algunas amenazas externas, además de crear un punto único de fallo, lo que puede suponer un importante riesgo de seguridad. Por ello, la empresa que gestiona la red es la principal responsable de mantener la seguridad de una cadena de bloques privada, lo que implica que la seguridad y el rendimiento deben adaptarse a cada caso. Esta institución debe contar con sólidas medidas de seguridad para protegerse contra las vulnerabilidades propias de los sistemas centralizados.
Las cadenas de bloques privadas pueden no ofrecer la misma seguridad numérica ni las mismas ventajas descentralizadas que las públicas, pero suelen ser más rápidas y eficientes. Esto se debe a que no requieren tanta potencia de procesamiento para llegar a un acuerdo. Sin embargo, la autoridad central en las cadenas de bloques privadas, que regula quién puede acceder a la red y qué puede hacer, también tiene la facultad de cerrarla o modificarla. Este es un problema de seguridad único que no se suele encontrar en las cadenas de bloques públicas, ya que ninguna persona o grupo tiene el control total. Para mantener a raya los peligros internos y externos, las cadenas de bloques privadas requieren estrictas medidas de seguridad interna que cumplan con las directrices establecidas por el Instituto de Estándares y Tecnología.
Mecanismos de consenso y soluciones blockchain seguras
Blockchain es una forma de gestionar transacciones que no depende de un único punto de control. Utiliza un sistema de registro digital compuesto por una red mundial de computadoras, llamadas nodos, que utilizan criptografía blockchain para verificar y registrar las transacciones de forma fiable. Dado que todos tienen una copia del registro completo, esta estructura garantiza la ausencia de una autoridad central o un punto único de fallo. El envío de criptomonedas y otras transacciones se agrupan en bloques y luego se suben a la blockchain. Esto demuestra la rapidez con la que blockchain puede acelerar el procesamiento de las transacciones.
Antes de añadir un bloque a la blockchain, un proceso de consenso debe verificarlo. Los dos tipos principales de procesos de consenso son la Prueba de Trabajo (PoW) y la Prueba de Participación (PoS). En PoW, los mineros verifican las transacciones resolviendo problemas matemáticos complejos. En PoS, los validadores deben bloquear algunos de sus tokens para poder verificar las transacciones. Estos validadores, ya sean mineros en la Prueba de Trabajo o participantes en PoS, reciben una recompensa por su labor para proteger la red de posibles fallos de seguridad. Así es como se implementan las sólidas medidas de seguridad. Este paso de verificación garantiza que todos en la red estén de acuerdo en que las transacciones son reales. Cuando un bloque está completo, se sella criptográficamente y se conecta al bloque anterior. Esto crea una cadena inviolable, lo que hace que los datos en la blockchain sean más seguros y fiables. Sería muy fácil detectar y difícil cometer fraude si alguien modificara un bloque, ya que el libro de contabilidad está disperso y los bloques están conectados entre sí mediante criptografía.
Bitcoin y Ethereum son dos de las criptomonedas más conocidas que utilizan la tecnología blockchain. Esta tecnología también puede transformar el funcionamiento de las transacciones digitales y generar confianza sin necesidad de intermediarios.
Seguridad de las transacciones en una cadena de bloques
A diferencia de los sistemas financieros tradicionales, que operan con retiros de fondos basados en permisos, las transacciones en blockchain se inician directamente entre pares sin intermediarios, lo que demuestra las ventajas de un modelo de blockchain con permisos. Cada usuario gestiona sus activos digitales mediante una clave privada , una herramienta criptográfica que garantiza el acceso seguro y la autenticación de las transacciones.
La responsabilidad personal es crucial en el ámbito de Bitcoin, ya que una vez confirmada una transacción en la blockchain, no se puede modificar. Por ello, es prácticamente imposible recuperar el dinero perdido o robado. Esto pone de relieve la importancia de seguir las medidas de seguridad adecuadas y mantener las claves privadas seguras. Este paradigma de transacciones entre pares no solo aumenta la seguridad al eliminar intermediarios, sino que también exige mayor cuidado y responsabilidad al usuario en el mantenimiento de sus activos digitales.
Vulnerabilidades y seguridad en la tecnología blockchain
Si bien la cadena de bloques suele promocionarse como inherentemente segura, no es completamente inmune a las amenazas de seguridad. Sin embargo, sus características estructurales únicas mejoran significativamente sus propiedades de seguridad intrínsecas:
- Criptografía: Las transacciones en blockchain se protegen mediante principios criptográficos que garantizan la seguridad y la autenticación de los datos. La infraestructura de clave pública (PKI) proporciona a los usuarios una clave pública para recibir activos y una clave privada para protegerlos.
- La descentralización es un aspecto fundamental de la naturaleza de la cadena de bloques, que contribuye a su modelo de seguridad al distribuir el control entre múltiples nodos, lo que potencia el potencial de sus aplicaciones. A diferencia de los sistemas centralizados, las cadenas de bloques se mantienen en una red dispersa de computadoras o nodos. Esto significa que comprometer un solo nodo, o incluso varios, no pone en riesgo todo el sistema, gracias a los principios del consenso de la cadena de bloques que garantizan su resiliencia.
- Mecanismos de Consenso. Estos algoritmos garantizan que todos los nodos concuerden en la validez de las transacciones, protegiendo así la integridad de la blockchain y mejorando la seguridad de la red. Protocolos como Prueba de Trabajo (PoW) y Prueba de Participación (PoS) protegen contra ataques Sybil, donde un atacante intenta obtener el control de la mayor parte de la red.
- La inmutabilidad es una característica clave que mejora la integridad y la seguridad de las transacciones en blockchain, lo que la hace esencial para una seguridad integral en diversos entornos blockchain. Una vez que una transacción se registra en un bloque y se añade a la blockchain, no se puede modificar. Esta permanencia garantiza que los historiales de transacciones permanezcan inalterables, una característica crucial de la blockchain que fomenta la confianza.
- La transparencia es un elemento crucial para la seguridad e integridad de los sistemas blockchain, ya que fomenta la confianza entre usuarios y partes interesadas, a la vez que mejora sus funcionalidades. Muchas blockchains funcionan como registros públicos, lo que permite a cualquier persona ver cualquier transacción, facilitando así la detección de cualquier actividad fraudulenta y mejorando la seguridad general de los datos. Esta transparencia es un factor clave que permite a la blockchain aumentar la confianza en las transacciones digitales.
A pesar de estas robustas medidas de seguridad, aún existen vulnerabilidades. Las mismas características que hacen de la cadena de bloques algo revolucionario, como su inmutabilidad, también pueden suponer riesgos si el propio sistema se ve comprometido.
Tipos de violaciones de seguridad de blockchain pueden comprometer la integridad de todo el sistema blockchain.
Las vulnerabilidades de blockchain se pueden clasificar en tres tipos principales, que el instituto de estándares y tecnología pretende abordar mediante directrices mejoradas.
- Vulnerabilidades del ecosistema Estas abarcan fallas dentro del ecosistema blockchain más amplio, incluidos problemas con la configuración de nodos o las comunicaciones de red que pueden amenazar la seguridad de las redes blockchain públicas.
- Los ataques a contratos y protocolos inteligentes son una preocupación importante en el ámbito de la ciberseguridad. Estos ataques se dirigen a las capas adicionales que operan sobre el sistema blockchain, como las aplicaciones blockchain. Los contratos inteligentes son un componente crucial de las aplicaciones blockchain, pero también pueden introducir vulnerabilidades. Los ataques a otros protocolos, que pueden contener errores o fallos de diseño explotables, ponen de relieve la necesidad de estándares establecidos por el instituto de estándares y tecnología para mejorar la seguridad blockchain.
- Los ataques a la infraestructura y a los usuarios plantean riesgos importantes para la seguridad común de las redes blockchain. Estos se centran en elementos como billeteras digitales y plataformas de intercambio, así como en el comportamiento del usuario, lo que puede conducir a claves robadas o ataques de phishing.
Es fundamental comprender que si bien blockchain ofrece varias ventajas en materia de seguridad, no está exento de posibles desafíos que requieren una gestión vigilante y una mejora continua.
Riesgos de seguridad para los usuarios y las plataformas blockchain
Una red blockchain con menos nodos tiene mayor probabilidad de ser atacada que una con numerosos nodos dispersos. Esto la hace menos segura y requiere fuertes medidas de seguridad. Actualmente, es mucho más difícil realizar ataques Sybil o ataques del 51% en blockchains públicas conocidas como Bitcoin o Ethereum, ya que requieren gran potencia de procesamiento o activos valiosos. Esto hace que estas redes sean más seguras. Sin embargo, es crucial conocer todas las posibles vulnerabilidades de seguridad, especialmente para las organizaciones que desean utilizar blockchains más pequeñas y modernas o desarrollar las suyas propias con tecnología blockchain.
El ataque Sybil se refiere a una amenaza de seguridad común en las redes blockchain.
Un ataque Sybil apunta a la capa peer to peer de una red blockchain, donde un actor malicioso intenta obtener el control de múltiples nodos para influir en las operaciones de la red.
Un ataque del 51% o de doble gasto plantea riesgos significativos para las cadenas de bloques públicas, lo que enfatiza la necesidad de controles de seguridad sólidos.
El Instituto de Estándares y Tecnología (IST) considera que este ataque pone en peligro las cadenas de bloques de prueba de trabajo, lo que ilustra la importancia de contar con medidas de seguridad eficaces. Si un atacante controla más del 50 % de la potencia minera de la red, puede modificar las confirmaciones de las transacciones. Esto podría permitir que el dinero se gaste dos veces e impedir la adición de nuevos bloques.
Los riesgos de centralización y su impacto en la seguridad de la red son consideraciones críticas en los sistemas blockchain.
Las cadenas de bloques públicas se basan en ideales descentralizados, pero factores como los pools de minería pueden centralizarlas aún más, lo cual supone un gran riesgo de seguridad que podría perjudicar la integridad de los participantes. La seguridad puede verse comprometida cuando el poder se concentra en un solo lugar. Muchos nodos de la cadena de bloques también utilizan servicios centralizados en la nube como Amazon Web Services. Un ataque a este tipo de infraestructura centralizada podría inutilizar muchos nodos, lo que haría la red más estable y más vulnerable a los ataques.
Congestión de la red
La red blockchain se satura cuando no hay suficientes validadores para gestionar todas las transacciones que se transmiten. Esto pone de relieve la importancia de contar con medidas de seguridad robustas para gestionar la presión. Esto puede provocar que las transacciones tarden más, cuesten más y, en el peor de los casos, incluso que la red se caiga o se vuelva inestable. Este tipo de dificultades puede generar desconfianza entre los consumidores respecto a la capacidad de la red para gestionar un gran número de transacciones con rapidez, lo que puede dificultar el uso generalizado de la tecnología blockchain.
Es crucial conocer estas debilidades para mantener la seguridad y el buen funcionamiento de las redes blockchain. Esto es especialmente cierto dado que la tecnología está en constante crecimiento y se utiliza de nuevas maneras.
Vulnerabilidades en protocolos y contratos inteligentes en redes blockchain
Los ataques de puente y la importancia de la seguridad de blockchain se refieren a la necesidad de medidas de protección contra tales vulnerabilidades, como lo destaca el instituto de estándares y tecnología.
Los puentes blockchain facilitan la transferencia de activos entre diferentes redes blockchain, lo que mejora el ecosistema de las finanzas descentralizadas (DeFi). Sin embargo, dado que suelen albergar grandes cantidades de activos y pueden ser menos seguros que las blockchains que conectan, los puentes se han convertido en objetivos prioritarios para los hackers. Cabe destacar que los ataques a puentes constituyen aproximadamente el 70% de los ciberataques relacionados con las criptomonedas, lo que pone de manifiesto su vulnerabilidad.
Las vulnerabilidades de capa 2 pueden exponer las aplicaciones de blockchain a diversas amenazas de seguridad, lo que requiere evaluaciones de seguridad constantes.
Las preocupaciones generales sobre la seguridad de la cadena de bloques se extienden a las soluciones de Capa 2, con vulnerabilidades específicas adicionales. Estas incluyen la posible censura de transacciones por parte de los proveedores de rollup y ataques como la denegación de servicio (DoS) y malware dirigidos a estos proveedores, que pueden interrumpir las operaciones de estas redes.
Los ataques y exploits de protocolo pueden socavar las características de la cadena de bloques, lo que requiere una vigilancia constante y una mejora en las medidas de seguridad.
En el sector DeFi, los ataques a protocolos son particularmente preocupantes, ya que provocan pérdidas financieras sustanciales y erosionan la confianza en el ecosistema. A pesar de las auditorías de seguridad periódicas para mitigar los riesgos, la complejidad de estos protocolos financieros puede permitir que las vulnerabilidades pasen desapercibidas. Un incidente significativo fue el ataque a BadgerDAO, donde un sistema comprometido puso de manifiesto las vulnerabilidades en la seguridad de la cadena de bloques, lo que subraya la necesidad de directrices del Instituto de Estándares y Tecnología (IST). Cloudflare proporciona controles de seguridad que ayudan a proteger las cadenas de bloques públicas de diversos incidentes. Una clave API permitió el robo de 120 millones de dólares.
Otras vulnerabilidades de los contratos inteligentes pueden socavar el modelo de seguridad de las aplicaciones descentralizadas, lo que requiere evaluaciones de seguridad exhaustivas para identificar riesgos potenciales en la gestión de datos de blockchain.
Los contratos inteligentes son susceptibles a errores de codificación que pueden explotarse maliciosamente. Un ejemplo histórico de esta vulnerabilidad fue el hackeo de DAO a Ethereum, donde un atacante drenó aproximadamente un tercio de los fondos de DAO , con un valor aproximado de 50 millones de dólares en aquel momento. Esta importante brecha de seguridad provocó una bifurcación dura que dividió a la comunidad de Ethereum, lo que finalmente condujo a la división en Ethereum (ETH) y Ethereum Classic (ETC).
Amenazas a la seguridad de la infraestructura y los usuarios en el ecosistema de criptomonedas
Las vulnerabilidades de software populares pueden socavar la integridad del protocolo blockchain, lo que da lugar a posibles ataques.
Las billeteras de criptomonedas y el software de uso común son blancos frecuentes de ciberataques. Un caso impactante fue la vulneración de una red blockchain pública ampliamente utilizada, que generó inquietud sobre la seguridad general de la blockchain. Solana Mobile es una aplicación prometedora de la tecnología blockchain que busca mejorar la seguridad de las transacciones móviles. La billetera Slope, donde los hackers lograron robar más de $8 millones en SOL, destaca las vulnerabilidades que pueden almacenarse en la blockchain. El ataque fue tan significativo que inicialmente generó inquietud sobre la seguridad de la propia blockchain de Solana.
Hackeos de intercambios centralizados
Las plataformas de intercambio centralizadas de criptomonedas, que facilitan la negociación de activos digitales, son un blanco constante para los ciberdelincuentes. El infame incidente de Mt. Gox en 2014, donde hackers robaron aproximadamente 850.000 bitcoins, pone de relieve las posibles vulnerabilidades de estas plataformas.
Ataques de malware
Los ciberatacantes suelen implementar malware para robar claves de billetera o ejecutar transacciones no autorizadas, lo que subraya la importancia de implementar buenas prácticas de seguridad sólidas. Un método sofisticado consiste en usar malware que detecta cuándo se copia una dirección de criptomoneda al portapapeles y la intercambia con la dirección del atacante al pegarla.
Ataques de phishing
En las estafas de phishing, los atacantes engañan a los usuarios para que revelen información confidencial, como claves privadas o contraseñas, lo que pone de relieve la importancia de contar con medidas de seguridad robustas para proteger los activos de blockchain. Estos esquemas suelen emplear sitios web falsos o mensajes que imitan fuentes legítimas para engañar a los usuarios.
El fraude de intercambio de SIM es una amenaza importante para la funcionalidad de las redes blockchain, ya que compromete las cuentas de los usuarios.
Usar SMS para la autenticación multifactor es arriesgado debido a la amenaza de ataques de intercambio de SIM. En estos casos, los atacantes transfieren los datos de la tarjeta SIM de la víctima a su dispositivo, a menudo haciéndose pasar por ella ante el proveedor de servicios, obteniendo así el control de las cuentas asociadas a ese número de teléfono.
Las estafas de ingeniería social plantean amenazas y vulnerabilidades importantes para los usuarios de la tecnología blockchain.
Estas estafas implican engañar a personas para que envíen criptomonedas o revelen claves privadas y contraseñas bajo pretextos engañosos, lo que enfatiza la necesidad de una mayor conciencia de seguridad cibernética entre los participantes de blockchain.
Los errores de usuario son una causa común de incidentes de seguridad en el espacio blockchain, lo que enfatiza la necesidad de educación sobre las mejores prácticas de seguridad.
Los errores cometidos por los usuarios, como perder claves privadas, compartirlas inadvertidamente o enviar activos a direcciones incorrectas, representan riesgos significativos para la integridad y seguridad de sus activos. Sin embargo, estos problemas se deben a errores del usuario y no a fallas inherentes a la tecnología blockchain.