¿Qué es un error de suma de verificación? La guía de detección de criptografía

¿Qué es un error de suma de verificación? La guía de detección de criptografía

Un error de suma de verificación significa que los datos no superaron una prueba matemática. En criptomonedas, esta prueba es mucho menos segura de lo que la mayoría de los usuarios supone. El protocolo EIP-55 de Ethereum detecta aproximadamente un error tipográfico de cada cuatro mil. El Base58Check de Bitcoin es unas mil veces más seguro. Bech32 es aún más seguro. Sin embargo, ninguna de estas sumas de verificación protege una billetera contra el ataque que, de hecho, drenó 713 millones de dólares de billeteras personales en 2025, porque la dirección maliciosa que se encuentra en el portapapeles o en el historial de transacciones es en sí misma una cadena válida que supera la prueba de suma de verificación. Esto es lo que es un error de suma de verificación, por qué las billeteras de criptomonedas lo muestran y por qué una prueba sin errores no es prueba de seguridad.

La respuesta breve sobre los errores de suma de verificación en criptografía

Un error de suma de verificación indica al usuario que una dirección, un archivo o una frase semilla no coinciden con su prueba de integridad integrada. La billetera, el exchange o el instalador se niegan a funcionar porque un bit se invirtió, se escribió un carácter incorrecto o se manipularon los datos. En el mundo de las criptomonedas, este error detecta errores tipográficos y corrupción accidental. No detecta una dirección escrita a la perfección que esté bajo el control del atacante. La mayor pérdida documentada de una billetera en 2025, 50 millones de dólares en USDT en diciembre, se produjo cuando una víctima copió una dirección con una suma de verificación perfectamente válida, que en realidad pertenecía a un estafador.

Qué es (y qué no es) una suma de verificación

Piensa en una suma de verificación como un pequeño recibo para un paquete mucho más grande, un bloque de datos reducido a unos pocos bytes mediante un cálculo conocido. El remitente adjunta la suma de verificación original. El receptor realiza el mismo cálculo, obtiene una nueva suma de verificación y la compara. Si coincide, significa que la integridad de los datos se mantiene. Si no coincide, significa que los datos están corruptos en algún punto: un bit alterado en la RAM, una descarga interrumpida prematuramente, un carácter mal escrito. Esta discrepancia es lo que las carteras y los instaladores marcan como un error de suma de verificación. Los valores de la suma de verificación calculados no coinciden con el valor esperado adjunto a los datos originales (el valor almacenado que publicó el remitente). No se detectaron errores de datos, porque se activaron las comprobaciones básicas de detección de errores e integridad.

Mecánicamente, las sumas de verificación clásicas son aritméticas, no criptográficas. La variante más simple divide los datos en palabras y realiza una suma en complemento a uno (el truco del "complemento a uno" utilizado en la venerable suma de verificación TCP/IP de Internet desde 1988). Un poco más sofisticadas son la paridad longitudinal, el algoritmo de Fletcher y las CRC (verificaciones de redundancia cíclica), todas ellas muy similares entre sí. Una verificación de redundancia cíclica es rápida y eficaz para detectar errores de transmisión. Para la integridad de archivos moderna, la opción dominante es Adler-32 (rápido, sin criptografía) o MD5 o SHA (más lento, pero mucho más robusto). Herramientas de software como `sha256sum`, `md5sum` y HashCheck son las que la mayoría de los usuarios utilizan para realizar una verificación.

Aquí está el límite. Una suma de verificación puede probar que los datos no fueron corrompidos o manipulados accidentalmente a nivel de byte. Nada más. No puede probar quién creó los datos. SHA-256, un hash criptográfico, es mucho más robusto que un CRC. Aun así, no prueba la autoría; para ello, el editor firma el hash con una clave privada. Los usuarios de criptomonedas confunden ambos conceptos constantemente. "La dirección pasó la validación de suma de verificación" no es lo mismo que "la dirección pertenece a la persona correcta". Cualquiera puede generar una dirección válida de Ethereum o Bitcoin. Solo el titular de la clave privada controla los fondos. La verificación de suma de verificación confirma que la dirección está bien formada. ¿A qué billetera apunta? Esa es otra pregunta, con otra respuesta.

Error de suma de comprobación

Cómo funcionan los algoritmos de suma de verificación criptográfica: EIP-55, Base58Check, Bech32

Tres esquemas reales dominan el mercado minorista de criptomonedas, y cada uno fue diseñado con una prioridad diferente.

EIP-55 es la suma de verificación de Ethereum que utiliza mayúsculas y minúsculas. Vitalik Buterin y Alex Van de Sande la propusieron el 14 de enero de 2016. Funciona convirtiendo la dirección a minúsculas, aplicando una función hash a la cadena resultante con Keccak-256 y, posteriormente, volviendo a convertir a mayúsculas las letras hexadecimales (A-F) según los bits de ese hash. Solo las 15 letras hexadecimales de una dirección típica pueden cambiar de mayúscula a minúscula, lo que proporciona al sistema aproximadamente 15 bits de verificación efectivos. EIP-1191, propuesta en marzo de 2018, amplía EIP-55 con el ID de la cadena para evitar que la suma de verificación de una dirección en Ethereum y en una cadena bifurcada como Rootstock entren en conflicto.

Base58Check es el esquema heredado de Bitcoin. Agrega una suma de verificación de 4 bytes al final de la dirección codificada, calculada como los primeros 4 bytes del doble SHA-256 del byte de versión más la carga útil. El prefijo "1" en una dirección P2PKH corresponde a un byte de versión 0x00; el prefijo "3" en una dirección P2SH corresponde a 0x05. El alfabeto Base58 omite los caracteres 0, O, I y l, que pueden resultar confusos visualmente. La implementación de la lógica de suma de verificación para Base58Check consiste en una única llamada SHA-256 seguida de una comparación de 4 bytes.

Bech32 (BIP-173) es el esquema de direcciones SegWit de Pieter Wuille y Greg Maxwell, de 2017. Su código BCH de 6 caracteres garantiza la detección de cualquier error que afecte hasta a cuatro caracteres y mantiene la tasa de errores no detectados por debajo de uno entre mil millones para corrupciones más largas. Un hallazgo sutil de 2020 (que insertar o eliminar una 'q' antes de una 'p' final puede preservar la suma de verificación) motivó la publicación de BIP-350 Bech32m, que ahora utiliza Taproot (versión 1 del testigo).

Esquema Año Ejemplo de dirección Comprobar tamaño Detección típica de errores tipográficos
EIP-55 / EIP-1191 2016 / 2018 `0xAbCd...EfGh` ~15 bits ~99,97% (1 de cada 4.000 fallos)
Base58Check (P2PKH) 2009 `1A1zP1...` 32 bits ~99,99999998%
Base58Check (P2SH) 2012 `3J98t1...` 32 bits ~99,99999998%
Bech32 (SegWit v0) 2017 `bc1q...` ~30 bits ≥99,999999999% en errores de 4 caracteres
Bech32m (Taproot) 2020 `bc1p...` ~30 bits Igual, corrige la inserción de qp

La tabla contiene las cifras más importantes del artículo. Trátelas como presupuestos de diseño, no como garantías de seguridad.

¿Por qué EIP-55 detecta solo 1 error tipográfico de cada 4000?

La especificación EIP-55 cita explícitamente la tasa de fallos: la probabilidad de que un error tipográfico aleatorio en una dirección Ethereum pase la verificación de suma de comprobación es del 0,0247 %, o aproximadamente una entre 4049. Esto no es un error. Es lo que se consigue con 15 bits de verificación efectivos. El esquema fue una actualización de 2016, diseñada para ser compatible con versiones anteriores del formato de dirección hexadecimal de 40 caracteres existente. La compatibilidad tiene un coste en términos de capacidad de detección.

Para el funcionamiento práctico de las billeteras, esto suele ser suficiente. Un usuario que escribe o pega la dirección una sola vez tiene muchísimas probabilidades de ser detectado si comete un error. Un usuario que pega la misma dirección manipulada diez veces seguidas superará la verificación de suma de comprobación en cada ocasión, porque la dirección es válida. La enorme diferencia con Base58Check de Bitcoin, y el salto cualitativo a Bech32, es la razón por la que la experiencia de usuario de las billeteras considera la verificación de direcciones de Ethereum como responsabilidad del usuario, en lugar de la del protocolo.

Errores de suma de comprobación fuera del cifrado: WinRAR, BIOS, firmware, disco duro

La mayoría de las personas que buscan "error de suma de verificación" en Google no son usuarias de criptomonedas. Están lidiando con WinRAR, con la pantalla de arranque de su PC bloqueada o con un NAS inestable. El vocabulario es el mismo, pero las consecuencias son completamente diferentes.

WinRAR es el clásico. Descargas un archivo .rar, lo extraes y aparece un mensaje de error de CRC. El archivo está dañado. Generalmente, la causa es simple: una descarga interrumpida, una mala conexión Wi-Fi, un sector defectuoso en el disco o, en ocasiones, malware que afectó el archivo durante la transmisión. Vuelve a descargarlo desde la fuente. Ejecuta CHKDSK. Si necesitas recuperar el archivo, la opción "conservar archivos dañados" de WinRAR extraerá una copia parcial del contenido.

Un error de suma de comprobación de BIOS o CMOS al arrancar el PC casi siempre se debe a que la pila de botón CR2032 de la placa base se ha agotado. A veces, una actualización de firmware fallida ha dañado la NVRAM. Otras veces, el usuario ha extraído un módulo de RAM y la huella digital del hardware almacenada ya no coincide. Sustituya la batería. Cargue la configuración predeterminada. El equipo arranca.

ZFS y Btrfs generan errores de suma de comprobación cuando un disco duro devuelve un bloque que no coincide con el hash almacenado. Estos errores son, literalmente, el objetivo del diseño: la corrupción silenciosa de datos finalmente sale a la luz.

Lo que debería preocupar a un usuario de criptomonedas es un error de suma de comprobación del firmware en una cartera de hardware. El gestor de arranque de Trezor vuelve a verificar la firma del firmware en cada inicio. El elemento seguro de Ledger hace lo mismo. El mensaje "Firma no válida" o "Error desconocido (0x6984)" de Ledger durante la instalación es una clara señal de que el firmware que detecta no coincide con la clave raíz. Detente. Desconecta. Vuelve a descargarlo desde la URL del proveedor que te sabes de memoria. Cualquiera que ignore esta advertencia acaba de entrar en una vulnerabilidad en la cadena de suministro.

Cuándo un error de suma de comprobación significa manipulación y cuándo no.

La idea central de este artículo es la siguiente: las sumas de verificación detectan bien la corrupción aleatoria. Sin embargo, no sirven de nada contra un atacante que elige una dirección válida a propósito.

El informe 2026 Crypto Crime Report de Chainalysis sitúa el robo total de criptomonedas en 2025 en 3400 millones de dólares, de los cuales 1500 millones provinieron del único hackeo de Bybit. Las carteras personales perdieron 713 millones de dólares entre aproximadamente 80 000 víctimas en unos 158 000 incidentes. Casi ninguna de esas pérdidas se debió a sumas de verificación inválidas provocadas por errores tipográficos, ya que los exchanges y las carteras las rechazan en el campo de entrada. Se debieron a dos ataques que las sumas de verificación válidas no pueden detener.

El primer método es el envenenamiento de direcciones. El atacante envía una transacción mínima desde una dirección recién generada, diseñada para compartir los primeros y últimos caracteres de una contraparte frecuente de la víctima. La próxima vez que la víctima copie una dirección del historial de transacciones, la dirección falsificada aparecerá en la parte superior de la lista. La dirección tiene una suma de verificación perfectamente válida. La billetera muestra saldo positivo. Los fondos van al atacante. Una cifra de Chainalysis citada por Carnegie Mellon sitúa el número de intentos de envenenamiento de direcciones en 2025 en 270 millones, dirigidos a 17 millones de víctimas potenciales. El incidente del 20 de diciembre de 2025, en el que un inversor perdió 50 millones de dólares en USDT, ocurrió aproximadamente 26 minutos después de que la víctima enviara una pequeña transacción de prueba; la prueba no le salvó, porque la dirección envenenada ya se había introducido en el historial.

El segundo tipo son los secuestradores de portapapeles. El malware, como la campaña GitVenom documentada por Kaspersky, reemplaza silenciosamente cualquier dirección de criptomonedas copiada al portapapeles por una controlada por el atacante. Las pérdidas estimadas solo por GitVenom alcanzaron aproximadamente los 485.000 dólares a finales de 2024 entre víctimas en Brasil, Turquía y Rusia. Una vez más, la dirección sustituida tiene una suma de verificación válida. La billetera no tiene nada que señalar. Los datos críticos, el destino de una transferencia grande, escapan a la capa de integridad porque nunca fueron alterados ni corrompidos; fueron reemplazados por algo igualmente válido.

ataque de 2025 Mecanismo ¿La suma de verificación lo detuvo?
Envenenamiento de direcciones (50 millones de USDT, 20 de diciembre de 2025) Dirección falsificada en el historial de transacciones No, la dirección falsificada tiene una suma de verificación EIP-55 válida.
Secuestradores de portapapeles (GitVenom, ~$485k) El malware sustituye la dirección copiada No — la dirección sustituida es válida
Estafas con bots MEV con temática de ChatGPT (>30 ETH, >100 víctimas) El contrato recomendado por IA vacía la cartera. No, la suma de verificación no tiene nada para verificar la intención del contrato.
Estafas asistidas por IA en general 4,5 veces más rentable que los planes tradicionales. No, se basa en la ingeniería social, no en corregir errores tipográficos.

Un código de verificación verde indica que la dirección está bien formada. No significa que sea tuya. Esa distinción es lo más importante que un usuario de criptomonedas puede extraer de este artículo.

Frase semilla BIP-39: por qué las palabras válidas aún no superan la verificación de suma de comprobación.

Las frases semilla BIP-39 también tienen una suma de verificación, lo que suele sorprender a los usuarios durante la recuperación. El esquema codifica los últimos bits de SHA-256 sobre la entropía de la billetera en la última palabra de la frase. Una semilla de 12 palabras contiene solo 4 bits de suma de verificación. Una semilla de 24 palabras contiene 8. Para 12 palabras, esto significa que solo una de cada dieciséis palabras elegidas al azar pasará la validación. La frase "Estoy seguro de que mi semilla es correcta, pero la billetera la rechaza" suele deberse a un error tipográfico anterior en la frase o a la palabra incorrecta de la lista BIP-39 de 2048 palabras.

El aspecto del hardware es más estricto. Trezor y Ledger verifican las firmas del firmware en cada arranque mediante código de elemento seguro, no en el host. Una discrepancia en la firma se considera manipulación y el firmware se deniega a ejecutarse. Este es el comportamiento correcto. Cualquiera que detecte un error de suma de comprobación o firma del firmware en una cartera de hardware debe considerarlo una señal de alerta, no un fallo.

Error de suma de comprobación

Cómo verificar y corregir un error de suma de comprobación: mejores prácticas

La lista de verificación es corta. Es la misma en la mayoría de las billeteras y plataformas de intercambio.

Dirección Ethereum. Cópiela del canal verificado de la contraparte (su perfil publicado, no un mensaje directo de Telegram). Péguela. Deje que la billetera la valide. Envíe $1 como transacción de prueba. Espere la confirmación. Luego envíe el monto total. Kraken almacena cada dirección ETH guardada en formato EIP-55 por defecto. Binance y Coinbase rechazan la entrada de suma de verificación no válida en el paso de envío, antes de que cualquier transmisión llegue a la cadena. MetaMask usa EIP-55 por defecto y muestra una advertencia en las direcciones editadas manualmente; históricamente también aceptaba todo en minúsculas, lo que generó varias quejas en GitHub durante años.

Dirección de Bitcoin. Se recomienda usar Bech32 (`bc1...`) en lugar de los formatos antiguos `1...` y `3...` cuando la contraparte lo admita. La detección de errores es significativamente más eficaz y el formato de la dirección es más difícil de interpretar erróneamente.

Descarga de archivos. Binario de monedero, imagen de firmware de monedero de hardware, ISO de Linux. Calcula el hash SHA-256 localmente. Compáralo con el valor firmado por el editor, no con la copia impresa junto al enlace de descarga. Un atacante que controle la página de descarga puede intercambiar ambos. Guarda una copia de seguridad de cualquier archivo verificado en el que confíes. Detectar errores posteriormente es mucho más fácil si tienes una copia segura en una memoria USB o impresa.

Error de suma de comprobación o firma del firmware de la cartera de hardware. No intente solucionarlo. Vuelva a descargar el firmware desde la URL proporcionada por el proveedor. Pruebe con un cable diferente. Pruebe con un puerto USB diferente. Reinicie Ledger Live o Trezor Suite. Si el error persiste, póngase en contacto con el soporte técnico del proveedor. Los atacantes suelen buscar "corregir Ledger 0x6984" en foros de terceros.

Una frase para recordar: una suma de verificación correcta demuestra que los datos no se corrompieron accidentalmente. No demuestra que los datos sean los que usted quería enviar.

¿Alguna pregunta?

No. Los ataques de envenenamiento de direcciones utilizan direcciones válidas y recién generadas que superan todas las comprobaciones de suma de verificación pertinentes. La billetera se muestra en verde, la transacción se confirma y los fondos van al atacante. La protección consiste en verificar la dirección de destino carácter por carácter (especialmente la parte central de la cadena) y en enviar una pequeña transacción de prueba antes de cualquier transferencia grande.

EIP-55 es la suma de verificación mixta de Ethereum, adaptada al formato de dirección hexadecimal de 40 caracteres existente en 2016. Tiene aproximadamente 15 bits de verificación y una tasa de aprobación de errores tipográficos del 0,0247 %. Base58Check es la suma de verificación de adición de 4 bytes más antigua de Bitcoin, aproximadamente mil veces más segura. Las diferentes limitaciones de diseño dieron como resultado diferentes niveles de seguridad.

Se produjo un error en algún punto entre el emisor y el receptor. Las causas comunes son: una descarga parcial, un bit alterado en la memoria RAM, un sector defectuoso en el disco duro, una actualización de firmware fallida, un error tipográfico en una dirección manual o manipulación intencionada. La comprobación no puede indicar cuál de estas causas se produjo, solo que se produjo.

Copia la dirección desde la fuente verificada. Pégala en un campo nuevo. Deja que la billetera la valide. Envía una pequeña transacción de prueba para confirmar el destino. Si la dirección es rechazada repetidamente, es posible que estés en la red incorrecta (por ejemplo, una dirección de Bitcoin pegada en una billetera de Ethereum).

En las descargas o la configuración de la BIOS, suele indicar problemas solucionables: una descarga corrupta, una batería CMOS agotada o un sector de disco defectuoso. En las carteras de hardware, puede indicar manipulación del firmware, por lo que conviene detener la operación hasta que se verifique que el firmware está limpio. En los campos de direcciones criptográficas, el error indica que la protección está funcionando.

Un error de suma de verificación significa que un dato (una dirección, una descarga, una semilla, una imagen de firmware) no superó una comprobación matemática interna. El remitente adjuntó una pequeña huella digital. El receptor la recalculó, obtuvo un número diferente y la billetera o el instalador se negaron a continuar.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.