Cada vez que transfieres criptomonedas entre cadenas, en realidad estás confiando en un intermediario con tus fondos. Y los números sugieren que esta confianza se está rompiendo regularmente.
Por qué los Puentes Cross-Chain están siendo atacados (Y por qué deberías preocuparte)
Los puentes blockchain se han convertido en el eslabón débil en la infraestructura DeFi. A mediados de 2025, los atacantes han logrado desviar aproximadamente $2.8 mil millones a través de exploits en puentes, una cifra asombrosa que revela cuán vulnerables siguen siendo estos protocolos. La atracción es obvia: los usuarios pueden obtener rendimiento en múltiples cadenas simultáneamente, moviendo activos entre Bitcoin, Ethereum, Solana y más allá. Pero esta interoperabilidad tiene un coste: exposición a vectores de ataque completamente nuevos que no existen en DeFi de cadena única.
Aquí está la cruda realidad: los puentes están diseñados para ser intermediarios que bloquean tokens en una cadena y liberan equivalentes envueltos en otra. Esta dependencia de doble cadena crea riesgos de seguridad exponenciales. Si alguna de las dos partes del puente falla, o si la lógica central del puente se rompe, toda la cartera puede ser drenada en segundos.
Cuatro formas en que la arquitectura del puente falla (Y cómo los hackers las explotan)
La Trampa de Validación: Verificación débil en la cadena
No todos los puentes verifican las transacciones de la misma manera. Algunos dependen de infraestructura de seguridad básica donde servidores fuera de la cadena manejan aprobaciones, acuñación y transferencias—básicamente confiando en un backend centralizado para hacer lo correcto. Este enfoque es inherentemente frágil.
Los puentes mejor diseñados usan contratos inteligentes para la verificación en la cadena. Cuando transfieres ETH de Ethereum a Solana a través de un puente con contrato inteligente, el puente genera una firma criptográfica que prueba que tu transacción ocurrió. Pero aquí está la vulnerabilidad: si los atacantes evaden esta verificación de firma—o falsifican firmas ellos mismos—pueden desviar fondos en medio del tránsito.
Aún peor, muchos puentes requieren “aprobaciones infinitas” para ahorrar en costos de gas. Esto significa que una vez que apruebas una transacción en el puente, esa aprobación permanece válida indefinidamente. Un atacante que intercepte esa aprobación puede drenar toda tu cartera, no solo la transacción inmediata. Podrías realizar una transacción segura, salir de la cadena y volver semanas después para encontrar tu cuenta vacía.
La Problemática de la Centralización: Verificación fuera de la cadena que sale mal
Algunos puentes agravan el peligro añadiendo verificación fuera de la cadena encima de las verificaciones en la cadena. Así es cómo este sistema de dos capas colapsa: el puente mantiene un servidor fuera de la cadena que valida las transacciones antes de firmarlas para la cadena de destino. En teoría, esto añade seguridad. En la práctica, concentra demasiado poder en muy pocas manos.
Si un atacante compromete el servidor del puente o lo engaña para aprobar transacciones fraudulentas, todo el sistema falla. Es como que un empleado del aeropuerto revise tu pase de abordar, eche un vistazo a un recibo potencialmente falso y te deje pasar. El servidor se convierte en el único punto de fallo—y los atacantes lo saben.
La Crisis de la Mala Gestión de Tokens: Activos nativos vs. no nativos
Los puentes distinguen entre tokens nativos (como ETH en Ethereum) y tokens envueltos (representaciones enviadas a otras cadenas). ¿El problema? Muchos puentes mezclan accidentalmente estos sistemas o no restringen adecuadamente qué tokens aceptan.
Si un puente permite entradas arbitrarias de direcciones de tokens sin una lista blanca estricta, los atacantes pueden enviar direcciones falsas. Cuando los tokens nativos están representados por “direcciones cero”, una configuración incorrecta crea brechas. Los atacantes han logrado crear transacciones que engañan al puente para liberar activos reales sin haber recibido ningún valor equivalente en la cadena de origen. Es un truco de magia que cuesta miles de millones a los usuarios.
La Catástrofe de la Configuración: Cuando las actualizaciones rompen todo
Los puentes blockchain dependen de configuraciones de administrador para controlar funciones críticas: qué tokens están aprobados, quién puede firmar transacciones y qué reglas de verificación se aplican. Un cambio de configuración aparentemente pequeño durante una actualización del protocolo puede romper catastróficamente el puente.
Un ejemplo real: un ajuste menor en un parámetro durante una actualización del sistema hizo que el puente aceptara todos los mensajes como válidos. En horas, los atacantes inundaron el puente con mensajes falsos, evadiendo cada control de seguridad. Las pérdidas fueron inmediatas y sustanciales. No fue un ataque sofisticado—fue aprovechar un error humano en la gestión de configuraciones.
El dilema de seguridad en los cross-chain
El problema fundamental es arquitectónico: los puentes cross-chain por naturaleza requieren supuestos de confianza que DeFi de cadena única no necesita. Debes confiar en:
El código del contrato inteligente del puente (que es complejo y está en constante ataque)
Los servidores fuera de la cadena del puente (si se usan)
La configuración del administrador del puente (que puede estar mal configurada)
Múltiples redes blockchain separadas (cada una con vulnerabilidades independientes)
Cualquier fallo único se propaga en una compromisión total.
Cómo navegar por este campo minado
Si debes usar puentes cross-chain, toma estas precauciones:
Usa solo puentes que hayan pasado auditorías rigurosas de terceros y tengan un historial comprobado
Limita las aprobaciones al mínimo necesario—nunca uses aprobaciones infinitas si es evitable
Solo transfiere lo que puedas permitirte perder en el peor escenario
Prefiere puentes con modelos de seguridad descentralizados sobre verificaciones fuera de la cadena centralizadas
Mantente atento a las actualizaciones de seguridad del puente y a las divulgaciones de vulnerabilidades
La oportunidad cross-chain es real, pero los riesgos son proporcionales. A medida que este ecosistema madure, espera más ataques y, con suerte, más mejoras defensivas por parte de los desarrolladores de puentes.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La pesadilla de los puentes entre cadenas por valor de 2.8 mil millones de dólares: por qué estas herramientas siguen siendo desastres de seguridad
Cada vez que transfieres criptomonedas entre cadenas, en realidad estás confiando en un intermediario con tus fondos. Y los números sugieren que esta confianza se está rompiendo regularmente.
Por qué los Puentes Cross-Chain están siendo atacados (Y por qué deberías preocuparte)
Los puentes blockchain se han convertido en el eslabón débil en la infraestructura DeFi. A mediados de 2025, los atacantes han logrado desviar aproximadamente $2.8 mil millones a través de exploits en puentes, una cifra asombrosa que revela cuán vulnerables siguen siendo estos protocolos. La atracción es obvia: los usuarios pueden obtener rendimiento en múltiples cadenas simultáneamente, moviendo activos entre Bitcoin, Ethereum, Solana y más allá. Pero esta interoperabilidad tiene un coste: exposición a vectores de ataque completamente nuevos que no existen en DeFi de cadena única.
Aquí está la cruda realidad: los puentes están diseñados para ser intermediarios que bloquean tokens en una cadena y liberan equivalentes envueltos en otra. Esta dependencia de doble cadena crea riesgos de seguridad exponenciales. Si alguna de las dos partes del puente falla, o si la lógica central del puente se rompe, toda la cartera puede ser drenada en segundos.
Cuatro formas en que la arquitectura del puente falla (Y cómo los hackers las explotan)
La Trampa de Validación: Verificación débil en la cadena
No todos los puentes verifican las transacciones de la misma manera. Algunos dependen de infraestructura de seguridad básica donde servidores fuera de la cadena manejan aprobaciones, acuñación y transferencias—básicamente confiando en un backend centralizado para hacer lo correcto. Este enfoque es inherentemente frágil.
Los puentes mejor diseñados usan contratos inteligentes para la verificación en la cadena. Cuando transfieres ETH de Ethereum a Solana a través de un puente con contrato inteligente, el puente genera una firma criptográfica que prueba que tu transacción ocurrió. Pero aquí está la vulnerabilidad: si los atacantes evaden esta verificación de firma—o falsifican firmas ellos mismos—pueden desviar fondos en medio del tránsito.
Aún peor, muchos puentes requieren “aprobaciones infinitas” para ahorrar en costos de gas. Esto significa que una vez que apruebas una transacción en el puente, esa aprobación permanece válida indefinidamente. Un atacante que intercepte esa aprobación puede drenar toda tu cartera, no solo la transacción inmediata. Podrías realizar una transacción segura, salir de la cadena y volver semanas después para encontrar tu cuenta vacía.
La Problemática de la Centralización: Verificación fuera de la cadena que sale mal
Algunos puentes agravan el peligro añadiendo verificación fuera de la cadena encima de las verificaciones en la cadena. Así es cómo este sistema de dos capas colapsa: el puente mantiene un servidor fuera de la cadena que valida las transacciones antes de firmarlas para la cadena de destino. En teoría, esto añade seguridad. En la práctica, concentra demasiado poder en muy pocas manos.
Si un atacante compromete el servidor del puente o lo engaña para aprobar transacciones fraudulentas, todo el sistema falla. Es como que un empleado del aeropuerto revise tu pase de abordar, eche un vistazo a un recibo potencialmente falso y te deje pasar. El servidor se convierte en el único punto de fallo—y los atacantes lo saben.
La Crisis de la Mala Gestión de Tokens: Activos nativos vs. no nativos
Los puentes distinguen entre tokens nativos (como ETH en Ethereum) y tokens envueltos (representaciones enviadas a otras cadenas). ¿El problema? Muchos puentes mezclan accidentalmente estos sistemas o no restringen adecuadamente qué tokens aceptan.
Si un puente permite entradas arbitrarias de direcciones de tokens sin una lista blanca estricta, los atacantes pueden enviar direcciones falsas. Cuando los tokens nativos están representados por “direcciones cero”, una configuración incorrecta crea brechas. Los atacantes han logrado crear transacciones que engañan al puente para liberar activos reales sin haber recibido ningún valor equivalente en la cadena de origen. Es un truco de magia que cuesta miles de millones a los usuarios.
La Catástrofe de la Configuración: Cuando las actualizaciones rompen todo
Los puentes blockchain dependen de configuraciones de administrador para controlar funciones críticas: qué tokens están aprobados, quién puede firmar transacciones y qué reglas de verificación se aplican. Un cambio de configuración aparentemente pequeño durante una actualización del protocolo puede romper catastróficamente el puente.
Un ejemplo real: un ajuste menor en un parámetro durante una actualización del sistema hizo que el puente aceptara todos los mensajes como válidos. En horas, los atacantes inundaron el puente con mensajes falsos, evadiendo cada control de seguridad. Las pérdidas fueron inmediatas y sustanciales. No fue un ataque sofisticado—fue aprovechar un error humano en la gestión de configuraciones.
El dilema de seguridad en los cross-chain
El problema fundamental es arquitectónico: los puentes cross-chain por naturaleza requieren supuestos de confianza que DeFi de cadena única no necesita. Debes confiar en:
Cualquier fallo único se propaga en una compromisión total.
Cómo navegar por este campo minado
Si debes usar puentes cross-chain, toma estas precauciones:
La oportunidad cross-chain es real, pero los riesgos son proporcionales. A medida que este ecosistema madure, espera más ataques y, con suerte, más mejoras defensivas por parte de los desarrolladores de puentes.