El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes queEl término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que
Academia/Enciclopedia de Blockchain/Conocimientos de seguridad/¿Qué es un ataque Sybil?

¿Qué es un ataque Sybil?

16 de julio de 2025MEXC
0m
Eclipse
ES$0.13697+1.15%
ELYSIA
EL$0.001798-3.33%
Citigroup
CON$114.46-0.81%
MemeCore
M$2.56994+5.30%
RedStone
RED$0.1034-4.43%

El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que crean múltiples identidades falsas. Un ataque Sybil se refiere a atacantes maliciosos que crean múltiples identidades falsas o nodos en una red blockchain para obtener una influencia y control indebidos. Los atacantes pueden usar estas numerosas identidades falsas para manipular la red, interrumpir su funcionalidad o realizar otras actividades maliciosas.

Los ataques Sybil existen desde la creación de internet, principalmente porque las identidades reales no se pueden asignar directamente a las identidades en línea. El ejemplo más común de un ataque Sybil en la vida diaria es la manipulación de votos. Por ejemplo, en una competencia donde los votos determinan los premios, puede buscar personas que se especialicen en la manipulación de votos para que emitan votos por ti, o crear múltiples cuentas falsas para votar por ti mismo. Aunque estos votos pueden provenir de diferentes dispositivos e IP, son fundamentalmente identidades falsas creadas por una persona, lo que lo convierte en el ejemplo más común de un ataque Sybil.

1. El impacto de los ataques de Sybil


El objetivo principal de un ataque Sybil no es necesariamente dañar directamente la red, sino expandir la influencia sobre ella, causando así más perturbaciones. Esto puede incluir la difusión de información falsa, la denegación de servicios a nodos legítimos o incluso influir en el mecanismo de consenso para validar solo ciertas transacciones. Al igual que en nuestro ejemplo anterior, el acto de manipulación de votos no necesariamente daña el sistema de votación, sino que aprovecha la influencia (más votos) para obtener beneficios (premios).

1.1 Para usuarios ordinarios


Los ataques Sybil pueden impedir que los usuarios habituales utilicen y accedan a la red con normalidad. Los atacantes crean una cantidad suficiente de identidades falsas para engañar a los nodos honestos en la votación, lo que hace que la red blockchain deje de transmitir o recibir bloques, impidiendo así que otros usuarios participen en la red. Por ejemplo, si una decisión en un proyecto de criptomonedas se toma a través de la votación de los nodos en la red, los atacantes pueden crear miles de cuentas falsas para influir en el proceso de toma de decisiones.

1.2 Para redes de sistemas


Por lo general, el objetivo de un ataque Sybil es toda la red, con el objetivo de alterar el sistema de credibilidad del protocolo de red. Un ataque Sybil exitoso puede proporcionar a los atacantes más de la mitad (es decir, ≥51%) de la potencia computacional total, lo que les otorga acceso y control. Cuando los atacantes controlan más del 51% de la potencia computacional de la red, pueden revertir transacciones o cambiar el orden de las transacciones, lo que genera el problema del "doble gasto".

El doble gasto se refiere a gastar los mismos fondos varias veces. En redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., ha habido casos de problemas de doble gasto debido a que los atacantes controlan más del 51 % de la capacidad de procesamiento.

2. La nueva forma de ataque Sybil: Cazador de airdrops


La caza de airdrops se ha convertido en una nueva forma de ataque Sybil. Los cazadores de airdrops crean numerosas cuentas e interactúan deliberadamente con contratos inteligentes y protocolos para obtener una gran parte de los tokens de proyectos distribuidos a través de airdrops. Es posible que veas a algunos usuarios en la red logrando la libertad financiera después de ciertos lanzamientos de airdrops de proyectos. Básicamente, utilizan el método de ataque Sybil para crear una gran cantidad de cuentas y participar en intercambios de proyectos en etapa temprana para, en última instancia, beneficiarse de las distribuciones de airdrops.

Esta forma de ataque Sybil altera la intención original de los proyectos de distribuir tokens de manera equitativa, lo que lleva a los equipos de proyectos a tomar medidas anti-Sybil antes de las distribuciones de airdrop. Estas acciones pueden incluir detección de IP, análisis de asociación de cuentas, informes mutuos y otras medidas para evitar que los tokens se concentren en manos de unos pocos cazadores de airdrop, evitando así situaciones en las que los tokens se vendan inmediatamente después de su inclusión en el listado, lo que provoca caídas de precios.

3. Cómo prevenir los ataques Sybil


3.1 Utilizar mecanismos de consenso para aumentar los costos de los ataques


Muchas cadenas de bloques utilizan distintos mecanismos de consenso para resistir los ataques Sybil, como POW (prueba de trabajo) o POS (prueba de participación), que aumentan el coste computacional de la creación de bloques para evitar ataques Sybil en el caso de POW, o el riesgo de activos, en el caso de POS. Los mecanismos de consenso solo aumentan el coste de un ataque Sybil exitoso, haciendo que el ataque sea poco práctico, pero no eliminan los ataques Sybil por completo.

Por ejemplo, en la red Bitcoin, si un atacante quiere controlar más de la mitad de la potencia informática de la red, necesitará comprar una gran cantidad de equipos de minado avanzados. Además, los costos de electricidad, espacio y mantenimiento continuo son inimaginables. El mecanismo de consenso de Prueba de trabajo (POW) garantiza la seguridad de la red Bitcoin y aumenta el costo de los ataques para los atacantes.

3.2 Verificación de identidad de terceros


Los ataques Sybil ocurren porque las identidades del mundo real no se pueden comparar directamente con las identidades en línea. El uso de la verificación de identidad de terceros verifica las identidades individuales. Si las identidades personales y sus identidades en línea correspondientes se determinan de manera única y no se pueden falsificar, en teoría, los ataques Sybil no ocurrirían. En la industria blockchain, los proyectos en el sector de la identidad descentralizada (DID), como las identidades en cadena y las reputaciones en cadena, son intentos de resolver la singularidad de las identidades del mundo real y en línea.

Advertencia: Esta información no proporciona asesoramiento sobre inversiones, impuestos, servicios legales, financieros, contables, de consultoría ni ningún otro servicio relacionado, ni constituye asesoramiento para comprar, vender o holdear activos. La Academia MEXC proporciona información solo con fines de referencia y no constituye asesoramiento de inversión. Asegúrate de comprender completamente los riesgos involucrados y tenga cuidado al invertir. La plataforma no es responsable de las decisiones de inversión de los usuarios.


Oportunidad de mercado
Logo de Eclipse
Precio de Eclipse(ES)
$0.13697
$0.13697$0.13697
+0.23%
USD
Gráfico de precios en vivo de Eclipse (ES)

Artículos populares

Informe Semanal de Operaciones de MEXC (25-31 de marzo de 2026)

Informe Semanal de Operaciones de MEXC (25-31 de marzo de 2026)

Nuevos listados · Mayores ganancias · Resumen de datos de trading de Spot y FuturosPeríodo estadístico: 25-31 de marzo de 2026Calendario de publicación: Cada juevesFuente de datos: Plataforma MEXC, Co

¿Qué es una orden de stop-loss garantizado de Futuros MEXC?

¿Qué es una orden de stop-loss garantizado de Futuros MEXC?

1. ¿Qué es una orden de stop-loss garantizado de Futuros MEXC?Una orden de stop-loss garantizado es una herramienta profesional de pago para la gestión de riesgos, diseñada para hacer frente a la alta

Bank of America y XRP: la conexión con Ripple explicada en detalle

Bank of America y XRP: la conexión con Ripple explicada en detalle

Bank of America y XRP han protagonizado los titulares del mundo cripto durante años — y con razones de peso. El segundo banco más grande de Estados Unidos ha presentado decenas de patentes relacionada

XLM vs XRP explicado: dos monedas, dos misiones muy diferentes

XLM vs XRP explicado: dos monedas, dos misiones muy diferentes

Si ha estado investigando monedas de pago transfronterizo, probablemente haya visto XLM y XRP aparecer juntos en todas las listas. Comparten un fundador, resuelven problemas similares y con frecuencia

Noticias en tendencia

Ver más
Cómo es el auto al que Toyota le bajó el precio US$12.500

Cómo es el auto al que Toyota le bajó el precio US$12.500

Diseño moderno para el Toyota Crown

La moraleja de Adorni: volar sin caer no es para cualquiera

La moraleja de Adorni: volar sin caer no es para cualquiera

El viaje de Manuel Adorni a Punta del Este

¡BTS regresa EN VIVO! ¿Dónde y a qué hora ver el concierto ‘The Comeback Live Arirang’ en México?

¡BTS regresa EN VIVO! ¿Dónde y a qué hora ver el concierto ‘The Comeback Live Arirang’ en México?

El primer concierto de BTS es un especial que se puede ver en vivo desde México. (Foto: EFE/ChatGPT)

México es una autocracia electoral

México es una autocracia electoral

La mirada global sobre México difiere a la que tiene Palacio Nacional.

Artículos relacionados

Different Types of Spot Orders

Different Types of Spot Orders

La plataforma de trading de Spot MEXC ofrece cinco tipos de órdenes: límite, mercado, TP/SL, OCO y trailing stop.1. Órdenes de límiteLas órdenes de límite te permiten establecer un precio personalizad

Operación de Spot vs Operación de Futuros: Guía Esencial para Inversores Principiantes, 4 Puntos Clave para Analizar Rápidamente si te Conviene Más la "Operación de Spot o la Operación de Futuros"

Operación de Spot vs Operación de Futuros: Guía Esencial para Inversores Principiantes, 4 Puntos Clave para Analizar Rápidamente si te Conviene Más la "Operación de Spot o la Operación de Futuros"

A medida que el mercado de criptomonedas continúa madurando, la diversificación de portafolios de herramientas de trading se ha convertido en uno de los elementos clave para que los inversores constru

Futuros de Eventos: Una forma simple y rápida de operar futuros

Futuros de Eventos: Una forma simple y rápida de operar futuros

El trading de futuros de criptomonedas atrae a innumerables inversores con su alto apalancamiento y potencial de ganancias bidireccionales. Sin embargo, los mecanismos complejos—incluyendo requisitos

Guía de Operaciones de Copy Trade para Traders

Guía de Operaciones de Copy Trade para Traders

Copy Tradinges una estrategia innovadora de inversión en criptomonedas que permite a los inversores replicar automáticamente las operaciones de traders experimentados. Para principiantes que carecen d

Regístrate en MEXC
Regístrate y recibe hasta 10,000 USDT en bonos