Solana aguanta un ataque DDoS masivo de 6 Tbps sin interrupciones visibles en la red

Última actualización: 12/18/2025
  • Solana afrontó durante varios días un ataque DDoS de hasta 6 Tbps sin caídas de red ni degradación notable del rendimiento.
  • Las confirmaciones se mantuvieron en torno a 450 ms, con producción estable de bloques y validadores operativos a pesar de miles de millones de paquetes por segundo.
  • El episodio contrasta con interrupciones pasadas de Solana y con el impacto que ataques similares tuvieron en otras redes como Sui.
  • La respuesta del protocolo refuerza la percepción de resiliencia de Solana, aunque persisten dudas sobre descentralización y verificación independiente de las cifras.

DDoS attack on Solana network

Durante la última semana, la red de Solana ha sido sometida a un ataque distribuido de denegación de servicio de proporciones poco habituales, con picos que, según varias fuentes del propio ecosistema, se habrían acercado a los 6 terabits por segundo de tráfico malicioso. Pese a la magnitud, la cadena continuó operando con normalidad aparente: los bloques se siguieron produciendo, las aplicaciones permanecieron accesibles y las transacciones se confirmaron en cuestión de milisegundos.

Lo llamativo del episodio no es solo el volumen del ataque, sino el hecho de que la mayoría de usuarios prácticamente no percibieron nada fuera de lo común. No hubo reinicios coordinados, ni parones prolongados, ni una subida masiva en los tiempos de confirmación. Para una red que arrastra un historial de interrupciones y críticas a su estabilidad, el suceso se ha convertido en una especie de prueba de estrés en tiempo real, observada de cerca tanto por defensores como por detractores.

Un bombardeo de hasta 6 Tbps que no tiró la red

Las primeras referencias al ataque partieron del propio cofundador de la red, Anatoly Yakovenko, que publicó el 9 de diciembre en X que Solana estaba enfrentando un flujo DDoS cercano a los 6 Tbps. En paralelo, Raj Gokal, cofundador y presidente de Solana Labs, señaló días después que el ataque seguía en curso, confirmando que se trataba de un episodio sostenido y no de un pico puntual.

Desde el ecosistema, el proyecto de infraestructura Pipe Network calificó el incidente como un ataque a “escala industrial”. Sus datos internos apuntan a que los validadores de Solana estuvieron lidiando con miles de millones de paquetes por segundo, una carga que, en otros contextos, ha bastado para tumbar servicios de grandes proveedores en la nube. Un gráfico compartido por Pipe sugiere que la ofensiva se situaría entre los mayores ataques DDoS registrados en una red distribuida pública.

Pese a todo ello, los indicadores on-chain mostraban un comportamiento sorprendentemente estable. Según las métricas compartidas, la mediana de tiempo de confirmación se mantuvo cerca de los 450 milisegundos, y las transacciones más lentas no habrían superado el entorno de los 700 ms. La producción de bloques prosiguió sin incidentes reseñables, con muy pocos slots perdidos y sin necesidad de detener la red para aplicar parches de emergencia.

En otras palabras, el ataque logró saturar los canales de entrada hasta niveles históricamente altos, pero no consiguió provocar la caída de Solana ni un deterioro visible para el usuario final. Validadores, aplicaciones y monederos continuaron funcionando con normalidad operativa, lo que, a ojos de muchos observadores, sitúa a este episodio en una liga distinta respecto a los problemas que la red ha sufrido en años anteriores.

Cómo se compara con otros megaataques DDoS

Massive DDoS attack on Solana

Ubicar este incidente en contexto ayuda a entender su relevancia. En el pasado reciente, solo unos pocos ataques han superado esta escala. Google Cloud informó en 2022 de un ataque de 46 Tbps, mientras que clientes de Cloudflare registraron ofensivas que rondaron los 38 Tbps en 2024. Otros proveedores, como Cloudflare, Gcore o KrebsOnSecurity, han documentado ataques en el rango de entre 6 y más de 20 Tbps, algunos de ellos solo en 2025.

Aunque los 6 Tbps que se atribuyen al ataque contra Solana están por debajo de esos máximos absolutos, la cifra sigue colocándolo entre los mayores eventos DDoS conocidos sobre infraestructuras distribuidas. Pipe Network situó el episodio como el cuarto más grande registrado en su gráfico comparativo, aunque varios analistas han señalado que algunos ataques recientes de mayor tamaño no aparecían reflejados en esa visualización, lo que introduce matices en el ranking exacto.

  What is WavesTalkSocial (WTS)?

Más allá de la posición en esa clasificación, lo que ha captado mayor atención es que Solana permaneció en línea durante todo el episodio. En ataques de proporciones similares contra servicios centralizados, es frecuente observar caídas completas, degradación severa de latencia o interrupciones intermitentes. Aquí, en cambio, el rendimiento se mantuvo dentro de los niveles habituales de la red, con bloques producidos a ritmo normal y sin que los exploradores registraran parones generalizados.

En el propio ecosistema cripto, la comparación inmediata ha sido con Sui, otra blockchain que enfrentó recientemente un ataque DDoS y vio cómo se ralentizaba su producción de bloques y se degradaba el rendimiento. La diferencia de resultados frente a una amenaza similar ha puesto el foco en las decisiones de diseño técnico que cada red ha adoptado para gestionar el tráfico extremo.

Arquitectura, validadores y el papel del diseño de red

La reacción de Solana al ataque ha reabierto el debate sobre qué hace realmente resistente a una blockchain frente a un DDoS. A menudo se asume que más validadores equivalen automáticamente a una red más sólida, pero voces del ecosistema han matizado esa idea. Mert Mumtaz, CEO de Helius, sintetizó la cuestión señalando que no es solo una cuestión de número, sino de eficiencia y coordinación de quienes validan.

Solana se ha construido en torno a una arquitectura de alto rendimiento y procesamiento paralelo, apoyada en un modelo de Prueba de Participación (Proof-of-Stake) optimizado para altas tasas de transacciones. En ese diseño, la red confía en un conjunto relativamente compacto de validadores de alta capacidad, con hardware robusto y configuraciones ajustadas para sostener un volumen muy elevado de mensajes por segundo.

Esta estrategia tiene implicaciones claras bajo ataque: un grupo más pequeño pero mejor preparado de validadores puede, en algunos escenarios, absorber y filtrar más tráfico malicioso que una red con muchos nodos menos coordinados y con recursos dispares. El propio Anatoly Yakovenko ha defendido públicamente que un número mayor de validadores bien aprovisionados incrementa el coste para los atacantes que quieran realmente interrumpir la producción de bloques.

A la vez, esta apuesta por la potencia por nodo alimenta una discusión conocida en el mundo cripto: la tensión entre rendimiento y descentralización. En 2025, el recuento de validadores de Solana ha descendido más de un 35%, algo que algunos observadores ven como un riesgo en cuanto a concentración de poder y resiliencia ante fallos de operadores específicos. El ataque DDoS ha exhibido el lado positivo de este modelo en términos de estabilidad, pero no ha disipado del todo las preocupaciones sobre la distribución real del control en la red.

Lecciones técnicas para otras blockchains

De forma casi involuntaria, este ataque se ha convertido en un caso de estudio para el diseño de infraestructuras blockchain. En foros técnicos y debates entre desarrolladores, se han destacado varias prácticas que parecen haber sido clave para que Solana soportara la embestida sin interrupciones visibles:

  • Arquitectura orientada al rendimiento: el consenso basado en Proof-of-Stake de Solana, combinado con mecanismos optimizados para procesar transacciones en paralelo, permite manejar ráfagas de tráfico que en otras redes provocarían cuellos de botella.
  • Eficiencia de validadores: priorizar operadores con hardware sólido y una gestión profesional reduce la probabilidad de que los nodos críticos colapsen bajo un flujo masivo de solicitudes.
  • Capacidad de absorción de picos: la red ha pasado de un enfoque reactivo frente a los incidentes a un modelo en el que puede soportar embestidas volumétricas sin que el usuario lo perciba en forma de errores o retrasos.
  • Gestión dinámica de recursos: límites de tasa, asignación prioritaria de ancho de banda y otras técnicas de control permiten que el tráfico legítimo siga encontrando un camino, incluso cuando la capacidad se ve comprometida.
  • Monitorización y automatización: telemetría en tiempo real y mitigaciones preconfiguradas facilitan una contención rápida de patrones anómalos sin necesidad de intervención manual constante.
  • Pruebas de caos y simulaciones: muchos ingenieros del ecosistema han insistido en la importancia de las pruebas de estrés y despliegues escalonados para descubrir debilidades antes de que sean explotadas en un entorno real.
  What is Kishu Inu (KISHU)?

Nada de esto implica que exista una receta única válida para todas las blockchains, pero el desempeño de Solana durante este episodio aporta argumentos a favor de modelos que priorizan validadores robustos, herramientas avanzadas de defensa de red y una planificación detallada de respuesta ante incidentes DDoS.

Un episodio clave en el historial de estabilidad de Solana

La forma en que la red ha aguantado este ataque tiene un peso especial si se observa a la luz de su historial de interrupciones. Desde su lanzamiento, Solana ha enfrentado varios periodos de inactividad que han alimentado dudas sobre su fiabilidad como infraestructura de referencia para aplicaciones financieras.

En diciembre de 2020, un error de propagación de bloques detuvo temporalmente el funcionamiento de la red. En septiembre de 2021, una avalancha de transacciones asociada a una IDO en Grape Protocol, dentro de la plataforma Raydium, saturó el sistema de forma similar a un DDoS, provocando una interrupción de unas 17 horas.

El año 2022 fue especialmente complicado: la red sufrió varios episodios de caída, incluyendo siete horas de inactividad asociadas al spam de cuentas automatizadas, más de cuatro horas por un fallo de consenso y unas 8,5 horas adicionales por un problema en las reglas de elección de bifurcación. En 2023, un error en la lógica de deduplicación desencadenó casi 19 horas de parada, y en 2024 otro fallo generó un bucle de recompilación infinito que mantuvo la red inactiva durante cerca de cinco horas.

Desde entonces, los desarrolladores han ido desplegando una serie de mejoras en el protocolo y en la infraestructura de validación, con el objetivo explícito de reducir la probabilidad de interrupciones totales. El hecho de que un ataque de 6 Tbps no haya desembocado en un nuevo apagón sugiere que parte de esas correcciones están surtiendo efecto, al menos frente a este tipo concreto de amenaza.

Conviene recordar que, incluso con esta tendencia a la baja en incidentes, el tiempo de inactividad acumulado por Solana sigue siendo notable en comparación con cadenas más veteranas. Bitcoin, por ejemplo, ha registrado solo dos episodios claros de caída desde 2009 y mantiene un tiempo de actividad por encima del 99,99%. Para muchos inversores institucionales, estas estadísticas siguen marcando la diferencia entre una red considerada “probada” y otra en fase de consolidación.

Impacto en el mercado, percepción del riesgo y stablecoins

Mientras el ataque se desarrollaba, el mercado ofrecía una lectura más matizada. El precio de SOL mostró episodios de ligera caída semanal, al tiempo que registraba avances puntuales en algunas jornadas, situándose en el entorno de los 120-130 dólares durante el periodo analizado. Analistas técnicos destacaron que el token se movía cerca de zonas de soporte relevantes, con posibilidades tanto de rebote como de extensión de la corrección según se consolidaran los niveles.

En el mercado de derivados, los datos de plataformas como CoinGlass indicaban un descenso del interés abierto en los futuros de SOL y tasas de financiación negativas, lo que refleja un aumento de posiciones cortas y una actitud más cautelosa entre los operadores. En otras palabras, aunque la red demostró resiliencia técnica, el sentimiento de corto plazo se mantuvo prudente, influido también por la presión general del mercado cripto.

Esta desconexión parcial entre la solidez operativa y el comportamiento del precio plantea una cuestión importante: la confianza de los usuarios y empresas no depende solo de la estabilidad técnica, sino también de la percepción de riesgo regulatorio, competitivo y de mercado. Sin embargo, el hecho de que Solana pudiera seguir procesando pagos, swaps y transferencias sin incidencias visibles durante un ataque de esta magnitud envía una señal positiva a proyectos que utilizan la red para casos de uso sensibles como nóminas cripto o liquidaciones de stablecoins.

  What is Manaio (MNI)?

Aplicaciones que gestionan pagos recurrentes en USDC o USDT, soluciones de nómina y servicios fintech que dependen de liquidaciones casi instantáneas necesitan que la red subyacente permanezca estable incluso bajo circunstancias extremas. Para estos actores, que Solana haya soportado una presión masiva sin detenerse puede reducir parte del miedo a cortes súbitos, aunque no elimina por completo la memoria de las interrupciones pasadas.

En paralelo, la red continúa atrayendo interés de inversores más grandes, incluidos vehículos institucionales y fondos que se exponen a SOL a través de distintos instrumentos, como productos cotizados o ETF vinculados al ecosistema. La robustez mostrada frente al DDoS se añade a la lista de argumentos que estos actores sopesan a la hora de evaluar su exposición a Solana frente a otras plataformas competidoras.

¿Un “ataque alcista” o simplemente una prueba costosa?

Uno de los comentarios que más han circulado en redes vino del propio Yakovenko, que describió el ataque como “bullish” (alcista). Según su interpretación, el hecho de que alguien esté dispuesto a gastar recursos equivalentes a los ingresos que genera la cadena para tratar de saturarla es, en cierto modo, una señal de relevancia: el atacante estaría quemando una cantidad de capital similar a la que la red produce.

Desde Pipe Network se subrayó que, bajo una carga de este tipo, lo esperable sería observar aumento severo de latencia, pérdida de bloques o retrasos en las confirmaciones. Que ninguno de estos síntomas se haya manifestado de forma destacada refuerza la idea de que el ataque no solo fue volumétrico, sino también un buen termómetro de la capacidad de Solana para gestionar tráfico extremo.

No obstante, algunos analistas han pedido cautela con la lectura eufórica del incidente. Para empezar, la magnitud del ataque no ha podido ser verificada de manera independiente por medios externos, y las comparaciones con otros eventos DDoS de mayor escala reportados por proveedores como Cloudflare o Gcore sugieren que la clasificación exacta del episodio puede variar según la metodología utilizada.

Además, convertir un ataque de este tipo en un motivo de entusiasmo puede pasar por alto que, por definición, un DDoS sigue siendo una amenaza cuyo objetivo es comprometer la disponibilidad de un servicio. Que en esta ocasión el esfuerzo haya fracasado no garantiza que futuras ofensivas, quizá combinadas con vulnerabilidades lógicas o errores en el código, vayan a tener el mismo resultado.

Con todo, el consenso entre buena parte de la comunidad técnica es que el episodio se ha convertido en un hito relevante dentro de la trayectoria de Solana. Aporta datos concretos para un debate que, hasta ahora, se alimentaba en gran medida de hipótesis: ¿podía la red seguir operando bajo un ataque DDoS sostenido de alta magnitud? Al menos en esta ocasión, la respuesta observada en producción ha sido afirmativa.

Lo que acaba de vivir Solana deja una imagen de red capaz de aguantar un bombardeo de tráfico cercano a los 6 Tbps sin caídas ni ralentizaciones perceptibles para la mayoría de sus usuarios, algo que contrasta con su pasado de interrupciones prolongadas y la alinea mejor con las expectativas sobre una infraestructura utilizada cada vez más para pagos, stablecoins y aplicaciones financieras. Al mismo tiempo, el episodio recuerda que la seguridad y la disponibilidad en blockchain son objetivos móviles: las defensas evolucionan, pero también lo hacen los vectores de ataque, y la verdadera prueba quizá no sea un único evento espectacular, sino la consistencia con la que una red soporta crisis sucesivas a lo largo del tiempo.