


La integración de Hyperledger Besu por parte de Hedera para su entorno EVM generó importantes desafíos de compatibilidad, aunque permite a los desarrolladores trabajar con Solidity en condiciones conocidas. Besu facilita la migración de dApps desde Ethereum, pero las diferencias arquitectónicas básicas provocan nuevas superficies de vulnerabilidad. El modelo de cuentas y los mecanismos de procesamiento de transacciones de Hedera se apartan del mainnet de Ethereum, en especial en lo relativo a contratos precompilados y al modelo de gas, que emplea limitación por operaciones en vez de consumo puro. Estas variaciones pueden ocultar vulnerabilidades que las auditorías estándar de Ethereum no logran identificar.
El ataque de marzo de 2023 contra SaucerSwap y Pangolin evidenció estos riesgos. Los atacantes se aprovecharon de vulnerabilidades en los contratos inteligentes durante el proceso de descompilación, logrando sustraer cerca de 600 000 $ en tokens. Este incidente puso de manifiesto carencias en la cobertura específica de auditoría de código para la implementación Besu de Hedera. Aunque herramientas como Mythril, Slither y MythX son compatibles con el EVM de Hedera, no siempre detectan problemas propios de Hedera, como reentrancia, desbordamientos de enteros o interacciones con precompilados.
NCC Group y otras firmas especializadas han realizado auditorías, pero lograr una cobertura completa sigue siendo complejo. Los desarrolladores deben aplicar prácticas de verificación adicionales respecto al modelo de seguridad estándar de Ethereum, incluyendo pruebas adaptadas a los mecanismos exclusivos de consenso y las restricciones de cuentas de Hedera para lograr una protección sólida.
La red Hedera utiliza el mecanismo de consenso Hashgraph basado en tolerancia a fallos bizantinos asíncrona (aBFT), considerado uno de los máximos estándares criptográficos en sistemas distribuidos. Esta arquitectura permite a HBAR lograr consenso en una red descentralizada sin los procesos energéticamente costosos de votación o producción de bloques presentes en blockchains tradicionales.
Las características de tolerancia a fallos bizantinos en Hedera hacen posible alcanzar consenso incluso si hasta el 25 % de los nodos actúan de forma maliciosa o quedan inaccesibles. Esta garantía matemática se basa en el protocolo gossip-about-gossip, donde los nodos comparten información de eventos en modo asíncrono, sin necesidad de relojes sincronizados ni límites estrictos en los tiempos de mensaje. Así, el sistema logra consistencia eventual y rápida propagación de mensajes en la red.
Pese a estas ventajas teóricas, el consenso Hashgraph plantea consideraciones operativas. La resiliencia del modelo aBFT depende de identificar y aislar correctamente los nodos maliciosos, lo cual requiere infraestructuras de monitorización eficaces en la práctica. Además, el mecanismo de consenso solo mantiene su seguridad cuando menos de un tercio de los nodos presentan fallos bizantinos, lo que exige una distribución robusta y diversidad de validadores.
Por otra parte, aunque el mecanismo de consenso logra rendimientos superiores a 10 000 TPS, sus garantías de seguridad dependen de la composición íntegra del conjunto de validadores de Hedera y de la ausencia de ataques coordinados capaces de superar los parámetros de tolerancia diseñados.
La custodia centralizada en exchanges para HBAR implica vulnerabilidades que trascienden la seguridad de cuentas individuales. Los usuarios que almacenan HBAR en exchanges centralizados y no optan por la autocustodia se exponen a riesgos de insolvencia del custodio y fallos operativos. El principal peligro proviene de prácticas de resguardo insuficientes: la pérdida de claves privadas o el colapso de la institución pueden derivar en la pérdida definitiva de fondos. La dependencia de la custodia en exchanges genera puntos únicos de fallo, especialmente al recurrir a plataformas poco reguladas sin protocolos de seguridad institucionales.
Los incidentes en HashPack Wallet demuestran que incluso las billeteras específicas de Hedera enfrentan retos de transferencias no autorizadas. Casos recientes muestran que la pérdida de fondos suele deberse a ingeniería social y errores al verificar direcciones, más que a fallos del protocolo. Los usuarios interactúan inadvertidamente con códigos QR maliciosos o verifican direcciones incorrectas antes de aprobar transacciones, enviando HBAR a cuentas controladas por atacantes. Tras recibir los fondos, los estafadores suelen canalizar el HBAR robado a exchanges centralizados para una liquidación rápida. Los expertos en seguridad aconsejan revisar siempre la dirección de destino y el memo antes de confirmar, y recopilar los IDs de transacción mediante HashScan al investigar robos para rastrear los movimientos de fondos.
La arquitectura vigente de Hedera evidencia una alta concentración de gobernanza al depender del Consejo de Hedera, responsable de operar todos los nodos de consenso de la red. Aunque el consejo está compuesto por hasta 39 organizaciones con mandatos limitados en seis continentes, este modelo permissionado conlleva riesgos de centralización estructural, distintos de los que presentan las redes realmente descentralizadas. Cada miembro del consejo tiene un solo voto, concentrando la operación de nodos de consenso en un grupo predeterminado y restringiendo la participación abierta. Esta infraestructura permissionada, diseñada para garantizar estabilidad y seguridad en las etapas iniciales, contradice los principios de descentralización blockchain y genera posibles vectores de ataque por corrupción o colusión de sus miembros.
La propia red reconoce estas limitaciones y prevé avanzar hacia la permissionlessness total, donde cualquier empresa o particular podría gestionar nodos de consenso de manera anónima y recibir recompensas en HBAR. Sin embargo, dicha transición no se ha completado, lo que expone a la red a riesgos de gobernanza inherentes a estructuras de decisión concentradas. El paso a la tercera fase requiere alcanzar los 39 puestos del consejo y desplegar cientos de nodos permissionados, hitos aún pendientes. Hasta que el consenso permissionless se implemente, la seguridad de Hedera depende de la fiabilidad y honestidad operativa de un consejo limitado, lo que plantea riesgos de contraparte y posibles puntos únicos de fallo susceptibles de ataques sofisticados.
Los contratos inteligentes de Hedera suelen sufrir defectos de código y errores lógicos. En marzo de 2023, atacantes explotaron vulnerabilidades en el servicio de contratos inteligentes del mainnet, transfiriendo ilegalmente tokens HTS desde cuentas objetivo. Los principales riesgos incluyen auditoría de código insuficiente, fallos de autorización y ataques de reentrancia que afectan a DEX como SaucerSwap y HeliSwap.
El consenso Hashgraph de Hedera aporta ventajas como finalización instantánea, rendimiento de 10 000 TPS, gobernanza empresarial con Google e IBM y tarifas bajas (0,0001 $). Entre las desventajas: ecosistema de desarrolladores menos desarrollado respecto a Ethereum y una red de validadores menor que la de Solana.
Emplea el modificador noReentrant() en funciones externas e implementa un bloqueo booleano. Activa el bloqueo (true) antes de transferir fondos y desactívalo (false) tras completar la operación. Así se impide que llamadas recursivas exploten el contrato durante la ejecución.
Hashgraph en Hedera implementa tolerancia a fallos bizantinos asíncrona (ABFT), con sólidas garantías de seguridad. Utiliza hash criptográfico y gestiona bien los retrasos de red. No se han detectado vulnerabilidades críticas en el núcleo del consenso.
Las aplicaciones DeFi en Hedera afrontan riesgos como vulnerabilidades en contratos inteligentes, ataques de reentrancia y riesgos de centralización. Se recomienda auditoría externa de código, implementar medidas de seguridad adicionales, realizar pruebas de estrés y establecer protocolos integrales de gestión de riesgos y respuesta ante emergencias.
El modelo de gas de Hedera puede presentar riesgos, ya que los contratos complejos podrían sufrir ataques por agotamiento de recursos. No obstante, las tarifas deterministas y costes previsibles de Hedera mitigan ciertos vectores de ataque respecto a redes tradicionales. La seguridad depende de auditorías exigentes y buenas prácticas de desarrollo.
En marzo de 2023, Hedera sufrió un ataque de vulnerabilidad de contratos inteligentes en el que hackers se aprovecharon de defectos del mainnet para transferir ilegalmente tokens HTS desde varios DEX (como SaucerSwap y HeliSwap). La respuesta oficial fue desactivar de inmediato los nodos afectados para contener el ataque. Este hecho pone en valor la relevancia de las defensas de seguridad en la red.









