definir sandwiched

Sandwich Attack es una táctica habitual de manipulación de transacciones en DeFi. Consiste en que un bot lanza dos transacciones (una antes y otra después de tu swap), modificando artificialmente el precio para que tu operación se ejecute en condiciones menos favorables, lo que le permite obtener beneficios a partir del slippage. Los sandwich attacks son frecuentes en Ethereum y en AMMs de Layer 2 (como Uniswap), sobre todo en periodos de gran volatilidad de tokens populares. Esta técnica se considera un tipo de Maximal Extractable Value (MEV). Puedes reducir el riesgo de sandwich attacks empleando órdenes limitadas, transacciones privadas o endpoints RPC protegidos.
Resumen
1.
Significado: Un ataque a contratos inteligentes donde la transacción de la víctima es “sandwicheada” entre dos transacciones del atacante, provocando manipulación de precios y deslizamientos excesivos.
2.
Origen y contexto: Surgió alrededor de 2020 cuando las transacciones en blockchain se volvieron transparentes en el mempool y el MEV (Miner Extractable Value) se convirtió en un concepto conocido. Los atacantes aprovechan la visibilidad de las transacciones pendientes para adelantarse y retrasar las operaciones de la víctima.
3.
Impacto: Los usuarios de DeFi sufren pérdidas inesperadas durante los intercambios, ya que los atacantes extraen valor manipulando los precios. Esto socava la equidad en el comercio descentralizado y obliga a los usuarios a adoptar soluciones de privacidad o pagar tarifas más altas para mitigar el riesgo.
4.
Confusión común: Confundirlo con el deslizamiento normal. El deslizamiento es volatilidad del mercado, pero los ataques sandwich son manipulaciones intencionales. Muchos principiantes creen que los ajustes de tolerancia al deslizamiento los protegen completamente, pero los atacantes pueden crear deslizamientos artificiales que superen dicha tolerancia.
5.
Consejo práctico: Usa pools de transacciones privadas como Flashbots Protect, establece una tolerancia al deslizamiento estricta (0.1%-0.5%), opera pares con alta liquidez, realiza transacciones en períodos de baja congestión o utiliza DEX de subastas por lotes. Monitorea los cambios de precio antes y después de tu operación.
6.
Recordatorio de riesgo: Los pools privados requieren tarifas; límites de deslizamiento demasiado estrictos pueden causar fallos en las transacciones; los ataques sandwich son más frecuentes en ciertas cadenas (por ejemplo, la red principal de Ethereum). Las capacidades de protección de los DEX varían significativamente: elige las plataformas cuidadosamente y mantente informado.
definir sandwiched

¿Qué es un Sandwich Attack?

Un Sandwich Attack es una estrategia en la que los bots aprovechan tu operación colocando sus propias transacciones justo antes y después de la tuya para beneficiarse del slippage.

Este ataque forma parte de la categoría de Maximal Extractable Value (MEV), donde validadores o searchers obtienen ingresos adicionales reordenando transacciones dentro de un bloque. Los sandwich attacks son especialmente frecuentes en pools de Automated Market Maker (AMM) como Uniswap, donde el precio de los tokens lo determina un algoritmo que se actualiza en tiempo real con cada operación.

Cuando un bot detecta tu transacción pendiente, primero ejecuta una operación de "front-running" para mover el precio en tu contra, haciendo que tu swap se realice a un tipo menos favorable. Una vez ejecutada tu operación, el bot realiza de inmediato una operación de "back-running" para devolver el precio a su nivel original y así asegurar el beneficio. La principal fuente de ingresos del atacante es tu slippage tolerance, es decir, el margen de desviación de precio que aceptas en la operación.

¿Por qué es importante entender los sandwich attacks?

Los sandwich attacks pueden elevar considerablemente tus costes de trading y provocar resultados peores de lo esperado.

Para los usuarios habituales, el efecto más visible es que un swap aparentemente normal se ejecuta a un precio mucho menos favorable que el cotizado, y tu transacción aparece flanqueada por dos grandes operaciones en el historial. Cuanto menor sea tu operación o más amplio tu slippage tolerance, más probable es que seas objetivo.

Para market makers y equipos de proyectos, los sandwich attacks pueden provocar oscilaciones bruscas de precio durante lanzamientos de tokens o campañas de marketing, diluyendo las órdenes reales de compra y afectando tanto al precio como a la experiencia de usuario.

Comprender los sandwich attacks te ayuda a elegir los métodos y momentos más adecuados para operar y así reducir pérdidas. También permite a los equipos diseñar rutas y parámetros más resistentes a MEV.

¿Cómo funciona un Sandwich Attack?

Un sandwich attack obtiene beneficios mediante una secuencia de "compra y luego venta" o "venta y luego compra" alrededor de tu transacción.

Paso 1: Un searcher detecta tu swap pendiente en el mempool. Por ejemplo, cambias 1 000 USDC por token X con un slippage del 1 %.

Paso 2: El searcher realiza una operación de "front-run", como comprar primero el token X para elevar el precio en el pool. Como los AMM fijan el precio mediante fórmulas, tu precio de ejecución empeora tras este front-run.

Paso 3: Tu operación se ejecuta a ese precio menos favorable. Mientras no superes el 1 % de slippage tolerance, el sistema procesa tu orden, lo que implica que recibes menos tokens X a un precio más alto.

Paso 4: El searcher ejecuta de inmediato una operación de "back-run" para vender el token X previamente adquirido en el pool, restaurando el precio casi a su nivel original. El beneficio proviene de la diferencia generada por tu ventana de slippage, mientras que los principales riesgos son movimientos bruscos del mercado y transacciones fallidas (coste de gas).

Los sandwich attacks son más probables y rentables cuando estableces un slippage alto, usas endpoints públicos de RPC o intercambias tokens volátiles en periodos de máxima actividad. Por el contrario, emplear limit orders, transacciones privadas o rutas protegidas dificulta que los searchers detecten y reordenen tu operación.

¿Cómo se manifiestan los sandwich attacks en el sector cripto?

Los sandwich attacks son habituales en la mainnet de Ethereum y en pools AMM de L2 AMM, especialmente durante periodos de alta volatilidad y eventos relevantes.

En pools AMM populares como Uniswap, los indicios más claros son dos grandes operaciones consecutivas alrededor de tu swap cuando los tokens acaban de listarse, son impulsados por influencers o tras noticias on-chain importantes o especulación sobre airdrops. Los exploradores de blockchain suelen mostrar tu swap "sandwiched" entre dos grandes operaciones.

Si usas la wallet Web3 de Gate para swaps agregados mediante RPC públicos con slippage alto en tokens volátiles, también te expones al riesgo de sandwich. Por el contrario, en el libro de órdenes spot de la exchange centralizada (CEX) de Gate, las operaciones se emparejan por prioridad de tiempo y precio y no aparecen en mempools públicos, lo que hace que los sandwich attacks sean prácticamente imposibles, aunque siguen existiendo otros costes de trading y slippage (como el market impact).

En L2s (como Arbitrum, Optimism) y otras cadenas EVM (como BSC, Polygon), las comisiones de gas más bajas permiten a los searchers intentar más sandwich attacks a gran escala, aunque el beneficio por operación es menor y depende de estrategias de alta frecuencia.

¿Cómo puedes reducir el riesgo de sandwich attacks?

Mitigar los sandwich attacks implica controlar la visibilidad, el slippage tolerance y el timing.

Paso 1: Reduce tu slippage. Configura el slippage para swaps solo tan amplio como sea necesario para ejecutar la operación, priorizando límites ajustados o limit orders en periodos de alta actividad.

Paso 2: Usa endpoints de RPC protegidos o transacciones privadas. Estas opciones envían tus operaciones a través de relays resistentes a MEV o pools privados, reduciendo la exposición al mempool. Muchas wallets y routers ofrecen estas alternativas.

Paso 3: Elige ejecución limitada o fragmentada. Las limit orders o divisiones TWAP (time-weighted average price) disminuyen el impacto puntual en el mercado y minimizan las ventanas de sandwich.

Paso 4: Evita los periodos de máxima actividad. Los primeros minutos tras lanzamientos de tokens o anuncios importantes presentan intensa actividad de sandwich. Elige pools con mayor liquidez y periodos más estables para operar.

Paso 5: Simula antes de operar. Utiliza herramientas de simulación o funciones de “expected execution price” de routers para comparar rutas y detectar impactos anómalos de precio o proyecciones de slippage.

Si utilizas el agregador Web3 de Gate, activa la protección MEV si está disponible y emplea limit o split orders en tokens volátiles. En la CEX de Gate, utiliza limit orders o iceberg orders para controlar el precio de ejecución y la exposición.

La actividad de sandwich attacks y los mecanismos de defensa han evolucionado de forma paralela durante el último año.

Según dashboards públicos y datos de equipos de investigación de 2025, los ingresos derivados de MEV siguen siendo elevados, con los sandwich attacks como uno de los principales impulsores. Aunque los datos varían según la fuente, los ingresos diarios típicos por MEV oscilan entre millones y varios millones de USD; durante grandes eventos, tanto el número como la proporción de transacciones marcadas como sandwich aumentan (según múltiples dashboards públicos de Q3-Q4 2025).

A lo largo de 2025, a medida que el volumen de trading en L2 creció y las comisiones disminuyeron, los sandwich attacks representaron una mayor cuota de la actividad MEV en L2, aunque el beneficio por operación se redujo y dependió más de la frecuencia y la optimización de rutas. Más routers y wallets han lanzado RPCs protegidos, transacciones privadas y matching basado en intents en los últimos seis meses. Algunos DEXs han informado de descensos en la tasa de sandwich attacks en pools principales (según actualizaciones de protocolos y dashboards de H2 2025).

Para los usuarios habituales, un cambio claro a finales de 2025 es que el routing protegido es cada vez más habitual por defecto, las recomendaciones de slippage son más conservadoras y las advertencias de “price impact” para tokens en tendencia son más visibles. En 2026, se espera que estas protecciones sean la configuración predeterminada en más wallets y agregadores.

¿Cuál es la diferencia entre sandwich attacks y frontrunning?

Un sandwich attack combina "frontrunning" y "back-running", mientras que el frontrunning solo abarca la primera parte.

El frontrunning consiste en ejecutar una operación justo antes de la tuya para mover el precio en tu contra; un sandwich attack “sanduichea” tu orden con una operación previa y otra posterior que devuelve el precio a su nivel original, asegurando así el beneficio. Ambos dependen del orden de las transacciones y la visibilidad en el mempool, pero los sandwich attacks son más sensibles al slippage y la profundidad del pool debido a su estructura completa.

Para distinguirlos: si solo ves una operación grande en la misma dirección justo antes de la tuya, probablemente sea frontrunning; si observas una gran operación previa y otra opuesta posterior que flanquean la tuya, probablemente sea un sandwich attack. Entender esta diferencia te ayuda a elegir estrategias defensivas más eficaces.

Términos clave

  • MEV (Maximal Extractable Value): Beneficio adicional obtenido por mineros o validadores mediante el ordenamiento de transacciones, estrechamente vinculado a los sandwich attacks.
  • Sandwich Attack: El atacante inserta sus propias operaciones antes y después de una transacción objetivo para beneficiarse del movimiento de precio inducido.
  • Mempool: Área de almacenamiento temporal para transacciones pendientes en blockchain, principal campo de acción para los sandwich attackers.
  • Transaction Ordering: Proceso de determinar la secuencia de transacciones dentro de un bloque; impacta directamente en el precio de ejecución y la vulnerabilidad a sandwich.
  • Slippage Protection: Mecanismos de tolerancia de precio definidos por el usuario que ayudan a evitar pérdidas excesivas por eventos como sandwich attacks.
  • Private Pool: Canales de trading que ocultan los detalles de la transacción al público, reduciendo el riesgo de ser objetivo de sandwich attacks.

FAQ

¿Qué pérdidas pueden causar los sandwich attacks en mis operaciones?

Los sandwich attacks provocan que tu operación se ejecute a un precio peor del previsto, generando una pérdida adicional por slippage. Los atacantes manipulan los precios insertando sus propias transacciones antes y después de la tuya, de modo que compras a un precio inflado o vendes a uno deprimido. Estas pérdidas suelen reflejarse en tokens devaluados o menores beneficios, con un impacto especialmente relevante en operaciones de mayor volumen.

¿Cómo puedo saber si mi transacción fue objetivo de un sandwich attack?

Presta atención a oscilaciones bruscas de precio justo después de enviar tu operación. Las señales clave son: volatilidad inmediata tras la ejecución; precios de ejecución mucho peores de lo esperado; direcciones de wallet desconocidas operando justo antes y después de la tuya en los block explorers. Utilizar limit orders en lugar de market orders en plataformas como Gate también puede ayudar a detectar actividad inusual.

¿Las operaciones pequeñas son vulnerables a los sandwich attacks?

Las operaciones pequeñas suelen ser menos atractivas para los atacantes, ya que los costes (gas fees) pueden superar las posibles ganancias. Sin embargo, en pares de baja liquidez o condiciones de mercado inusuales, incluso operaciones pequeñas pueden estar en riesgo. Es recomendable operar en pares de alta liquidez en plataformas reconocidas como Gate y durante periodos de mayor actividad para reducir el riesgo.

¿El uso de pools privados de transacciones previene totalmente los sandwich attacks?

Los pools privados de transacciones (como Flashbots) reducen considerablemente el riesgo de sandwich, ya que tu orden queda oculta al mempool público. Sin embargo, no son infalibles: los propios operadores pueden suponer un riesgo y algunas interacciones cross-chain o DeFi pueden seguir exponiendo tus intenciones. Combinar controles de riesgo a nivel de plataforma (como los de Gate) con pools privados proporciona la máxima protección.

¿Por qué los sandwich attacks son más graves en DEX que en exchanges centralizados?

El trading en DEX es altamente transparente: todas las transacciones son visibles en los mempools públicos, lo que facilita que los atacantes monitoricen y se adelanten a las operaciones. En exchanges centralizados como Gate, los libros de órdenes son privados y los motores de matching son rápidos, lo que dificulta que los atacantes identifiquen operaciones concretas. Además, los bloques de DEX tardan más en finalizar, dando más tiempo a los atacantes para actuar. Para operaciones de gran volumen, los exchanges centralizados suelen ofrecer mayor seguridad.

Referencias y lecturas adicionales

Un simple "me gusta" vale más de lo que imaginas

Compartir

Glosarios relacionados
TAE
La Tasa Anual Equivalente (APR) indica el rendimiento o coste anual como una tasa de interés simple, excluyendo los efectos del interés compuesto. Es habitual encontrar la etiqueta APR en productos de ahorro de exchanges, plataformas de préstamos DeFi y páginas de staking. Entender la APR te permite estimar los rendimientos según el número de días que mantengas la inversión, comparar diferentes productos y determinar si se aplican intereses compuestos o normas de bloqueo.
amm
Un Automated Market Maker (AMM) es un mecanismo de negociación en cadena que establece precios y ejecuta operaciones mediante reglas predefinidas. Los usuarios aportan dos o más activos a un fondo de liquidez compartido, donde el precio se ajusta automáticamente según la proporción de activos disponible. Las comisiones de negociación se reparten proporcionalmente entre los proveedores de liquidez. A diferencia de los intercambios tradicionales, los AMM no utilizan libros de órdenes, sino que los participantes de arbitraje mantienen los precios del fondo alineados con el mercado global.
apy
El rendimiento porcentual anual (APY) es una métrica que anualiza el interés compuesto, permitiendo a los usuarios comparar los rendimientos reales de diferentes productos. A diferencia del APR, que solo contempla el interés simple, el APY incluye el efecto de reinvertir los intereses obtenidos en el saldo principal. Dentro de Web3 y las inversiones en criptomonedas, el APY se utiliza habitualmente en staking, préstamos, pools de liquidez y páginas de ganancias de plataformas. Gate también presenta los rendimientos mediante APY. Para entender el APY, es fundamental tener en cuenta tanto la frecuencia de capitalización como la fuente de los ingresos.
LTV
La relación préstamo-valor (LTV) indica la proporción entre el importe prestado y el valor de mercado de la garantía. Se utiliza para evaluar el umbral de seguridad en operaciones de préstamo. El LTV determina el monto máximo que se puede solicitar y el punto en el que se incrementa el nivel de riesgo. Es una métrica ampliamente utilizada en préstamos DeFi, trading apalancado en exchanges y préstamos con NFT como garantía. Como cada activo presenta un grado de volatilidad distinto, las plataformas suelen fijar límites máximos y umbrales de advertencia para la liquidación del LTV, que se ajustan de manera dinámica según las variaciones de precio en tiempo real.
DEFI
Las Finanzas Descentralizadas (DeFi) son servicios financieros abiertos basados en redes blockchain, donde los smart contracts sustituyen a intermediarios tradicionales como los bancos. Los usuarios pueden realizar directamente operaciones como intercambios de tokens, préstamos, generación de rendimientos y liquidaciones con stablecoins empleando sus wallets. DeFi destaca por su transparencia y capacidad de integración, y suele desplegarse en plataformas como Ethereum y soluciones de Layer 2. Entre las principales métricas para evaluar el crecimiento de DeFi se encuentran el Total Value Locked (TVL), el volumen de negociación y la oferta circulante de stablecoins. No obstante, DeFi implica riesgos como las vulnerabilidades en los smart contracts y la volatilidad de los precios.

Artículos relacionados

Descubre Las 7 Mejores Plataformas DeFi Staking En 2025
Intermedio

Descubre Las 7 Mejores Plataformas DeFi Staking En 2025

Staking y minería son los pilares del ecosistema de criptomonedas, desempeñando un papel fundamental en la seguridad de la red y la participación de los inversores. Al participar en el staking, las personas contribuyen a la solidez de las redes blockchain y desbloquean oportunidades de ingresos pasivos.
2024-12-27 03:00:39
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
2022-11-21 09:54:32
Explicación detallada de Yala: Construyendo un Agregador de Rendimiento DeFi Modular con $YU Stablecoin como Medio
Principiante

Explicación detallada de Yala: Construyendo un Agregador de Rendimiento DeFi Modular con $YU Stablecoin como Medio

Yala hereda la seguridad y descentralización de Bitcoin mientras utiliza un marco de protocolo modular con la moneda estable $YU como medio de intercambio y reserva de valor. Conecta perfectamente Bitcoin con los principales ecosistemas, permitiendo a los poseedores de Bitcoin obtener rendimiento de varios protocolos DeFi.
2024-11-29 06:05:21