UNA EXPLICACIÓN PASO A PASO

¿Puede existir dinero sin dueño?

8 pasos para construir Bitcoin desde cero y entender por qué funciona

Sin jerga, sin atajos. Solo lógica, criptografía y las decisiones de diseño que lo hacen funcionar.

El problema
Herramientas
Validación
Consenso
Bitcoin
MaríaJuanAnaCarlosLuisElenaPedroSaraBANCO3CENSURARCONGELAR+$$$IMPRIMIR

El dinero no es un objeto.

Dos personas, una deuda, y la confianza de que ambas lo recuerden igual. Así funciona el dinero desde hace miles de años.

La memoria no escala.

Con diez personas, las deudas se cruzan. Con mil, nadie recuerda lo mismo. El sistema se rompe por donde siempre: la confianza.

Alguien toma el control.

Para que las cuentas cuadren, alguien tiene que llevar el libro. Un templo, un rey, un banco. El orden tiene un precio.

Quien controla el libro, controla el dinero.

Puede censurar, congelar, devaluar. No porque sea malvado — porque el diseño se lo permite.

¿Y si el libro no tuviera dueño?

Un registro que nadie controla, pero todos verifican. Esa es la pregunta que origina Bitcoin.

LO QUE ACABAS DE VER

Tres ideas antes de empezar

01

El dinero nunca fue una cosa

El mito dice que primero fue el trueque, luego las monedas, luego los bancos. La evidencia antropológica dice lo contrario: las primeras economías funcionaban con deudas y favores. "Te debo tres cabras" era dinero. No hacía falta un objeto — bastaba con que la comunidad recordara quién debía qué a quién. El dinero siempre fue un registro compartido.

02

Quien lleva las cuentas tiene el poder

Cuando una comunidad crece, la memoria colectiva no alcanza. Alguien tiene que llevar el libro de cuentas — un templo, un rey, un banco. Es eficiente, pero tiene un coste: el que controla el registro puede decidir quién puede pagar, a quién se le congela el saldo, y cuánto dinero nuevo se crea. Centralizar el registro es centralizar el poder sobre el dinero.

03

Esto no es teórico

Canadá congeló cuentas bancarias de manifestantes en 2022. Nigeria restringió retiros de efectivo para forzar la adopción de su moneda digital. Argentina devaluó el peso un 50% en un día. Líbano impidió a sus ciudadanos acceder a sus propios ahorros. Cada vez que un gobierno o un banco controla el registro, estas cosas son posibles — y ocurren.

Entonces la pregunta es clara: ¿puede existir un registro compartido que no dependa de nadie? Para eso, el libro tendría que vivir en ordenadores — distribuido, sin un punto central de control. Pero en el momento en que el dinero se vuelve digital, aparece un problema fundamental.

EL CAMINO

Cada solución crea el siguiente problema

Bitcoin no se inventó de golpe. Es una cadena de soluciones donde cada respuesta genera una nueva pregunta.

01
Si el dinero es digital, se puede copiar El problema del doble gasto
02
La solución obvia: poner a alguien a cargo Pero quien controla el registro, controla el dinero
03
Identidad sin autoridad: criptografía Demostrar quién eres sin revelar tu secreto
04
Ponerse de acuerdo sin jefe Miles de desconocidos, una sola verdad
05
Votar con energía, no con identidad La prueba de trabajo como barrera contra el fraude
06
Encadenar la historia para que sea inmutable Cada bloque protege a todos los anteriores
07
Resolver conflictos: la cadena más pesada gana Consenso sin votación, sin líder, sin árbitro
08
Bitcoin: la máquina completa Todas las piezas ensambladas en un sistema sin dueño

Todo empieza con una pregunta simple: ¿qué pasa cuando el dinero deja de ser físico? El primer obstáculo no es la seguridad, ni la velocidad, ni la privacidad. Es algo mucho más fundamental.

EMPEZAR: EL PROBLEMA DE LA COPIA
VISTA 01 / 08

El problema de la copia

El primer obstáculo del dinero digital no es la seguridad ni la velocidad. Es algo que damos por hecho en el mundo físico y que en digital no existe: que dar sea perder.

Si te paso un billete de 100€, deja de estar en mi bolsillo. No necesito pedirle permiso a nadie: la física garantiza que no puedo dártelo a ti y a otra persona a la vez. La transferencia es directa, verificable, y final.

Ahora piensa en un archivo digital. Cuando lo "envías", no se mueve — se copia. Tú sigues teniendo el original intacto. Eso es fantástico para compartir fotos o documentos, pero para el dinero es un desastre: si puedes copiar un billete digital, puedes gastar el mismo dinero dos, diez o mil veces.

PRUEBA LA DIFERENCIA

Mundo físico
100€
Ana
vacío
Total en circulación1 100€
Mundo digital
1 BTC
Ana
vacío
Total en circulación1 1 BTC

Esto se llama el problema del doble gasto Gastar la misma unidad de dinero digital más de una vez, enviándola a dos destinatarios antes de que el sistema detecte el conflicto . No es un bug de implementación — es una propiedad fundamental de la información digital. Y es la razón por la que, durante décadas, todo intento de crear dinero electrónico necesitó un intermediario central que dijera "esta moneda ya se gastó".

La pregunta definitiva

¿Cómo pruebas que un archivo digital es único? En el mundo físico, la materia resuelve esto por ti — un billete no puede estar en dos bolsillos a la vez. En digital, necesitas un mecanismo que haga imposible la duplicación sin depender de la confianza en nadie. Resolver esto es inventar el dinero digital. No resolverlo es inventar otra base de datos con un dueño.

En el mundo físico, la escasez es gratis — la garantiza la materia. En digital, la escasez La propiedad de que algo exista en cantidad limitada y no pueda duplicarse libremente hay que construirla. Esa construcción es Bitcoin.

LO QUE SIGUE

Los archivos digitales se copian. Eso hace que el doble gasto sea inevitable... a menos que alguien lleve las cuentas. La solución más obvia al problema de la copia es la misma que usamos desde hace siglos: poner a un intermediario a cargo del registro. Funciona. Pero tiene un precio.

VISTA 02 / 08

La solución obvia: poner a alguien a cargo

Si nadie lleva las cuentas, el doble gasto es inevitable. La salida más directa: un servidor central que diga quién tiene qué.

Cuando quieres pagar, no envías un archivo — le pides al servidor que mueva números de tu cuenta a otra. El servidor verifica que tengas saldo, actualiza las cifras, y listo. No hay copia posible porque no hay archivo que copiar: solo una base de datos Registro compartido de quién debe qué a quién que un operador controla.

Este es exactamente el modelo de tu banco, de PayPal, de Visa. No existe "dinero" moviéndose. Solo hay números en una base de datos y una empresa en el medio que decide si la operación se ejecuta. Funciona, es rápido, y lleva décadas operando. Pero tiene una consecuencia inevitable.

Quien controla el servidor, controla tu dinero.

Eso no es una metáfora. Controlar el servidor significa tener cuatro capacidades concretas sobre cualquier usuario:

Puede censurar: decidir que una transacción no se ejecuta. Puede congelar: permitirte ver tu saldo pero impedirte moverlo. Puede devaluar: crear dinero nuevo que diluye el valor del tuyo. Y puede caer: si el servidor deja de funcionar — por un ataque, un error o una quiebra — todo el sistema se detiene contigo dentro.

Esto no es teoría. En 2022, Canadá congeló cuentas bancarias de manifestantes sin orden judicial. Líbano lleva años impidiendo a sus ciudadanos acceder a sus propios ahorros. Argentina devaluó el peso un 54% en un solo día. Y en 2013, Chipre confiscó hasta un 47,5% de los depósitos bancarios superiores a 100.000€ para rescatar su sistema financiero.

EXPERIMENTA QUÉ PUEDE HACER EL OPERADOR

Tu cuenta
Operativa normal
Saldo disponible1.000€
Transacción pendienteEnviar 100€ a Ana
⏳ PENDING
Prueba qué puede hacer quien controla el servidor:

Ninguno de estos casos es un fallo técnico. Son características del diseño Capacidad inherente al diseño, no un error de implementación . No es que el operador sea malvado — es que el diseño concentra el poder en un solo punto, y el poder concentrado eventualmente se ejerce.

Antes de Bitcoin, nadie escapó de esta trampa

DigiCash (1989): criptografía avanzada, pero un servidor central que quebró. E-gold (1996): pagos en oro digital, cerrado por el gobierno de EE.UU. B-money y Bit Gold (1998): ideas brillantes de Wei Dai y Nick Szabo que anticiparon Bitcoin pero nunca se completaron. Todos chocaron con el mismo muro: no podían evitar la copia sin poner a alguien a cargo del libro.

La centralización resuelve el doble gasto, pero concentra el poder. Y si quitamos al intermediario para eliminar ese poder... reaparece el problema: ¿quién decide qué transacción fue primero?

LO QUE SIGUE

Si queremos eliminar al intermediario, necesitamos resolver dos problemas: ¿cómo demuestras quién eres sin que nadie te identifique? ¿Y cómo autorizas una transacción sin revelar tu secreto? La respuesta está en unas herramientas matemáticas que llevan décadas esperando este momento.

VISTA 03 / 08

Criptografía: las herramientas

Antes de construir un sistema de consenso, necesitamos herramientas matemáticas que resuelvan un problema antiguo: ¿cómo demuestras que algo es tuyo sin revelar tu secreto?

Funciones hash: la trituradora matemática

Una función hash es una operación matemática que toma cualquier dato — un nombre, una novela entera, una foto de tu gato — y produce una "huella digital" de tamaño fijo. Siempre del mismo tamaño, sin importar si la entrada fue una letra o la Biblia completa. Y lo más importante: es una calle de un solo sentido. Puedes convertir el dato en su huella, pero no puedes reconstruir el dato original a partir de la huella.

Piénsalo como una trituradora de carne industrial. Metes una vaca entera y sale una hamburguesa perfectamente formada. Puedes verificar que la hamburguesa vino de esa vaca específica (metiéndola de nuevo por la trituradora y comparando). Pero por más que lo intentes, no puedes reconstruir la vaca a partir de la hamburguesa. La operación es irreversible.

Y hay algo más que hace a las funciones hash extraordinariamente útiles: el efecto avalancha. Si cambias un solo carácter de la entrada — una coma, un espacio, una letra mayúscula por minúscula — el resultado cambia completamente. No un poquito. Completamente. Como si fuera un dato totalmente diferente. Esto significa que no puedes "acercarte" al resultado correcto. O tienes el dato exacto, o no tienes nada.

Determinista

La misma entrada siempre produce la misma salida. "Hola" siempre genera el mismo hash. Hoy, mañana, en cualquier computadora del mundo.

Unidireccional

Imposible revertir. No existe operación matemática conocida que te permita ir del hash al dato original. La única forma es probar todas las combinaciones posibles.

Tamaño fijo

SHA-256 Algoritmo de hash que produce una huella de 256 bits (64 caracteres hex) , el algoritmo que usa Bitcoin, siempre produce una salida de 256 bits (64 caracteres hexadecimales). No importa si la entrada es un byte o un terabyte.

Efecto avalancha

Un cambio mínimo en la entrada produce un hash completamente distinto. "Hola" y "hola" generan hashes que no tienen absolutamente nada en común.

"Hola mundo"
ENTRADA
SHA-256
b94d...7e3a
HASH (256 bits)

SHA-256 Hash Playground

Escribe lo que quieras y observa cómo se transforma el hash en tiempo real

Presets
SHA-256
---
Esperando entrada...
Entrada0 bytes
Salida---
Cambiados---

Propiedad de SHA-256

f(x)

Determinista

La misma entrada siempre producirá exactamente la misma salida hash. No hay aleatoriedad involucrada.

Criptografía de clave pública: tu identidad matemática

Ahora necesitamos resolver otro problema: la identidad. En el mundo físico, tu identidad la verifica un documento, una foto, una firma escrita. En un sistema digital descentralizado sin autoridad central, ¿cómo demuestras quién eres? La respuesta es la criptografía de clave pública — una de las ideas más elegantes de la matemática moderna.

El mecanismo es simple: generas dos claves matemáticamente vinculadas. La clave privada es tu secreto absoluto — un número enorme que solo tú conoces. La clave pública se deriva de la privada y puedes compartirla con todo el mundo. La relación es asimétrica: a partir de la clave privada puedes calcular la pública fácilmente, pero a partir de la pública es matemáticamente imposible obtener la privada.

Piénsalo en contraste con el mundo físico: cuando firmas un cheque, alguien que vea tu firma podría intentar copiarla. Tu seguridad depende de que sea "difícil" de imitar — pero no imposible. Con criptografía de clave pública, la situación es radicalmente distinta. Tu clave privada produce firmas que cualquiera puede verificar usando tu clave pública, pero es matemáticamente imposible — no difícil, imposible — deducir la clave privada a partir de la pública. La asimetría no depende de la habilidad del falsificador, sino de las leyes de las matemáticas.

Clave privada
5HueCGU8rMjxEXxiPuD5BDk...n4MYcGJ
NUNCA compartir
Firma transacciones
Tu secreto = tu dinero
DERIVA
Clave pública
04a34b99f22c790c4e36b2b3...f958ac4
Compartible con todos
Verifica firmas
Tu dirección en Bitcoin
¿Qué hace posible esta asimetría?

Bitcoin utiliza una rama de las matemáticas llamada curvas elípticas Tipo de curva matemática cuyas propiedades permiten operaciones fáciles de calcular en una dirección pero imposibles de revertir — específicamente una curva llamada secp256k1 La curva elíptica concreta que usa Bitcoin para generar pares de claves . No necesitas entender los detalles, pero la idea central es esta: la curva define una operación que es extremadamente rápida de calcular en una dirección (derivar la clave pública a partir de la privada), pero prácticamente imposible de revertir (obtener la clave privada a partir de la pública). Es como mezclar dos colores de pintura — fácil de hacer, imposible de separar. Esta propiedad matemática es la base de todo lo que veremos a continuación.

En Bitcoin, tu clave pública (o más precisamente, un hash de ella) es tu dirección — el equivalente a un número de cuenta bancaria. Cualquier persona puede enviarte fondos a esa dirección. Pero solo quien posea la clave privada correspondiente puede gastar esos fondos. No hay un servidor que verifique tu contraseña. No hay un banco que autorice la transferencia. La matemática misma es la autoridad. Si pierdes tu clave privada, pierdes el acceso para siempre. Nadie puede recuperarla. No hay un botón de "olvidé mi contraseña".

Firmas digitales: la prueba sin revelación

Ahora combinamos las dos herramientas anteriores. Una firma digital Prueba matemática de que conoces la clave privada, sin revelarla funciona así: primero, haces un hash del mensaje que quieres firmar (por ejemplo, "Ana envía 1 BTC a Bob"). Luego, usas tu clave privada para firmar ese hash. El resultado es la firma digital — un dato único que prueba que tú, y solo tú, autorizaste ese mensaje específico.

Cualquier persona en la red puede tomar tres cosas — el mensaje original, la firma, y tu clave pública — y verificar matemáticamente que la firma es válida. Que fue creada por el dueño de esa clave privada. Que el mensaje no fue alterado ni un solo bit después de ser firmado. Y todo esto sin que tu clave privada haya sido revelada en ningún momento del proceso.

01 Hash

El mensaje "Ana envía 1 BTC a Bob" se convierte en un hash de 256 bits. Esta huella digital única representa el contenido exacto de la transacción.

mensaje → hash(mensaje)
02 Firma

Tu clave privada opera sobre el hash para producir la firma digital. Solo tu clave privada puede generar esta firma específica para este hash específico.

firma = firmar(hash, clave_privada)
03 Verificación

Cualquiera toma el mensaje, la firma, y la clave pública del firmante. La matemática confirma: sí, esta firma fue hecha por el dueño de esta clave.

verificar(mensaje, firma, clave_pública) → verdadero

Esto es revolucionario. En el sistema bancario tradicional, demuestras tu identidad mostrando tu contraseña o tu PIN a un servidor central que la compara con su base de datos. Le estás entregando tu secreto a un intermediario y confiando en que lo proteja. Con firmas digitales, demuestras que conoces el secreto sin revelarlo jamás. Es como si pudieras abrir una cerradura frente a testigos sin que nadie vea la llave. La prueba es matemática, no social.

Demo de firma digital

Genera, firma y verifica con criptografía de curva elíptica real

1
Generar claves
2
Firmar mensaje
3
Verificar

Paso 1 — Generar par de claves

Tu clave privada es un número aleatorio de 256 bits. La clave pública se deriva matemáticamente de ella — fácil en una dirección, imposible de revertir.

Lo que las firmas NO resuelven

Las firmas digitales resuelven el problema de la identidad. Sabemos con certeza matemática que Ana autorizó una transacción. Pero hay un problema crítico que las firmas no pueden resolver: el doble gasto.

Ana puede firmar un mensaje que dice "Envío 1 BTC a Bob" y firmar otro que dice "Envío 1 BTC a Carol". Ambas firmas son perfectamente válidas. La criptografía confirma que Ana autorizó ambas. Pero Ana solo tiene 1 BTC — ambas no pueden cumplirse. ¿Cuál fue primero? ¿Cuál es la que realmente cuenta? La firma no contiene un sello de tiempo confiable. Y en una red descentralizada, no hay un reloj central que pueda decirte cuál mensaje se creó antes. Las firmas garantizan quién autorizó cada transacción, pero no pueden impedir que la misma moneda se gaste dos veces.

Dos firmas válidas, un solo BTC
"Ana → Bob: 1 BTC" — Firma válida
"Ana → Carol: 1 BTC" — Firma válida
Saldo de Ana: 1 BTC — ambas no pueden ejecutarse

Esto es exactamente el problema del doble gasto del capítulo anterior. La criptografía nos da identidad perfecta, pero no resuelve el conflicto. Necesitamos algo más: un mecanismo que ordene las transacciones de forma que toda la red esté de acuerdo.

LO QUE SIGUE

Ya tenemos identidad criptográfica: nadie necesita un banco para demostrar quién es. Pero queda un problema que la criptografía no puede resolver sola. Ana firma dos transacciones válidas con el mismo bitcoin — una para Bob, otra para Carol. Ambas firmas son perfectas. ¿Cuál fue primero? En una red sin reloj central y sin líder, ponerse de acuerdo sobre el orden de los eventos es el verdadero desafío.

La criptografía garantiza la identidad, pero no el orden. Sabemos QUIÉN firmó, pero no sabemos CUÁNDO. Sin consenso sobre el tiempo, el doble gasto sigue sin resolverse.

VISTA 04 / 08

Descentralización: el desafío de ponerse de acuerdo

Eliminar al intermediario es fácil de decir. El verdadero problema es: ¿cómo logran miles de computadoras desconocidas entre sí ponerse de acuerdo sobre una sola versión de la verdad, sin que nadie esté a cargo?

Los 4 requisitos simultáneos

Para que un sistema de dinero descentralizado funcione, no basta con eliminar el servidor central. El sistema debe satisfacer cuatro condiciones al mismo tiempo — y la dificultad está en que parecen contradecirse entre sí.

Sin líder

Ningún nodo es especial. No hay jerarquía, no hay administrador, no hay permiso. Cualquier computadora puede unirse a la red o abandonarla libremente, en cualquier momento, sin pedirle autorización a nadie.

Orden único

Todos los nodos deben estar de acuerdo en UN solo orden de transacciones. No puede haber dos versiones de la historia. Si Ana envía 1 BTC, todos deben coincidir en a quién se lo envió primero.

Resistencia a trampas

Debe ser extremadamente costoso mentir y extremadamente barato verificar la verdad. Si un atacante puede manipular el sistema sin gastar recursos reales, el sistema está roto. La asimetría entre el coste de atacar y el coste de verificar es la clave.

Tolerancia a fallos Capacidad de un sistema de seguir funcionando aunque algunos participantes fallen o actúen maliciosamente

El sistema debe seguir funcionando aunque algunos nodos fallen, se desconecten, o incluso actúen de forma maliciosa. No puedes diseñar un sistema que requiera que todos los participantes sean honestos — porque no lo serán.

Cumplir cualquiera de estas condiciones por separado es trivial. Cumplirlas todas a la vez, en un entorno donde cualquier participante puede ser un atacante, fue considerado imposible durante décadas. Para entender por qué, necesitamos conocer un problema clásico de la informática.

El Problema de los Generales Bizantinos Problema clásico de consenso: ¿cómo coordinar si algunos participantes mienten?

Imagina que cinco generales del ejército bizantino rodean una ciudad enemiga. Cada general comanda una división en una posición diferente. Para tomar la ciudad, deben atacar todos al mismo tiempo — si solo atacan algunos mientras otros se retiran, los que ataquen serán masacrados. Deben coordinarse: o todos atacan, o todos se retiran.

El problema: solo pueden comunicarse enviando mensajeros a caballo entre sus campamentos. Los mensajes tardan tiempo. No hay forma de reunirse todos en persona. Y lo peor: algunos generales podrían ser traidores. Un general traidor puede enviar un mensaje diciendo "ataco" a algunos y "me retiro" a otros, intentando causar el desastre.

¿Cómo pueden los generales leales llegar a un acuerdo cuando no pueden confiar en los mensajes que reciben? ¿Cómo distinguir a un general honesto de un traidor si ambos envían los mismos tipos de mensajes?

Problema de los Generales Bizantinos5 generales rodean una ciudad enemiga. Para ganar, TODOS deben atacar a la vez.
CIUDADENEMIGAG1G2G3G4G5
FORMALIZACIÓN

Este problema fue formalizado en 1982 por Leslie Lamport, Robert Shostak y Marshall Pease en su artículo "The Byzantine Generals Problem". Demostraron que en un sistema con n participantes, el consenso es posible si y solo si menos de un tercio de los participantes son traidores. Es decir: si tienes 3 traidores, necesitas al menos 10 participantes para llegar a un acuerdo confiable.

La conexión con Bitcoin es directa. Los nodos de la red son los generales. Las transacciones son las órdenes que deben coordinarse. Los atacantes — nodos que intentan gastar dos veces, manipular el historial, o corromper el consenso — son los traidores. El problema de los generales bizantinos es exactamente el problema que Bitcoin necesita resolver.

Pero hay una complicación adicional que Lamport no consideró, porque su modelo asumía algo: que los participantes tienen una identidad conocida. Que sabes cuántos generales hay. Que puedes contarlos. ¿Qué pasa cuando la red es abierta y cualquiera puede entrar?

Por qué votar no funciona — El Ataque Sybil Ataque donde un actor crea múltiples identidades falsas para ganar influencia

La solución obvia al problema del consenso parece simple: que los nodos voten. Cada nodo propone qué transacción debe ir primero, todos votan, y la mayoría gana. Democracia digital. Suena elegante, ¿verdad?

Hay un problema devastador. En una red abierta donde cualquiera puede unirse sin permiso — que es exactamente lo que necesitamos para el requisito número uno — cualquiera puede crear identidades ilimitadas. No hay pasaportes digitales. No hay registro civil. Un solo ordenador puede presentarse ante la red como mil nodos distintos.

El Ataque Sybil

El nombre viene del libro "Sybil" (1973), sobre una persona diagnosticada con trastorno de personalidad múltiple — una sola mente habitando muchas identidades. En una red peer-to-peer, un atacante Sybil es exactamente eso: una sola entidad que crea miles de identidades falsas para dominar el sistema.

Imagina una votación en la red. Hay 100 nodos honestos. Un atacante crea 200 nodos falsos — todos controlados desde un solo ordenador. Ahora el atacante tiene el 67% de los "votos". Puede decidir qué transacciones son válidas. Puede reescribir la historia. Puede robarte tu dinero haciéndote creer que te pagó, y luego votar para invalidar esa transacción.

Y aquí está el problema fundamental: el coste de crear una identidad digital es cero. Crear un nodo falso no cuesta nada. No hay fricción, no hay barrera, no hay coste. En el mundo físico, crear una identidad falsa requiere documentos, fotos, sobornos. En una red abierta, es una línea de código.

NODOS HONESTOS
6 nodos = 6 votos
ATACANTE SYBIL (1 persona)
15 nodos falsos = 15 votos

Resultado: el atacante controla el 71% de los votos. La "democracia" ha sido secuestrada.

Simulación de Ataque Sybil

Observa cómo funciona la votación basada en identidad

Votación de la red

¿Qué transacción es válida? Ana → Bob o Ana → Carol?

Nodos de la red

B
B
B
B
B
B
C
C
C
C

Resultados de la votación

Ana → Bob6 votos
60%
Ana → Carol4 votos
40%

Resultado: Ana → Bob ¡gana (6 vs 4)

La democracia funciona... si las identidades son reales.

La idea que lo cambia todo

Si no puedes votar con identidad — porque la identidad es gratuita y falsificable — necesitas votar con algo diferente. Algo que no se pueda fabricar de la nada. Algo que tenga un coste real, verificable, e imposible de falsificar.

No "una persona = un voto". Eso no funciona cuando las personas son infinitas y gratuitas. En su lugar: "una unidad de coste real = un voto". Si quieres influir en el consenso, debes demostrar que has gastado recursos del mundo real. No basta con decirlo — debes probarlo de forma que cualquiera pueda verificarlo instantáneamente.

Este cambio conceptual es sutil pero revolucionario. En todos los sistemas de votación humanos, la unidad de voto es la identidad: una persona, un voto. Pero en un sistema abierto y digital, la identidad no sirve como ancla. Lo que necesitas es un recurso escaso y verificable. Algo que exista en el mundo físico y que no puedas duplicar con un clic.

LO QUE SIGUE

Votar no funciona: las identidades son infinitas y gratuitas. Pero ¿y si en lugar de votar con identidad, se votara con algo que no se puede fabricar? Algo que tenga un coste real, medible, verificable. Algo como la electricidad. Esa idea — reemplazar la identidad por el gasto de energía — es lo que hace posible el siguiente paso.

Necesitas votar con algo costoso y verificable. No con identidad. Esa idea — reemplazar la identidad por el coste — es el avance conceptual que hace posible Bitcoin.

VISTA 05 / 08

Prueba de trabajo: votar con energía

El capítulo anterior demostró que la votación basada en identidad fracasa: un atacante puede crear identidades infinitas sin coste. La solución: hacer que votar sea CARO. No "una persona = un voto", sino "una CPU = un voto". Para emitir un voto, debes demostrar que gastaste energía computacional real.

La barrera anti-spam: trabajo como prueba

La idea de exigir un coste computacional no nació con Bitcoin. Piensa en el correo postal: cada carta necesita un sello. Enviar una carta es barato, pero enviar un millón de cartas de spam es prohibitivamente caro. El sello físico es una barrera económica contra el abuso masivo.

En 1997, Adam Back propuso HashCash Sistema anti-spam de 1997 por Adam Back, precursor del PoW de Bitcoin : un sistema que exigía a cada correo electrónico una pequeña "prueba de trabajo" computacional. Para enviar un email, tu ordenador debía resolver un puzzle criptográfico que tomaba unos segundos. Enviar un email: trivial. Enviar un millón de emails de spam: necesitarías años de cómputo. El spam se volvía económicamente inviable.

Satoshi Nakamoto adaptó esta misma idea para el dinero. En Bitcoin, la "prueba de trabajo" no protege contra spam de correo — protege contra la manipulación del consenso. Si quieres proponer un bloque de transacciones, debes demostrar que tu ordenador gastó energía real resolviendo un puzzle. Esa demostración es tu "voto".

LÍNEA DE TIEMPO
1997
HashCash (Adam Back)

Prueba de trabajo como barrera anti-spam para correo electrónico. Cada email requiere un cómputo de unos segundos.

2004
RPOW (Hal Finney)

Reutilización de pruebas de trabajo como forma de dinero digital. Un paso intermedio crucial.

2008
Bitcoin (Satoshi Nakamoto)

Proof-of-work adaptado como mecanismo de consenso para dinero descentralizado. La prueba de trabajo ya no solo previene spam: ordena transacciones y asegura la red.

Cómo funciona la minería

Pero ¿qué es exactamente lo que se "vota"? Cuando alguien envía bitcoin, esa transacción no se confirma inmediatamente. Se queda en una sala de espera junto con todas las demás transacciones pendientes de la red. Un minero toma un lote de esas transacciones, las agrupa en un paquete llamado "bloque", y compite con otros mineros por el derecho a añadir ese bloque al registro permanente. El minero que gane la competición habrá "votado" con energía real: su bloque se acepta como el siguiente en la cadena.

El proceso de minería es conceptualmente simple, pero computacionalmente brutal. Un minero toma tres ingredientes, los combina, y busca un resultado que cumpla una condición específica:

01 Reunir los datos

Tomas las transacciones pendientes + el hash del bloque anterior + un número aleatorio llamado " nonce Número que el minero varía en cada intento para cambiar el hash resultante ".

datos = [txs + hash_prev + nonce]
02 Hashear todo

Pasas todos los datos por SHA-256. Obtienes un hash de 64 caracteres hexadecimales. Completamente impredecible.

hash = SHA-256(data)
03 Verificar y repetir

¿El hash empieza con N ceros? Si sí: ganaste. Si no: cambias el nonce y repites. Millones, miles de millones de veces.

si hash < objetivo → bloque válido
TRANSACCIONES Ana → Bob: 0.5 BTC Carlos → Diana: 1.2 BTC
HASH ANTERIOR 0000a3f7...e91c
NONCE 8,274,916
SHA-256
HASH RESULTANTE
00007a8b3f2e1d9c6b4a...e5f2
4 ceros iniciales = dificultad cumplida

Simulador de Minería

Mira cómo funciona la Prueba de Trabajo

Dificultad2
12345
Objetivo: el hash debe empezar con00ffffff...(2 ceros iniciales)
Datos del Bloque
Hash del Bloque Anteriora1b2c3d4e5f6789012345678abcdef0123456789abcdef0123456789abcdef01
Transacciones
Ana → Bob: 0.5 BTCCarlos → Diana: 1.2 BTCEve → Frank: 0.08 BTCGrace → Hank: 0.33 BTC
Nonce0
Hash Actual
Waiting...
Carrera de Mineros
Miner A
Miner B
Miner C
Nonces Probados0
Transcurrido0ms
Hashrate---

Por qué funciona: la asimetría fundamental

La clave de la prueba de trabajo está en una asimetría profunda. Encontrar un hash válido es DIFÍCIL: requiere fuerza bruta, no hay atajos, no hay fórmulas mágicas. Debes probar nonces uno por uno hasta dar con el correcto. Es como intentar abrir una cerradura de combinación probando cada combinación posible.

Pero verificar un hash válido es INSTANTÁNEO. Cualquier nodo de la red toma el bloque propuesto, calcula un solo hash, y comprueba si empieza con los ceros requeridos. Una sola operación. Milisegundos. Sin esfuerzo.

ENCONTRAR
Difícil
Millones de intentos
Fuerza bruta pura
Gasta electricidad real
Sin atajos posibles
vs
VERIFICAR
Instantáneo
1 solo cálculo
Milisegundos
Coste energético: casi cero
Cualquier nodo puede hacerlo

Esta asimetría es la clave de todo. Cuesta energía real crear un bloque, pero no cuesta nada verificarlo. Esto significa que mentir es caro y detectar mentiras es gratis. Exactamente la propiedad que necesitábamos para un sistema descentralizado.

El ajuste de dificultad Parámetro que determina cuántos ceros iniciales debe tener el hash para ser válido

Si la dificultad fuera fija, el sistema se rompería. A medida que más mineros se unen a la red con hardware más potente, el hashrate Número de hashes por segundo que un minero puede calcular total aumenta y los bloques se encontrarían cada vez más rápido. Si menos mineros participan, los bloques tardarían demasiado. Bitcoin necesita un mecanismo de autorregulación.

La solución es elegante: cada 2,016 bloques (aproximadamente dos semanas), la red recalcula automáticamente la dificultad. El objetivo es siempre el mismo: un bloque cada ~10 minutos, sin importar cuántos mineros haya.

Más mineros se unen

Los bloques se encuentran demasiado rápido (menos de 10 min de media). La red responde: se requieren MÁS ceros iniciales en el hash. El puzzle se vuelve más difícil.

Objetivo: 0000xxxx... → 00000xxx...
Mineros abandonan

Los bloques tardan demasiado (más de 10 min de media). La red responde: se requieren MENOS ceros iniciales. El puzzle se vuelve más fácil.

Objetivo: 00000xxx... → 0000xxxx...
SISTEMA AUTORREGULADO
Cada 2,016 bloques

~2 semanas de tiempo real

Objetivo constante

1 bloque cada ~10 minutos

Sin intervención humana

El protocolo se ajusta solo

El incentivo: por qué alguien gastaría energía

Si minar requiere gastar electricidad real, ¿por qué lo haría alguien? Bitcoin resuelve esto con un incentivo económico elegante que alinea el interés propio con la seguridad de la red.

Recompensa de bloque

El minero que encuentra un bloque válido recibe bitcoins nuevos como recompensa. Actualmente 3.125 BTC por bloque. Esta recompensa se reduce a la mitad cada 210,000 bloques (~4 años) en un evento conocido como "halving".

RECOMPENSA ACTUAL 3.125 BTC
Comisiones de transacción

Los usuarios pagan una comisión para que su transacción sea incluida en un bloque. El minero recibe todas las comisiones de las transacciones que incluye. A medida que la recompensa de bloque disminuye con los halvings, las comisiones se vuelven la fuente principal de ingresos.

MODELO recompensa + comisiones = ingreso del minero
TEORÍA DE JUEGOS

Aquí es donde el diseño de Bitcoin es brillante. Un minero que ha invertido millones en hardware y electricidad tiene dos opciones: jugar según las reglas y recibir recompensas legítimas, o intentar hacer trampa. Pero hacer trampa requiere controlar más del 50% del poder de cómputo de toda la red — un coste astronómico. Y si lo lograra, la confianza en Bitcoin se desplomaría, destruyendo el valor de las mismas monedas que intentaba robar. Es más rentable ser honesto.

LO QUE SIGUE

Ahora sabemos crear bloques: los mineros compiten gastando energía real y el ganador propone el siguiente grupo de transacciones. Pero un bloque suelto no sirve de mucho. ¿Cómo nos aseguramos de que nadie pueda alterar una transacción pasada? La respuesta: encadenar cada bloque al anterior, de forma que modificar uno obligue a rehacer todo el trabajo que vino después.

El proof-of-work convierte la energía del mundo real en seguridad digital. Falsificar la historia de Bitcoin requiere gastar más energía que toda la red honesta combinada.

VISTA 06 / 08

La Blockchain: bloques encadenados

Ya tenemos la prueba de trabajo para crear bloques. Pero, ¿cómo nos aseguramos de que el historial de transacciones sea INMUTABLE? La respuesta: encadenar cada bloque al anterior usando hashes.

Cómo se encadenan los bloques

Cada bloque contiene: transacciones, una marca de tiempo, un nonce, y el HASH DEL BLOQUE ANTERIOR. Este hash crea una cadena: si modificas cualquier bloque antiguo, su hash cambia, lo que rompe el enlace con el siguiente bloque — y con todos los que vienen después.

Es como una cadena de eslabones donde cada eslabón está forjado con el metal del anterior. Si reemplazas un eslabón en el medio, ya no encaja con los que lo rodean. La cadena se rompe de forma visible e inequívoca.

Bloque #N-2 14:30:01
prevHash Hash del bloque anterior que encadena cada bloque al previo, creando la cadena : 000000...0000
hash: a3f8c1...7d2e
nonce: 384712 txs: 4
hash
Bloque #N-1 14:40:15
prevHash: a3f8c1...7d2e
hash: 7b2e4f...9a1c
nonce: 192847 txs: 7
hash
Bloque #N 14:50:33
prevHash: 7b2e4f...9a1c
hash: e5d1a8...3f7b
nonce: 571039 txs: 5

Observa cómo el "prevHash" de cada bloque coincide exactamente con el "hash" del bloque anterior. Esos colores iguales representan el mismo valor. Si alguien cambiara una sola transacción en el Bloque #N-2, su hash cambiaría, y ya no coincidiría con el prevHash del Bloque #N-1. La cadena se rompería.

Anatomía de un bloque

Cada bloque es una estructura de datos que contiene toda la información necesaria para ser verificado de forma independiente. Veamos qué hay dentro.

BLOQUE #840,000
PREVIOUS HASH
0000000000000000000320283a032748cef8227873ff4872689bf23f1cda83a5
TIMESTAMP
2024-04-20 00:09:27 UTC
MERKLE Árbol binario de hashes que resume todas las transacciones de un bloque ROOT
c0b1e3f7a42d81e9c6b5...f284d9e3a7
NONCE
3,847,291,056
TRANSACCIONES (3,050)
coinbase → bc1q...miner 3.125 BTC
1A1zP...7fHX → 3J98t...KbXE 0.5421 BTC
bc1qw...r5D4 → bc1qa...8mNp 1.2000 BTC
... + 3,047 más

El Merkle Tree: resumen de todas las transacciones

Un bloque puede contener miles de transacciones. ¿Cómo verificar que una transacción específica está incluida sin revisar todas las demás? El Merkle Tree resuelve esto: agrupa las transacciones de dos en dos y las hashea juntas. Luego los resultados se agrupan de dos en dos y se hashean de nuevo. Se repite hasta quedar con un solo hash: el Merkle Root.

La ventaja: para verificar cualquier transacción, solo necesitas un puñado de hashes (una "rama" del árbol), no el bloque entero. Un bloque con 4,000 transacciones se puede verificar con solo ~12 hashes.

MERKLE ROOT Hash(A + B) 3f7a...2c Hash(C + D) 8e1b...5d Hash(TxA) Hash(TxB) Hash(TxC) Hash(TxD) Ana→Bob 0.5 BTC Carlos→Diana 1.2 BTC Bob→Eva 0.3 BTC Diana→Frank 0.8 BTC

Minando la blockchain inicial...

La inmutabilidad Propiedad que garantiza que los datos registrados no pueden ser alterados retroactivamente : por qué reescribir la historia es imposible

Dado que cada bloque referencia el hash del bloque anterior, cambiar CUALQUIER transacción histórica desencadena un efecto en cascada. No basta con modificar un bloque — tienes que rehacer la cadena completa desde ese punto en adelante.

01 Recalcular el hash

Cambiar una transacción cambia el Merkle Root, lo que cambia el hash del bloque. El hash ya no cumple la dificultad requerida.

02 Re-minar ese bloque

Necesitas encontrar un nuevo nonce que haga que el hash cumpla con la dificultad. Esto requiere billones de intentos y una cantidad enorme de energía.

03 Re-minar TODOS los siguientes

Cada bloque posterior tenía el hash antiguo como prevHash. Ahora que cambió, debes re-minar cada uno de ellos en secuencia. Si hay 100 bloques después, debes re-minar los 100.

04 Superar a toda la red

Mientras tú recalculas todo eso, el resto de la red sigue añadiendo bloques nuevos. Necesitarías más poder computacional que toda la red combinada — y mantenerlo indefinidamente.

Computacionalmente inviable

La red Bitcoin actual genera aproximadamente 600 exahashes por segundo (600,000,000,000,000,000,000 hashes/s). Para reescribir incluso un solo bloque con 6 confirmaciones, necesitarías superar esa potencia durante más de una hora. La energía requerida equivaldría a la producción eléctrica de un país pequeño. Y todo para qué — si logras corromper Bitcoin, destruyes el valor de lo que estás intentando robar.

Y aquí está la propiedad más extraordinaria: la inmutabilidad crece con el tiempo. Un bloque con 1 confirmación es difícil de revertir. Con 6, es prácticamente imposible. Con 100, no hay potencia computacional en el universo que lo revierta. Cada bloque nuevo es como una capa más de concreto vertida sobre los bloques anteriores.

1 conf.
~10 min
3 conf.
~30 min
6 conf.
~60 min
100 conf.
~17 hrs

Dificultad de reescritura por profundidad del bloque

LO QUE SIGUE

La cadena es inmutable: cambiar el pasado requiere rehacer un trabajo astronómico. Pero hay un escenario que aún no hemos resuelto. ¿Qué pasa si dos mineros encuentran un bloque válido casi al mismo tiempo? La cadena se bifurca. Necesitamos una regla que toda la red pueda aplicar de forma independiente para decidir cuál es la cadena legítima.

Cada bloque nuevo fortalece cada bloque anterior. Con cada minuto que pasa, reescribir la historia se vuelve exponencialmente más costoso. Así es como la información se convierte en algo tan inmutable como una roca.

VISTA 07 / 08

Consenso: la cadena más pesada

Dos mineros en distintas partes del mundo encuentran un bloque válido casi al mismo tiempo. Ahora hay dos versiones válidas de la blockchain. ¿Cuál es la "real"?

El problema de la bifurcación Bifurcación temporal cuando dos mineros encuentran un bloque casi simultáneamente

En una red global, los retrasos de propagación significan que diferentes nodos ven diferentes bloques primero. Un minero en Tokio encuentra el Bloque #N. Tres segundos después, un minero en Nueva York encuentra otro Bloque #N, con transacciones ligeramente distintas. Ambos son válidos — ambos mineros hicieron trabajo legítimo.

Por un breve momento, la red se divide: los nodos cercanos a Tokio siguen la Cadena A, los nodos cercanos a Nueva York siguen la Cadena B. Ambas cadenas son igualmente válidas. No hay un árbitro que decida. No hay un servidor central que elija al ganador.

BIFURCACIÓN EN LA RED
#N-2
#N-1
#N
Minero en Tokio
BIFURCACIÓN
#N-2
#N-1
#N
Minero en Nueva York
CADENA A

Nodos cercanos a Asia siguen esta versión

CADENA B

Nodos cercanos a América siguen esta versión

La regla: sigue la cadena con más trabajo acumulado

La solución de Satoshi es elegante en su simplicidad: cada nodo sigue la cadena que tenga la mayor cantidad de prueba de trabajo acumulada. Comúnmente simplificada como "la regla de la cadena más larga", la descripción técnicamente correcta es "la cadena más pesada" — la que tiene la mayor cantidad de trabajo computacional invertido.

Esta es una regla simple, objetiva, que cada nodo puede evaluar de forma independiente. No requiere votación. No requiere comunicación extra. No requiere un líder. Solo matemáticas. Cada nodo mira las cadenas que conoce, calcula cuál tiene más trabajo acumulado, y la sigue. Si aparece una cadena más pesada, se cambia automáticamente.

Regla de Nakamoto: siempre seguir la cadena válida con la mayor prueba de trabajo acumulada. Sin votación. Sin líder. Solo matemáticas.

¿Cómo se resuelve la bifurcación? Simplemente con tiempo. Eventualmente, un minero encontrará el siguiente bloque y lo añadirá a una de las dos cadenas. En el momento en que una cadena tiene un bloque más de trabajo, TODOS los nodos la reconocen como la cadena válida y abandonan la otra.

Resolución de bifurcaciones

Observa cómo las cadenas competidoras se resuelven mediante la regla de la cadena más pesada

Base3 blqs
#0Satoshi
hash:b086..
#1Hal
hash:699f..
#2Wei
hash:89f3..

Pulsa Play para simular dos mineros encontrando un bloque al mismo tiempo...

Confirmaciones

Sin confirmar

Aún no hay bloques tras la bifurcación

Pulsa Play para iniciar la carrera de bifurcación.

Velocidad
Mempool(0 tx)
Vacío — las transacciones huérfanas aparecerán aquí

Confirmaciones Número de bloques añadidos después del bloque que contiene tu transacción; más confirmaciones = más seguridad : la certeza crece con el tiempo

Cuando una bifurcación se resuelve, los bloques de la cadena perdedora se convierten en "huérfanos". Las transacciones que contenían vuelven al mempool para ser incluidas en un bloque futuro. Por eso los comerciantes esperan "confirmaciones" — cada confirmación es un bloque nuevo añadido encima del tuyo.

CONF.
TIEMPO
SEGURIDAD
USO
1
~10 min
Baja
Podría ser huérfano
3
~30 min
Media
Cantidades pequeñas
6
~60 min
Alta
Estándar (cantidades grandes)
60
~10 hrs
Irreversible
Exchanges (coinbase reward)

Cada confirmación adicional hace que la reversión sea exponencialmente más costosa. Con 6 confirmaciones, la probabilidad de reversión es inferior al 0.001%.

El ataque del 51% Ataque teórico donde un actor controla más de la mitad del hashrate total

Existe un escenario teórico en el que el consenso podría ser subvertido. Si un atacante controlara más del 50% del poder computacional de toda la red, podría minar bloques más rápido que el resto y eventualmente crear una cadena alternativa más pesada.

Ataque del 51% — Teóricamente posible, prácticamente imposible

Un atacante con más del 50% del hashrate podría teóricamente reescribir la historia de la blockchain. Pero ejecutar este ataque requeriría:

Más energía que la que consume un país pequeño
Miles de millones de dólares en hardware especializado (ASICs)
Destruir el valor del activo que intentas robar
Mantener esa ventaja computacional indefinidamente

Aquí es donde la teoría de juegos refuerza la seguridad técnica. Un atacante con el 51% del hashrate tendría dos opciones: usar ese poder para atacar la red y destruir el valor de Bitcoin, o usar ese mismo poder para minar honestamente y ganar enormes recompensas. La segunda opción es siempre más rentable. Atacar es irracional desde un punto de vista económico.

El hashrate actual de Bitcoin supera los 600 exahashes por segundo, distribuido entre miles de mineros en decenas de países. Acumular el 51% requeriría una inversión de capital que ningún estado-nación o corporación ha considerado viable. Y si lo intentaran, la comunidad lo detectaría y respondería.

TEORÍA DE JUEGOS
Atacar la red
Coste: miles de millones $ Resultado: destruye el valor de BTC Beneficio neto: NEGATIVO
Minar honestamente
Coste: electricidad + hardware Resultado: recompensas de bloque + fees Beneficio neto: POSITIVO

La seguridad de Bitcoin no depende solo de la criptografía — depende de que atacar sea económicamente irracional. Los incentivos están alineados para que la honestidad sea siempre la estrategia más rentable.

LO QUE SIGUE

La cadena más pesada gana, los conflictos se resuelven solos, y atacar es económicamente irracional. Con esto, tenemos la última pieza del puzzle. Es hora de ver cómo todas encajan: identidad sin autoridad, orden sin líder, inmutabilidad sin guardián, y consenso sin votación. El sistema completo.

El consenso de Nakamoto es elegante porque no requiere que todos estén de acuerdo. Solo requiere que todos sigan la misma regla simple: la cadena con más trabajo acumulado gana. Las matemáticas reemplazan a la confianza.

VISTA 08 / 08

Bitcoin: el sistema completo

Hemos construido cada pieza: firmas digitales, funciones hash, prueba de trabajo, blockchain, consenso. Ahora es el momento de ver cómo todas estas piezas encajan en la maquinaria que Satoshi Nakamoto diseñó.

Las piezas de la máquina

Cada concepto que hemos explorado cumple una función específica en el sistema. Juntos, forman un mecanismo donde ninguna pieza puede faltar sin que el sistema se derrumbe.

Firmas Digitales
IDENTIDAD

Prueban quién eres sin revelar tu clave privada. Solo tú puedes autorizar transacciones desde tu dirección.

Funciones Hash
HUELLAS DIGITALES

Crean una huella digital única de cualquier dato. Un cambio mínimo produce un hash completamente diferente.

Prueba de Trabajo
SEGURIDAD

Exige un coste energético real para crear bloques. Mentir es caro; la honestidad es rentable.

Blockchain
HISTORIA

Encadena cada bloque al anterior con hashes. Reescribir el pasado requiere rehacer toda la cadena.

Consenso
ACUERDO

La cadena más pesada gana. Todos los nodos siguen la misma regla sin necesidad de coordinación central.

Incentivos
MOTIVACIÓN

Recompensas de bloque y comisiones alinean el interés individual con la seguridad de la red. La codicia sirve al bien común.

El viaje de una transacción

Veamos qué sucede paso a paso cuando Alice envía 0.5 BTC a Bob. Cada paso involucra uno o más de los conceptos que hemos aprendido.

01 Alice crea la transacción

Selecciona UTXOs Unspent Transaction Output: salida de transacción no gastada, la unidad básica de valor en Bitcoin como entradas (inputs) que sumen al menos 0.5 BTC. Crea salidas (outputs): 0.5 BTC para Bob y el cambio para ella misma.

02 Alice firma la transacción

Usa su clave privada para firmar digitalmente cada input. Esto prueba que es la dueña legítima de esos fondos sin revelar su clave.

03 Se difunde a la red

La transacción firmada se envía a los nodos cercanos, que la retransmiten a sus vecinos. En segundos, miles de nodos la han recibido.

04 Los nodos verifican

Cada nodo verifica la firma digital de Alice y comprueba que los UTXOs no han sido gastados previamente. Si algo falla, la transacción se rechaza.

05 Entra en el mempool

La transacción verificada se almacena en la "sala de espera" de cada nodo (el mempool Sala de espera donde las transacciones aguardan antes de ser incluidas en un bloque ), esperando ser incluida en un bloque.

06 Un minero la incluye

Un minero selecciona transacciones del mempool (priorizando las de mayor comisión) y las agrupa en un bloque candidato junto con la transacción coinbase Transacción especial que crea nuevos bitcoins como recompensa al minero (su recompensa).

07 Se encuentra la prueba de trabajo

El minero ajusta el nonce billones de veces hasta encontrar un hash que cumpla la dificultad. Esto toma en promedio 10 minutos para toda la red.

08 El bloque se difunde

El nuevo bloque válido se envía a toda la red. Cada nodo puede verificar instantáneamente que el hash cumple la dificultad.

09 Los nodos añaden el bloque

Cada nodo verifica el bloque completo y lo añade a su copia local de la blockchain. Las transacciones incluidas se eliminan de su mempool.

10 Bob recibe el pago

Después de 6 confirmaciones (~60 minutos), la probabilidad de reversión es inferior al 0.001%. Bob puede considerar el pago como definitivo.

Explorador UTXO

Comprende cómo funcionan realmente las transacciones de Bitcoin — entradas, salidas y cambio

Alice
Cartera
Saldo5.0000 BTC
UTXOs (2)
3.0000 BTCda48f0...45fb
2.0000 BTC44a04a...16e3
Bob
Cartera
Saldo1.5000 BTC
UTXOs (1)
1.5000 BTC10cf94...2625
Carol
Cartera
Saldo0.8000 BTC
UTXOs (1)
0.8000 BTC2e7950...cfb3
Constructor de Transacciones
Mempool

Mempool vacío — crea una transacción arriba

Historial de Transacciones (0)

Sin transacciones aún

Cómo funcionan los UTXOs

Bitcoin no tiene "saldos de cuenta". En cambio, cada transacción crea Salidas de Transacción no Gastadas (UTXOs). Para gastar bitcoin, seleccionas UTXOs como entradas y creas nuevas salidas. Si las entradas superan la cantidad, la diferencia regresa como "cambio". El pequeño sobrante es la comisión de minería.

El Halving Reducción a la mitad de la recompensa por bloque, cada ~210,000 bloques (~4 años) : escasez programática

La recompensa que reciben los mineros por cada bloque no es constante. Cada 210,000 bloques (aproximadamente 4 años), se reduce a la mitad. Este evento se conoce como "halving" y es la razón por la que Bitcoin tiene un suministro fijo.

A diferencia del dinero fiat, donde un banco central puede imprimir cantidades ilimitadas, el suministro de Bitcoin está gobernado por matemáticas. Nadie puede cambiar la regla. Nadie puede imprimir más.

CRONOLOGÍA DEL HALVING
2009 50 BTC Bloque 0
2012 25 BTC 1er halving
2016 12.5 BTC 2do halving
2020 6.25 BTC 3er halving
2024 3.125 BTC Actual

La recompensa se reduce a la mitad cada ~4 años hasta que se hayan minado los 21 millones de BTC (~año 2140). Después, los mineros solo cobrarán comisiones de transacción.

SUMINISTRO DE BITCOIN
~19.6M
~1.4M
Minados (~19.6M BTC)
Por minar (~1.4M BTC)
Total: 21,000,000 BTC

Propiedades fundamentales

Descentralizado

Miles de nodos en decenas de países. No hay un punto único de fallo. No hay un servidor que apagar, una empresa que cerrar, ni un CEO que arrestar.

Escaso

Máximo 21 millones de BTC. El halving reduce la emisión cada 4 años. Nadie puede alterar este límite. Es escasez verificable por cualquiera.

Transparente

Cada transacción es pública y verificable. Cualquier persona puede auditar el suministro total, verificar una transacción, o ejecutar un nodo completo.

Sin permisos

Cualquiera puede participar, en cualquier lugar, en cualquier momento. No necesitas aprobación de un banco, un gobierno ni una empresa. Solo necesitas una conexión a internet.

Bitcoin no es solo una tecnología. Es un sistema de incentivos donde la codicia individual sirve al bien colectivo — exactamente como Adam Smith imaginó, pero ejecutado con matemáticas en vez de con confianza.

EPÍLOGO

Has llegado al final

Nueve capítulos. Desde el trueque hasta un sistema financiero global sin intermediarios. Recorramos juntos el camino que acabamos de transitar.

Tu recorrido

Lo que has aprendido

Empezamos con un pescador que necesitaba leña y descubrimos por qué la humanidad inventó el dinero. Vimos cómo el oro se convirtió en billetes, cómo los billetes se desvincularon de cualquier respaldo, y cómo los gobiernos pueden abusar de ese poder.

Luego nos preguntamos: ¿se puede crear dinero digital? Y descubrimos el problema de la copia, la tentación del control centralizado, y la trampa del doble gasto Intento de gastar las mismas monedas digitales dos veces, el problema fundamental del dinero digital . La criptografía nos dio las herramientas: firmas digitales para probar identidad y funciones hash para crear huellas digitales inmutables.

Con la descentralización eliminamos el punto único de fallo. Con la prueba de trabajo Mecanismo que exige gasto energético real para validar bloques, haciendo que el fraude sea costoso , hicimos que mentir fuera caro. Con la blockchain, encadenamos la historia de forma que reescribirla fuera computacionalmente imposible. Con el consenso de Nakamoto Regla que dice: seguir siempre la cadena válida con más trabajo acumulado , resolvimos los conflictos sin árbitro. Y con los incentivos económicos, alineamos la codicia individual con el bien colectivo.

El resultado: un sistema financiero global que funciona las 24 horas, los 7 días de la semana, los 365 días del año, sin que nadie esté al mando. Eso es Bitcoin.

Sigue explorando

REFLEXIÓN FINAL

Si has llegado hasta aquí, ahora entiendes algo que la mayoría de la gente no entiende: Bitcoin no se trata de hacerse rico. Se trata de crear un sistema financiero que no dependa de la confianza en instituciones.

Por primera vez en la historia, las matemáticas reemplazan a la autoridad.

Construido con Astro, React y GSAP. Diseñado para explicar, no para vender.