Introducción a Bitcoin

Durante la crisis financiera de 2008, un documento de nueve páginas comenzó a circular en listas de correo de informática y criptografía: «Bitcoin: A Peer-to-Peer Electronic Cash System» (31 de octubre de 2008). En él, un autor bajo el seudónimo de Satoshi Nakamoto propuso resolver un problema clásico del dinero digital: evitar el doble gasto sin una autoridad central.

Aquella idea cristalizó semanas después en el llamado “bloque génesis” de Bitcoin, cuyos datos incluyen un titular que captura la atmósfera de la época: The Times 03/Jan/2009 Chancellor on brink of second bailout for banks.

En torno a estos hechos se abre una historia que mezcla teoría monetaria, criptografía aplicada y diseño de sistemas distribuidos. Aquí la vamos a recorrer con calma, sin asumir conocimientos previos. Al final tendrás un mapa fiable para orientarte en Bitcoin y en los campos de conocimiento que lo sostienen.

Del patrón oro al dinero programable: antecedentes necesarios

Durante el siglo XX, el acuerdo de Bretton Woods ancló las divisas al dólar y el dólar al oro (entre bancos centrales). Ese esquema se quebró el 15 de agosto de 1971, cuando Richard Nixon suspendió la convertibilidad; tras varios intentos fallidos de reajuste, en 1973 las principales monedas pasaron a tipo de cambio flotante (el mercado fija el precio). Desde entonces, el valor del dinero depende de la confianza en gobiernos y bancos centrales.

La crisis de 2007–2009 evidenció las limitaciones de ese régimen: fragilidad financiera, incentivos desalineados y rescates improvisados. En ese contexto cobró fuerza una alternativa basada en reglas verificables, no en la discreción. Bitcoin encarna esa idea: emisión programada y predecible con un límite de 21 millones, un registro público (libro mayor) auditable por cualquiera y liquidación entre pares sin intermediarios obligatorios. Cambiar esas reglas requiere un consenso amplio y, en la práctica, es muy difícil.

Antes de entrar en materia, repasemos algunas de las principales ideas económicas que nos ayudan a comprender mejor el fenómeno de Bitcoin. Después pasaremos a ver el contexto tecnológico en el que Bitcoin surje.

De Menger a Nakamoto: ideas clave

  • Origen del dinero como proceso de mercado. Carl Menger explicó que el dinero emerge espontáneamente del intercambio y la “vendibilidad” relativa de los bienes (no por decreto estatal). Esta idea, crucial para entender un activo digital que nace sin soberano, está en su ensayo de 1892 «On the Origins of Money».
  • Base teórica austriaca. Ludwig von Mises integró valor subjetivo y dinero en «The Theory of Money and Credit» (1912) e introdujo debates (p.ej., teorema de la regresión) que reaparecen con criptoactivos.
  • Competencia monetaria y desnacionalización. F. A. Hayek defendió monedas privadas en competencia en «Denationalisation of Money» (1976), anticipando diseños no estatales.
  • Reglas mejor que discreción. Kydland y Prescott (1977) y Barro-Gordon (1983) muestran el problema de inconsistencia temporal: la autoridad con discreción tiende a inflar más de lo creíble. Esto empujó a pedir reglas automáticas (constantes o verificables). Bitcoin lleva esa idea al extremo (algoritmo público, emisión preprogramada).
  • Reglas concretas: monetarismo. Milton Friedman propuso la regla del k-por-ciento (crecimiento constante de la oferta de dinero). En 1999, además, previó la aparición de un “e-cash” fiable para pagos anónimos en Internet; Bitcoin no es anónimo estrictamente, pero sí e-cash no soberano y verificable.
  • 100% de reservas y el “Chicago Plan”. Mucho antes de Huerta de Soto, Irving Fisher y colegas del “Chicago Plan” propusieron depósitos a la vista con reserva del 100% para cortar ciclos y creación ex nihilo; un repaso moderno es «The Chicago Plan Revisited» (IMF, 2012).
  • Banca libre moderna. Lawrence H. White y George Selgin reabrieron en los 80 la literatura de free banking (emisión competitiva, disciplina de mercado), útil para pensar Bitcoin como “banca sin banco central”.
  • “El dinero es memoria”. Narayana Kocherlakota (1998) mostró que si existe un registro público fiable de historial, el papel del dinero puede sustituirse por esa “memoria”. La cadena de bloques de Bitcoin es precisamente ese registro global.

El problema del doble gasto explicado

El doble gasto se refiere a usar la misma unidad de dinero digital más de una vez. A diferencia del efectivo físico (que no puedes entregar dos veces o duplicar), un archivo sí puede copiarse. Sin un registro común, Alice podría enviar la misma “moneda” a Bob y también a Carol con dos órdenes de pago distintas. Claramente un sistema de dinero no puede funcionar si el saldo no se transfiere.

La solución tradicional fue un tercero de confianza (un banco o servidor) que mantiene un libro mayor único y marca como “gastadas” las monedas nada más usarlas. Funciona, pero concentra poder y riesgos: censura, errores, quiebras o captura regulatoria.

Por lo tanto, el reto era cómo mantener un registro de transacción o saldos que no fuera mantenido por una entidad central, y esto es lo que Satoshi Nakamoto consiguió resolver. A continuación veremos los precedentes en los que Satoshi se inspiró.

Criptografía y cypherpunks: hacia el efectivo digital

Ética y programa cypherpunk (1988–1993). A finales de los 80 y comienzos de los 90 cristaliza un ideario: usar criptografía para la privacidad y desplegar software que la haga realidad. El «Crypto Anarchist Manifesto» de Timothy C. May (1988) y «A Cypherpunk’s Manifesto» de Eric Hughes (1993) fijan ese programa: comunicaciones y dinero electrónico sin depender de identidades “True Name”.

Chaum, firmas ciegas y e-cash (1982–1998). Mucho antes de Bitcoin, David Chaum propuso las firmas ciegas para pagos inrastreables (1982/83). Eso permitió retirar “billetes” de un banco sin que éste pudiera vincular retirada y gasto, preservando el anonimato del usuario. Más tarde, con Fiat y Naor (1990) presentó un esquema off-line capaz de detectar doble gasto (revelando identidad sólo del defraudador). Chaum intentó comercializarlo como DigiCash/e-cash: se probó con Mark Twain Bank (1995) y acuerdos europeos, pero la empresa quebró en 1998. ¿Lecciones? Logró privacidad fuerte, pero dependía de un emisor bancario y de adopción que nunca llegó. 

Prueba de trabajo (PoW) como coste verificable (1992–2002). Dwork y Naor propusieron (1992) el concepto de “pricing via processing” para frenar el spam: el emisor computa un acertijo moderadamente costoso y el receptor lo verifica de forma barata. Adam Back tomó esta idea y creó Hashcash (1997/2002): un sistema de pruebas de trabajo basado en funciones hash. El sistema ideado por Adam Back se convertirá después en un pilar fundamental de Bitcoin. 

Diseños de efectivo distribuido (1998–2008). Wei Dai (1998) describió b-money, con registro contable colectivo y ejecuciones de contratos entre pseudónimos; anticipa la idea de un libro mayor y de incentivos para validar. Nick Szabo concibió bit gold (mediados 2000s; posteado en 2008) y, más ampliamente, en “Shelling Out” (2002) conectó escasez, coleccionables y orígenes del dinero: resolver acertijos produce unidades escasas encadenadas con sellado temporal y cadena de propiedad. Ambos esquemas carecían de un mecanismo operativo, robusto y descentralizado para evitar el doble gasto sin un tercero confiable. 

RPoW de Hal Finney (2004). Hal Finney implementó Reusable Proofs of Work (RPoW): convertía hashcash en “tokens” reusables garantizados por hardware confiable (Trusted Computing) en un servidor auditable; mejoraba la transferibilidad, pero aún exigía confianza en el servidor para la contabilidad final. 

Registro público y time-stamping (1991–1999). Paralelamente, Haber y Stornetta (1991) y luego Bayer–Haber–Stornetta (1992/93) propusieron sellado temporal encadenado de documentos mediante hashes (incluyendo árboles para eficiencia): la pieza conceptual del “registro público inmutable”. Massias–Serret-Avila–Quisquater (1999) diseñaron un servicio de timestamping con confianza mínima. Estas líneas anticipan la blockchain como diario global verificable.

Hay que mencionar que sí hubo monedas digitales centralizadas exitosas, pero eran vulnerables al riesgo regulatorio (p. ej., e-gold, 1996-2008, procesada en EE. UU.), justo el tipo de dependencia que Bitcoin evita.

Estas piezas no resolvieron por sí solas el doble gasto sin terceros, pero anticiparon mecanismos esenciales: costes verificables, registro público y custodia mediante firmas.

2008–2009: anuncio, génesis y primeras transacciones

El 8 de enero de 2009 Satoshi publicó la primera versión del cliente (es decir, el software). Tres días después, el 11 de enero, Hal Finney dejó constancia pública de que estaba ejecutando el software, con su famoso tuit de “Running bitcoin”. Y el 12 de enero se hizo la primera transacción entre dos personas: 10 BTC de Satoshi a Finney como prueba de funcionamiento.

A partir de ahí la red fue creciendo con unos cuantos entusiastas en la lista de correo y en BitcoinTalk, el primer foro de Internet dedicado a Bitcoin. Aquellas primeras semanas ya muestran los elementos que siguen vigentes: cualquiera puede ejecutar un nodo (el cliente de Bitcoin), validar, minar si tiene el hardware necesario, y enviar o recibir sin necesitar el permiso de nadie.

Desaparición de Satoshi Nakamoto

A finales de 2010 Satoshi redujo su presencia pública (su último mensaje en BitcoinTalk es de diciembre de ese año) y en 2011 transfirió responsabilidades de mantenimiento del repositorio y comunicación técnica a desarrolladores como Gavin Andresen.

El 23 de abril de 2011 envió su última comunicación conocida a colaboradores, indicando que había “pasado a otras cosas” y que el proyecto quedaba en buenas manos. Desde entonces no ha habido pruebas verificables de su regreso; incluso mensajes atribuidos a cuentas asociadas a Satoshi años después se consideran, como mínimo, dudosos.

Satoshi puso en marcha uno de los experimentos tecnológicos más importantes de nuestro siglo, pero además permitió, al irse, el vacío necesario para que Bitcoin fuera de todos y de nadie a la vez. El proyecto dejaba de tener un dictador benevolente, y pasaba a ser un esfuerzo comunitario.

Cómo resuelve Bitcoin el doble gasto sin tercero de confianza

El problema del doble gasto es sencillo de enunciar: si el dinero es información en ordenadores, ¿cómo se evita que un mismo emisor lo “copie y pague” dos veces? Bitcoin lo resuelve combinando tres piezas: (1) un registro público de transacciones encadenado por hashes (la cadena de bloques, o blockchain), (2) un mecanismo que hace costoso modificar el pasado (prueba de trabajo, Proof of Work o PoW), y (3) una regla de consenso que elige la cadena con mayor trabajo acumulado.

  1. Si el registro de transacciones y balances fuera privado, esto implicaría un tercero de confianza con acceso exclusivo a dicho registro, que lo gestiona y puede decidir su emisión monetaria, ¡justo lo que se intenta evitar!
  2. Por lo tanto, partiendo de un registro que puede ser propuesto/modificado por cualquiera, se debe impedir deshacer transacciones (imagina que un cliente pagase un producto o servicio y luego revirtiera el pago). La prueba de trabajo (PoW) hace que alterar el historial sea extremadamente costoso.
  3. Por último, sólo puede haber una versión correcta del historial de transacciones y balances (imagina que cada sucursal de un banco registrase un saldo distinto para la misma cuenta). Para ello se sigue una regla simple: la versión canónica del historial es aquella con mayor trabajo computacional acumulado (no necesariamente la de “más bloques” si la dificultad difiere).

¿Qué es la blockchain en Bitcoin?

La blockchain es el historial público (inmutable en la práctica) de todas las transacciones válidas que han ocurrido desde que Satoshi creó el bloque génesis. No es una base de datos central: cada ordenador que ejecuta el software de Bitcoin descarga y verifica ese historial de forma independiente, siguiendo las mismas reglas.

Las transacciones históricas están agrupadas, siguiendo un orden concreto, en bloques. Un bloque no es más que una lista de transacciones, el hash que representa esa lista en concreto, el hash del bloque anterior, y un número extra (llamado nonce) para satisfacer una prueba de trabajo. Las transacciones son el contenido del bloque mientras que los otros metadatos son parte del “header” o cabecera del bloque.

Por lo tanto la cadena de bloques está enlazada mediante los hashes. El hash del bloque X depende del hash del bloque X-1, que a su vez depende del hash del bloque X-2, etc. Esta referencia encadenada “sella” el orden de los datos: si cambias cualquier detalle de un bloque antiguo, cambian sus hashes y el encadenamiento deja de cuadrar.

Pero lo que hace que la cadena de bloques sea inmutable, como ya hemos adelantado, es la prueba de trabajo. Cada bloque debe satisfacer cierta dificultad de PoW, conteniendo un nonce adecuado. Además, la versión canónica de la cadena es aquella con más trabajo. Esto implica que para modificar cada bloque de Bitcoin se requiere repetir todo el trabajo computacional asociado (resolver de nuevo la prueba de trabajo).

¿Qué es la minería de PoW?

La “minería” en Bitcoin es el proceso por el que se procesan transacciones, creando bloques nuevos que extienden la cadena de bloques (incrementando el trabajo acumulado). Para operar, los mineros siguen estos pasos:

  1. Reúnen transacciones válidas de los usuarios de Bitcoin y construyen un bloque candidato.
  2. Calculan el hash del bloque (Bitcoin usa el SHA-256 doble).
  3. Si ese hash no es lo suficientemente pequeño (no cumple el objetivo de dificultad), cambian el nonce y vuelven a probar.
  4. Repiten millones o billones de veces hasta que, por puro azar, aparece un nonce que hace que el hash del bloque esté por debajo del objetivo.
  5. El primero en lograrlo “canta bingo” al resto de la red difundiendo el bloque; los demás pueden verificarlo en milisegundos.

Intuición: es una lotería ponderada por potencia de cómputo. Cuanta más potencia tiene un minero, más boletos (intentos de nonce) compra por segundo, pero nadie puede predecir el nonce ganador.

El “objetivo” o target del PoW marca lo pequeño que debe ser el hash (al fin y al cabo, se trata de un número). Cuanto más pequeño es el objetivo, más difícil es encontrar un nonce válido. Bitcoin ajusta automáticamente ese objetivo cada 2016 bloques para que, en promedio, se produzca un bloque cada ~10 minutos, independientemente de cuánta potencia total haya en la red.

Cada bloque válido minado conlleva una recompensa (emisión de nuevas monedas más comisiones de transacción). Esas monedas compensan el coste del trabajo realizado y alinea el interés privado (ganar bitcoins) con el interés público (proteger el historial).

Reorganización maliciosa y “ataque del 51%”

Como hemos visto, la solución de Bitcoin al problema del doble gasto sin un servidor central consiste en hacerlo costoso computacionalmente (requiere rehacer PoW). Para gastar unas monedas dos veces se necesita una reorganización de la cadena canónica, es decir, “cambiar” una versión de la blockchain por otra con mayor trabajo acumulado.

El atacante realiza su transacción, que se incluirá en la blockchain actual, pero al mismo tiempo empieza a minar bloques en privado, creando una versión alternativa donde su transacción no está incluida. Si en algún momento su cadena privada acumula más trabajo que la pública, publica los bloques alternativos. Como la regla de Bitcoin es aceptar la cadena con mayor trabajo acumulado, la red adopta esa versión y la transacción original desaparece del historial consensuado (se revierte en efecto).

Este ataque, aplicado al caso de Bitcoin, también se conoce como “ataque del 51%” porque su éxito está garantizado una vez el atacante controla más poder de cálculo de hashes que el resto de los mineros honestos. En ese caso el minero malicioso podrá alcanzar en poder computacional a la cadena canónica, y superarla, lo que garantiza una reorganización.

Dicho de otro modo: con ≥50% de poder de hash, un doble gasto sí es factible en principio; con <50%, es estadísticamente desfavorable y la probabilidad de éxito se desploma con cada bloque adicional en la blockchain que contiene el pago.

Ejecutar una reorganización profunda es muy costoso: minar en secreto implica renunciar a recompensas públicas y, si el ataque falla, toda la energía y bloques minados se pierden. Además, mientras más tarde el atacante, más bloques debe rehacer y más avanza la red honesta. Y si el ataque fuese exitoso, se volvería público, lo que daña la confianza en Bitcoin y potencialmente causaría una bajada del precio, afectando negativamente a la rentabilidad del ataque.

También podría tener consecuencias legales, ya que es casi imposible mantenerse anónimo controlando la mayoría del poder de minería (necesitas instalaciones gigantes, con un gasto energético elevado). De hecho, los únicos actores que sí podrían atacar a Bitcoin realisticamente serían los Estados.

Cuando una trasansacción no se ha incluido aún en ningún bloque, decimos que está sin confirmar. Cuando se incluye en un bloque X decimos que tiene una confirmación. Cuando se mina otro bloque “encima”, el bloque X+1, decimos que tiene dos confirmaciones. De esta forma cuando se mine el bloque X+5 tendremos 6 confirmaciones.

En la práctica, Bitcoin no prohíbe estas reorganizaciones; las hace económicamente irracionales cuando son profundas (reorganizar 6 bloques o más). La práctica recomendada en Bitcoin es aceptar un pago sólo tras 6 o más confirmaciones, especialmente si se trata de un pago de alto valor.

El modelo UTXO: cómo “existe” un saldo en Bitcoin

La pregunta “¿dónde está mi saldo?” tiene trampa: en Bitcoin no hay “cuentas” con saldo como en el banco. Lo que existe son piezas de valor indivisas llamadas UTXOs (del inglés Unspent Transaction Output, “salida de transacción no gastada”). Tu “saldo” es, literalmente, la suma de todos los UTXOs que controlas y que, por definición, aún no han sido gastados.

Podemos imaginar un UTXO como una moneda acuñada con cierto valor. Para transferir el dinero que tienes en tus UTXOs, hay que consumirlos y crear o acuñar nuevos UTXOs (que pueden tener cualquier otra denominación).

Por ejemplo, si controlo un UTXO de 0,05 BTC y quiero pagar 0,01 BTC a Antonio, tendré que consumir mi UTXO, crear un UTXO para Antonio con valor de 0,01 BTC, y otro UTXO para mí con 0,04 BTC (el cambio). Es como si pagásemos con un billete de 5€ y nos devolvieran un cambio de 4€.

Satoshis, no decimales flotantes

“Emosido engañado”. La cantidad de dinero en el software de Bitcoin no se miden en bitcoins (BTC), sino en Satoshis (sats).

  • Sats. Unidad mínima: 1 bitcoin se divide en 100.000.000 satoshis. Los satoshis serían como los céntimos del sistema (la unidad mínima indivisible).
  • Bits. Unidad propuesta: 1 bitcoin equivale a 1.000.000 bits, y cada bit son 100 sats. Podríamos decir que el bit es el euro de Bitcoin y el satoshi el céntimo.

¿Qué es una transacción en Bitcoin?

Una transacción de Bitcoin es, básicamente, una lista de entradas y una lista de salidas:

  • Entradas (inputs): referencias a tus UTXOs antiguos que vas a gastar.
  • Salidas (outputs): los nuevos UTXOs que se crean (para el destinatario y, si sobra, para ti como cambio).

Regla de conservación: Suma(entradas) = Suma(salidas) + comisión (fee)

La comisión o fee es la propina para los mineros por incluir tu transacción en un bloque. No la “pones” aparte: sale de la diferencia entre lo que gastas y lo que creas. De esta forma los mineros tienen el incentivo económico de procesar las transacciones de los usuarios.

En otras palabras, no puedes crear más dinero del que tienes en tus UTXOs. Los UTXOs creados tendrán menos valor que los UTXOs gastados, precisamente porque esa diferencia es una comisión implícita.

¿Qué es exactamente un UTXO?

Técnicamente, un UTXO es un output de una transacción que aún no ha sido referenciado en ningún input de otra transacción. Es decir, un output cuyo dinero aún “reside” ahí.

Los outputs, y por lo tanto también los outputs sin gastar (UTXOs), tienen dos componentes:

  • Un valor en sats. Por ejemplo, 5.000.000 sats (0,05 BTC).
  • Una condición de gasto que protege las monedas (de forma que sólo tú puedes usarlas, u otras personas autorizadas). Esta condición suele representarse como una “dirección” de Bitcoin, como veremos a continuación.

Mientras el UTXO no se gaste, forma parte de tu “saldo disponible”.

El UTXO Set: el balance de todos

Piensa en Bitcoin como dos cosas a la vez:

  • La historia completa: la blockchain (todos los pagos desde 2009).
  • El inventario actual: el UTXO set (conjunto de salidas no gastadas).

¿Qué es el UTXO set?

Es la lista viva de todos los “billetes digitales” (UTXO) que existen y aún no se han gastado, cada uno con su valor y su “cerradura” (la condición para poder gastarlo). Si una salida se gasta, sale del set; si una transacción crea nuevas salidas, entran al set. Así de simple.

Analogía: la blockchain es el historial de movimientos de una caja registradora; el UTXO set es lo que hay ahora mismo en la caja.

¿Cómo se actualiza el UTXO set con cada bloque?

Al llegar un bloque nuevo:

  1. Se eliminan del UTXO set todos los outputs que las transacciones del bloque gastan en sus inputs.
  2. Se añaden al UTXO set todos los outputs nuevos que esas transacciones crean (incluida la recompensa de minería).

Así, bloque a bloque, el UTXO set se mantiene como el estado actual de quién puede gastar qué.

Los ordenadores de la red de Bitcoin mantienen el UTXO set y verifican cada uno de los gastos. Esto es clave, ya que se rechaza cualquier bloque que intente gastar el mismo UTXO dos veces, un UTXO que ya se gastó en el pasado o, directamente, un UTXO que nunca existió.

¿Cómo se calcula tu saldo de Bitcoin?

Para calcular el saldo de cualquier persona se necesita un nodo sincronizado, es decir, el software the Bitcoin con el UTXO set actualizado.

Este nodo:

  1. Recorre la cadena de bloques (descarga todos los bloques desde el bloque génesis).
  2. Actualiza el UTXO set con cada uno de los bloques, eliminando UTXOs gastados y añadiendo nuevos UTXOs.
  3. Una vez llegamos al último bloque, el más reciente, tenemos el UTXO set actual.
  4. Escanea el UTXO set buscando aquellos que usan tus direcciones, esos UTXOs son tuyos. Suma la cantidad de todos ellos: ese es tu «saldo».

Si un amigo comparte contigo sus direcciones puedes repetir el paso 4 para calcular su saldo también.

Además, si en vez de filtrar ciertos UTXOs sumas la cantidad de todos los UTXOs existentes, tendrás la cantidad de bitcoins (o satoshis) que han sido minados hasta el momento: el suministro total circulante.

En el momento de escribir esto (Octubre de 2025), existen 19.928.651 bitcoins.

Condiciones de gasto y direcciones de Bitcoin

Como hemos visto, cada UTXO está “protegido” por una condición de gasto: una cerradura criptográfica que define quién y bajo qué reglas puede usar esas monedas. Al crear una transacción, cada uno de tus inputs aporta los datos de desbloqueo del UTXO que quieres consumir, y los nodos de Bitcoin verifican esos datos frente a la condición del UTXO. Si un input no cumple con los requisitos del UTXO a gastar, la transacción es inválida y no se procesa.

Podemos visualizar el UTXO como un buzón virtual al que solo tú tienes acceso. Cuando alguien te paga, lo que realmente hace su cartera digital es construir un output con tu condición de gasto. Más tarde, cuando gastes ese UTXO, tu cartera aportará las firmas y datos necesarios, demostrando que “puedes abrir el buzón virtual” y usar el dinero que contiene.

Idea clave: lo que realmente hace una transacción es desbloquear UTXOs aportando pruebas (inputs) y bloquear de nuevo con otras condiciones (outputs = nuevos UTXOs).

Script: el lenguaje de condiciones de gasto

La condición de gasto de un UTXO se describe con un lenguaje mínimo llamado Bitcoin Script.

Script no es un lenguaje “general” ni Turing-Completo; está intencionalmente limitado para ser seguro y fácil de verificar. De hecho, es similar a algunos lenguajes de programación antiguos como Forth (basados en lo que se conoce como el Stack).

Por ejemplo, las monedas de un output podrían estar protegidas por la siguiente condición, expresada en Bitcoin Script: OP_DUP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_CHECKSIG.

Cada uno de los “OP_…” son operadores, también llamados opcodes. Precisamente este fue el tipo de output más usado hasta alrededor del año 2019, llamado P2PKH, cuando se empezó a popularizar el nuevo output de tipo SegWit (explicado en la próxima sección).

Este tipo de output contiene el hash de la clave pública del dueño del dinero (la constante incrustada <pubKeyHash>). Para satisfacer el script y poder usar el dinero, el dueño debe publicar su clave pública y una firma digital válida (asociada a dicha clave) en el input.

El operador OP_DUP duplica el valor de la clave pública, entonces OP_HASH160 toma esta copia y produce su hash, y este acaba junto con el valor real de <pubKeyHash>. OP_EQUALVERIFY toma los dos valores y los compara, emitiendo un error si no son iguales. En caso de que la clave pública sí sea la correcta, finalmente se ejecuta OP_CHECKSIG, que verifica la firma junto con la clave pública.

En definitiva, esto permite que un UTXO solo pueda ser gastado por la persona con acceso a la clave privada asociada a cierta clave pública (cuyo hash aparece en el script).

Las condiciones de los scripts pueden ser más complejas y elaboradas. Por ejemplo, se pueden usar varias claves públicas (o más bien sus hashes) en el script del output, de forma que se necesiten firmas de distintas personas o dispositivos para usar el dinero. Esto es lo que se conoce como multifirma.

Por ejemplo, imaginemos una organización con 10 personas integrantes que gestionan fondos conjuntamente. Para evitar que nadie en concreto tenga acceso al dinero, se puede usar un script que requiera de 6 firmas sobre el total de 10 claves. Diríamos que esto es un script multifirma 6-de-10.

Tipos de outputs de Bitcoin

Los tipos de outputs de Bitcoin se dividen en dos categorías, en función de sus condiciones de gasto:

  • Outputs de clave pública (P2PK, P2PKH, P2WPKH): las direcciones más comunes, que requieren revelar una firma digital válida para cierta clave pública. El destinatario es el único que conoce la clave privada asociada, y por lo tanto es el único que puede gastar las monedas.
  • Outputs de scripts (bare script, P2SH, P2WSH): condiciones de gasto complejas, a veces llamadas contratos inteligentes. Pueden ser scripts de multifirma, una fecha mínima antes de la cual no se puede gastar el output, un contrato entre dos partes, etc.
  • Outputs taproot (P2TR): el caso híbrido, se pueden gastar con una firma digital u, opcionalmente, por medio de un script asociado. Estas direcciones se introdujeron en 2021 para unificar ambos tipos de direcciones y proveer más privacidad.

Antiguamente, en la época de Satoshi, se usaron los outputs Pay-To-Public-Key (P2PK), donde la condición es: “quien muestre una firma asociada a esta clave pública puede gastar las monedas”.

Pero poco después se empezaron a usar los outputs Pay-To-Public-Key-Hash (P2PKH), que solo muestran el hash de la clave pública del destinatario (como hemos visto en el ejemplo de arriba). El destinatario puede gastar de la misma forma que con P2PK, pero debe publicar la clave pública también (para verificarla frente al hash). Los outputs P2PKH ocupan menos bytes ya que se usa el hash RIPEMD160 de 20 bytes, frente a los 65 bytes de la clave pública.

Con los outputs tipo scripts también ocurrió algo similar: en vez de publicar el script entero en el output (bare script), se permitió con un pequeño cambio de las reglas publicar el hash del script. Estos outputs pasaron a llamarse Pay-To-Script-Hash (P2SH). Para gastar estas monedas había que 1) mostrar el script correspondiente al hash y 2) satisfacerlo con los datos restantes del input.

En resumen, los outputs de las transacciones de Bitcoin contienen una cantidad en satoshis y unos datos de bloqueo. El estándar es que el script contenga un hash, ya sea de una clave pública del tenedor de las monedas o de un script. Para gastar las monedas del output, hay que proveer la clave pública y la firma digital o, en caso de script genérico, satisfacer las condiciones especificadas.

Una dirección de Bitcoin no es una “cuenta” con saldo, sino la forma cómoda de compartir los datos para que el pagador bloquee las monedas en tu UTXO.

Piensa en cada UTXO como una moneda con un candado:

Nombres que verás en guías: locking script (la cerradura del UTXO) y unlocking script (lo que aportas al gastarlo). En versiones modernas, parte del “desbloqueo” va en el witness (SegWit).

Criptografía elemental: hash y firmas

• Hash: Bitcoin usa SHA-256 (FIPS 180-4), función que comprime un mensaje en un digest fijo; sirve para identificar bloques, encadenarlos y construir árboles de Merkle dentro de cada bloque.  

• Firmas: las transacciones se autorizan con ECDSA sobre la curva secp256k1, definida por el estándar SEC 2. (NIST permite secp256k1 como curva interoperable; la documentación SEC describe sus parámetros exactos).  

Advertencia operativa: la seguridad de todo saldo depende de la clave privada. Quien la conoce puede gastar. La pérdida de la clave equivale a una pérdida irreversible; la exposición, a un robo. Esta realidad no es cosmética: es el corazón del modelo de propiedad.

Prueba de trabajo y cadena de bloques: orden sin árbitros

Cada bloque apunta al anterior con un hash. Para proponer un nuevo bloque válido, un minero debe encontrar un encabezado cuya doble aplicación de SHA-256 sea menor que un objetivo (target). Este objetivo se ajusta cada 2016 bloques (~2 semanas) para mantener un intervalo medio de ~10 minutos, limitando el ritmo de emisión y dando previsibilidad a la confirmación. La mecánica de minería y del ajuste de dificultad está descrita en la documentación para desarrolladores y en recursos técnicos de referencia.  

Una inferencia clave del whitepaper es que la cadena con más trabajo acumulado prevalece. Si dos bloques compiten, el siguiente bloque—al construir sobre uno de ellos—resuelve el empate; reorganizaciones profundas son improbables salvo que un único actor concentre una fracción sustancial de la tasa de hash.  

Realismo y límites. Dos resultados sólidos de la literatura académica ayudan a calibrar expectativas:

• La propagación de bloques y transacciones no es instantánea; los retrasos explican micro-bifurcaciones transitorias.  

• El protocolo es robusto pero no perfecto a incentivos: con ciertas estrategias (p. ej., “selfish mining”) un cartel puede ganar por encima de su cuota de hashrate si supera umbrales concretos. Entender estos estudios es útil para dimensionar riesgos y pensar mitigaciones.  

SPV, nodos completos y suposiciones de seguridad

El whitepaper describe Simplified Payment Verification (SPV): clientes ligeros que descargan solo cabeceras de bloques y confían en la red para saber si una transacción fue incluida (Sección 8). Es práctico, pero introduce suposiciones: si te conectas a pares maliciosos o censores, puedes recibir una “vista” sesgada. Por eso han evolucionado mecanismos más seguros para clientes ligeros como los compact block filters (BIP157/158, 2017), servidos por nodos completos para que la asimetría de cómputo no permita abusos y con mejores propiedades de privacidad que BIP37 (Bloom). La comunidad documentó y revisó estas propuestas en BIPs y PRs de Bitcoin Core en 2019.  

Resumen de suposiciones:

• Nodo completo: verificas tú todo—firmas, scripts, PoW, historia—y solo confías en la criptografía y en que la mayoría de la potencia honesta siga la regla.

• Cliente ligero con BIP157/158: confías en que al menos algunos de tus pares te sirvan filtros correctos y que la cadena de cabeceras no esté eclipsada. Buenas prácticas de conexión y pinning a pares conocidos ayudan.  

Política monetaria: emisión y límite

La emisión nueva entra por la transacción coinbase de cada bloque. El subsidio por bloque se reduce a la mitad cada 210 000 bloques: 50 → 25 → 12,5 → 6,25 → 3,125 BTC… hasta tender a cero. El límite cercano a 21 millones no es una constante mágica grabada en piedra, sino la suma convergente de esa serie geométrica codificada en GetBlockSubsidy. Cualquier nodo que viera un bloque con un subsidio indebido lo rechazaría. (Para una explicación accesible del código y su historia, véase también debates y artículos técnicos.)  

Aclaración importante (fecha y contexto): el 20 de abril de 2024 se produjo la cuarta “halving” (recompensa a 3,125 BTC). Estos eventos están previstos por la regla mencionada; no requieren acuerdos fuera de consenso. (Esto es contextual; la regla es estable desde el diseño original).  

Especificación, implementación y práctica operativa

• Especificación: Bitcoin no tiene un “RFC único”. Las reglas de consenso están en el código de referencia y en propuestas estandarizadas (Bitcoin Improvement Proposals, BIPs). Son el contrato social mínimo que todos los nodos deben aplicar. La protocol documentation comunitaria recuerda que “lo que cuenta” es lo que los nodos realmente validan.  

• Implementación: Bitcoin Core es la implementación más utilizada. Cambios de consenso o de política se discuten en pull requests, issues y listas de correo, y se documentan en BIPs y en boletines de Bitcoin Optech.  

• Práctica operativa: además del consenso, los nodos aplican políticas de relé y memoria (mempool)—p. ej., límites a grafos de ancestros/descendientes para evitar abuso y facilitar la construcción de bloques—descritas y justificadas en Optech. Estas políticas pueden variar entre nodos y versiones.  

Ejemplo histórico de cambio en consenso

• BIP16 (P2SH, 2012): permitió encapsular scripts complejos detrás de un hash, simplificando pagos y mejorando privacidad.  

• SegWit (BIP141, 2017): resolvió la maleabilidad de transacciones y preparó el terreno para canales de pago y mejoras de firma. Se activó el 24 de agosto de 2017 (bloque 481 824).  

Riesgos, límites y casos límite

1) Concentración de hash y ataques mayoritarios. El protocolo asume que ningún actor controla una gran fracción del cómputo total. Estudios como Eyal & Sirer (2013/2014) muestran estrategias desviadas que, por encima de ciertos umbrales, erosionan incentivos. Mitigación: descentralización de minería, mejoras de propagación de bloques (p. ej., compact blocks, relay rápido) y vigilancia comunitaria.  

2) Latencias y forks temporales. La red es finita y los bloques tardan en propagarse; reorgs de una profundidad pequeña son normales. Medida práctica: esperar confirmaciones adecuadas según el riesgo.  

3) Cliente ligero vs. nodo completo. SPV clásico (BIP37) tuvo problemas de privacidad y DoS; hoy se recomiendan filtros compactos (BIP157/158) o—mejor—operar un nodo propio si el contexto lo permite. (Desde 2019 hay PRs y despliegues que mejoran su soporte y perfil).  

4) Crecimiento del UTXO set y dust. Crear salidas diminutas perjudica a todos al crecer el estado que cada nodo debe mantener. De ahí políticas de “dust limit” y consejos operativos para carteras.  

5) Custodia y copias de seguridad. Sin gestión correcta de claves (semillas, backups, planes de herencia) el riesgo no es teórico. Bitcoin sustituye confianza por verificación; no sustituye la responsabilidad del operador.

Cómo se decide y se cambia: BIPs, revisiones y cultura técnica

La governance de Bitcoin es eminentemente ingenieril: cualquiera puede proponer un cambio (BIP), pero para que sea real el nuevo comportamiento debe ser adoptado por una supermayoría de nodos y mineros sin fracturar el consenso económico. Propuestas viajan por listas como bitcoin-dev, foros de discusión técnica (Delving Bitcoin) y boletines prácticos (Optech). Un ejemplo de proceso con impacto para usuarios finales es la transición desde Bloom (BIP37) a filtros compactos (BIP157/158): hubo motivaciones técnicas (privacidad, asimetrías) y trabajo sostenido de implementación y revisión.  

Notas sobre despliegue: los soft forks como SegWit se activan mediante mecanismos de señalización y umbrales temporales (p. ej., BIP9 en 2016/2017). La lección de 2017 (escalado) es que el diseño de incentivos y el proceso de activación importan tanto como la técnica: la coordinación es el recurso escaso.

Lightning y capas superiores (panorama mínimo y bien encuadrado)

Bitcoin escala fuera de la cadena con canales de pago que se anclan en L1 para abrir/cerrar y resuelven disputas con scripts. La Lightning Network se formaliza en las especificaciones BOLTs y bebe del paper de Poon y Dryja (2015–2016): pagos enrutables, HTLCs, actualización de balances y liquidación on-chain si hay conflicto. Para una lectura introductoria de arquitectura (no operativa), las BOLTs y el whitepaper de Lightning son referencias primarias.  

Advertencia para principiantes: Lightning añade supuestos (conectividad, watchtowers, liquidez en canales). Es un tema aparte. Si te interesa, en Templo Bitcoin encontrarás artículos específicos sobre abrir canales, anclas, fee management y modelos de amenaza (veremos BOLTs 2/3, política de commitments, etc.).

Un apunte sobre sincronización y validación: por qué un nodo propio

Ejecutar un nodo completo te da dos cosas que no te da ninguna otra configuración: (1) soberanía para verificar reglas de consenso sin terceros y (2) privacidad de lectura (no tienes que preguntar a nadie por tus transacciones). Hay líneas de trabajo para hacer esta experiencia más rápida o ligera—AssumeUTXO y Utreexo—que buscan acortar el tiempo de arranque manteniendo seguridad verificable. Son ideas activas en la comunidad técnica; conviene distinguirlas de la capa de consenso estable.  

Riesgos de seguridad a pie de usuario (lo esencial)

• Reutilización de direcciones: degrada privacidad; evita recibir múltiples veces en la misma salida.

• Semillas y copias: usa papel o metal, pero comprueba legibilidad y restore.

• Carteras multifirma: para ciertos perfiles (equipos, herencias), reducen riesgo de punto único; su complejidad exige disciplina.

• Firmware y supply chain: confía en proveedores auditados y verifica builds reproducibles cuando sea posible.

(Estos puntos son operativos; no exigen cambios de consenso y se benefician de tutoriales específicos que encontrarás aparte.)

Qué estudiar a continuación (primarias y secundarias bien elegidas)

• Primarias

Whitepaper (2008) y secciones 4–8 (PoW, red, SPV). BIP16 (P2SH, 2012). BIP34 (altura en coinbase, 2013). BIP141 (SegWit, 2017). BIP157/158 (filtros compactos, 2017). FIPS 180-4 (SHA-256). SEC 2 (secp256k1). Developer Guide (transacciones, minería). Lightning BOLTs (visión general).  

• Secundarias

Bitcoin Optech (glosario de políticas de mempool, UTXO/dust), resúmenes técnicos y boletines de despliegue; discusiones en bitcoin-dev y Delving Bitcoin; materiales pedagógicos de carteras e implementaciones serias.  

Apéndice didáctico: una transacción, de extremo a extremo

1. Creación: la cartera selecciona UTXOs que sumen al menos la cantidad deseada + comisión.

2. Firmas: para cada input, construye el preimage según la regla de firma (p. ej., SIGHASH_ALL), firma con ECDSA/secp256k1 y monta el witness/scriptSig correspondiente.

3. Difusión: el nodo local anuncia el inv (hash de la tx), pares interesados piden los datos completos, y si pasa las políticas de mempool, se propaga.  

4. Inclusión: un minero recoge transacciones, construye la cabecera (80 bytes), ajusta nonce y campos variando el extraNonce en coinbase si hace falta, y busca un hash por debajo del target. Si lo encuentra, propone el bloque.  

5. Confirmaciones: cada bloque encima refuerza la irreversibilidad práctica. La necesidad de N confirmaciones depende del riesgo que asumes y del valor en juego.

Cierre: por qué “intrusión” y no “introducción”

“Entrar” en Bitcoin no es cargar una aplicación y ya. Es intruir la estructura que lo hace posible: comprender que tu saldo son UTXOs condicionadas por scripts; que los bloques no caen del cielo, sino de un proceso competitivo con objetivos ajustados cada 2016 bloques; que la seguridad no es gratuita, sino el resultado de costes reales de cómputo y de una verificación intransigente por nodos completos; que su política monetaria no depende de promesas, sino de funciones que cualquiera puede leer y —lo más importante— ejecutar en su propio equipo. A partir de aquí, el camino natural es seguir las fuentes primarias, reproducir validaciones y, si te interesa el desarrollo, participar en revisiones y discusiones técnicas. Esa es la forma correcta de aproximarse a Bitcoin: con precisión, curiosidad y respeto por los detalles.  

Referencias puntuales (fechas y contextos citados en el texto)

• Satoshi Nakamoto (whitepaper, 31-10-2008); anuncio en la lista de criptografía.  

• Bloque génesis (03-01-2009) y mensaje de The Times.  

• Primera transacción a Hal Finney (12-01-2009).  

• Fin del patrón oro (15-08-1971): discurso y documentación histórica.  

• Dwork & Naor (1992), Hashcash (Back, 1997–2002), b-money (Wei Dai, 1998), bit gold (Szabo, c. 2005), RPoW (Finney, 2004).  

• SHA-256 (FIPS 180-4, 2015); secp256k1 (SEC 2, 2010; permitido por NIST SP-800-186, 2023).  

• Mining & headers (Developer Guide); ajuste de dificultad (2 016 bloques).  

• BIP16 (P2SH, 2012), BIP34 (2013), BIP141 (SegWit, activación 24-08-2017).  

• Eyal & Sirer, selfish mining (2013/2014); propagación de bloques, Decker & Wattenhofer (2013).  

• SPV (whitepaper, Sección 8); BIP157/158 (2017); PRs y revisiones (2019).  

• Políticas de mempool y dust (Optech).  

• Lightning BOLTs y paper fundacional (2015/2016).  

Nota de rigor: cuando hemos citado cifras o mecanismos susceptibles de cambio, hemos indicado fecha exacta y contexto (p. ej., activación de SegWit el 24-08-2017; halving 20-04-2024). Las reglas de consenso referidas (UTXO, PoW, ajuste de dificultad, subsidio y BIPs históricos) son estables a la fecha de hoy (27-09-2025, Europa/Madrid).

Capítulo 1: Introducción al asombro de Bitcoin

En los albores del siglo XXI, una crisis financiera sin precedentes reveló las limitaciones de un sistema monetario centralizado: los rescates masivos de entidades bancarias, las políticas de expansión de la base monetaria y la pérdida general de confianza en las instituciones tradicionales demostraron la fragilidad del orden establecido  . En ese contexto, un artículo titulado Bitcoin: A Peer-to-Peer Electronic Cash System comenzó a circular en círculos cripto en octubre de 2008, suscitando interés entre quienes buscaban alternativas que no dependieran de autoridades financieras ni de bancos centrales.

Lejos de constituir un simple experimento de laboratorio, Bitcoin ha madurado en una red global de usuarios, nodos y mineros que validan transacciones de forma colectiva. Su relevancia trasciende el ámbito tecnológico: plantea una revisión de los conceptos de propiedad y soberanía individual, ofreciendo un engranaje en el que el control de la emisión y la seguridad de la moneda recaen en reglas matemáticas inmutables. Esta propuesta ha encendido la curiosidad de economistas, filósofos políticos y tecnólogos, así como de ciudadanos preocupados por la privacidad y la transparencia.

A lo largo de este artículo, seguiremos un recorrido que parte de la evolución histórica del dinero, pasa por las corrientes filosóficas y económicas que inspiraron a los libertarios y cypherpunks, y desemboca en los fundamentos técnicos de Bitcoin. El objetivo es ofrecer una lectura asequible pero rigurosa, capaz de despertar el asombro y proporcionar las claves necesarias para entender por qué, en un mundo saturado de fraudes y rescates, un protocolo descentralizado puede representar un punto de inflexión.

Capítulo 2: Del dinero tradicional al dinero algorítmico

Durante más de siglos, el dinero descansó sobre el patrón oro, un sistema en el que cada unidad monetaria estaba directamente respaldada por una cantidad fija de oro. Este esquema aportó disciplina a la emisión y garantizó relativa estabilidad de precios, pero limitó la capacidad de los Estados para atender crisis y financiar reconstrucciones tras conflictos. Con el colapso de Bretton Woods en agosto de 1971 —cuando EE. UU. suspendió unilateralmente la convertibilidad del dólar en oro— nació el sistema fiduciario moderno, basado en la confianza hacia los emisores centrales y la voluntad política de mantener la estabilidad económica  .

Ese modelo demostró su vulnerabilidad en 2008, cuando la crisis subprime se propagó con rapidez monstruosa, precipitando quiebras bancarias y recesiones globales  . La capacidad de los bancos centrales para crear liquidez resultó insuficiente para regenerar la confianza, y las herramientas de política monetaria convencionales chocaron con límites prácticos y políticos. Fue en ese escenario cuando Bitcoin emergió como una invitación a reconsiderar el origen y la naturaleza del dinero: en lugar de depender de decisiones discrecionales, ¿por qué no confiar en un protocolo que fije la emisión de antemano y distribuya el poder de validación entre miles de participantes?

Así nació la idea del dinero algorítmico: monedas programadas para generarse según reglas predefinidas, inmutables y transparentes. Con un tope máximo de 21 millones de unidades, Bitcoin encarna un renacimiento del ideal de escasez que caracterizaba al oro, pero sin requerir bóvedas ni transporte físico. La emisión periódica, decreciente y conocida de antemano evita la inflación arbitraria y alinea incentivos: mientras los usuarios adoptan la red, la garantía de un suministro limitado y la resistencia a la censura fortalecen la confianza en un sistema que, paradójicamente, necesita muy poca confianza humana.

Capítulo 3: Filosofía libertaria y corrientes monetarias

Capítulo 4: Movimiento cypherpunk: la semilla criptográfica

El movimiento cypherpunk surgió a principios de los años noventa como respuesta a la creciente preocupación por la privacidad en la era digital. En 1992, Eric Hughes, Timothy C. May y John Gilmore fundaron la lista de correo “Cypherpunks”, en la que participaron criptógrafos, activistas de la privacidad y programadores dispuestos a “defender nuestra privacidad con criptografía” y a “escribir software” que sirviera de herramienta contra la vigilancia estatal  . Este manifiesto, breve pero contundente, sentó las bases éticas y técnicas de una nueva forma de entender el poder: no como privilegio de unos pocos, sino como una construcción distribuida mediante código abierto.

Antes de Bitcoin, ya existían prototipos de dinero digital basados en criptografía. En 1997, Adam Back propuso Hashcash, un sistema de prueba de trabajo inicialmente diseñado para frenar el spam y ataques de denegación de servicio  . Hashcash exige al emisor de un mensaje o petición computar un hash que cumpla cierta dificultad, de modo que cada petición implique un coste de cómputo verificable al instante  . Satoshi Nakamoto retomó esta idea, adaptando el proof-of-work para ordenar blocos de transacciones y proteger la red frente al doble gasto.

Paralelamente, en 1998, Wei Dai describió b-money, un sistema de efectivo electrónico distribuido y anónimo, y Nick Szabo presentó bit gold, donde los participantes resolvían acertijos criptográficos y almacenaban los resultados en un registro público  . Ambos proyectos anticiparon elementos clave de Bitcoin: escasez programada, prueba de trabajo y libro mayor inmutable. Aunque ni b-money ni bit gold se implementaron a gran escala, suministraron la inspiración intelectual para el diseño de la primera criptomoneda real.

Capítulo 5: El enigma de Satoshi Nakamoto y los primeros pasos

El 31 de octubre de 2008, un seudónimo misterioso —Satoshi Nakamoto— publicó en la lista de correo de criptografía el documento Bitcoin: A Peer-to-Peer Electronic Cash System, de apenas nueve páginas, donde describía un método para resolver el doble gasto sin autoridad central  . Poco después, el 3 de enero de 2009, se extrajo el bloque génesis, incluido con el mensaje “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”, una crítica velada al sistema financiero tradicional  . Esa primera pieza de la cadena de bloques marcó el inicio de una red cuyos participantes validarían transacciones colaborativamente, sin confiar en una entidad emisora.

El primer beneficiario real de la red fue el criptógrafo Hal Finney, quien el 12 de enero de 2009 recibió 10 BTC de Satoshi en la primera transacción entre cuentas  . Finney no solo ayudó a probar el software de Bitcoin, sino que, como miembro activo de los cypherpunks, aportó experiencia en criptografía y remailers anónimos. Su recibo de bitcoins demostró que el sistema funcionaba en condiciones reales y alentó a otros a unirse.

Entre esos primeros colaboradores destacó Gavin Andresen, elegido personalmente por Satoshi para liderar el desarrollo de la implementación de referencia, Bitcoin Core  . Andresen codificó mejoras, estableció la Bitcoin Foundation en 2012 y fungió como figura clave durante los primeros años de expansión. Su proximidad a Satoshi y su rol en la fundación del ecosistema contribuyeron a consolidar la red y atraer tanto a desarrolladores como a usuarios.

Capítulo 6: Fundamentos técnicos de Bitcoin

En su esencia, Bitcoin se sustenta en una cadena de bloques (blockchain): un libro mayor distribuido e inmutable donde cada bloque contiene transacciones agrupadas y referenciadas al anterior mediante un hash criptográfico. Esta estructura garantiza que cualquier intento de alterar datos requeriría rehacer el trabajo de todos los bloques subsiguientes, una tarea prácticamente inviable a gran escala  .

Para agregar un bloque a la cadena, los nodos participan en el mecanismo de prueba de trabajo (Proof-of-Work). El proceso consiste en calcular hashes de la cabecera del bloque variando un número arbitrario (nonce) hasta hallar un resultado numéricamente inferior a un objetivo ajustable por la dificultad de la red. Una vez logrado, el bloque se propaga al resto de nodos, que verifican la validez de la prueba y de las transacciones, consolidando así el consenso sin necesidad de confianza previa  .

Cada usuario controla un par de claves asimétricas: la privada, que firma las transacciones para demostrar la propiedad de los fondos, y la pública, de la que deriva la dirección receptora. El white paper describe la transacción como una cadena de firmas digitales, donde cada transferencia incluye la firma del dueño anterior y la clave pública del nuevo destinatario  . Para definir condiciones de gasto más complejas existe Bitcoin Script, un lenguaje de scripting deliberadamente limitado y determinista que permite, por ejemplo, establecer múltiples firmas o vencimientos, sin comprometer la simplicidad y seguridad de la capa base  .

Capítulo 7: Casos de uso y adopción global

El despliegue de Bitcoin va más allá de la mera especulación: se ha consolidado como una herramienta de transferencia de valor con aplicaciones reales en diversos entornos. Por un lado, actúa como infraestructura de bajo coste para envíos internacionales de dinero, y por otro, habilita micropagos y fomenta la inclusión financiera en regiones con sistemas bancarios deficientes.

En el ámbito de las remesas, el coste medio global de envío de dinero superaba el 5 % en 2023, frente al objetivo del 3 % marcado por la ONU. Plataformas como Bitso procesaron en 2023 más de 8 000 millones de dólares en pagos de remesas entre Estados Unidos y México, logrando comisiones inferiores al 1 % y tiempos de liquidación de minutos en lugar de días  . Según el Banco Mundial, reducir los costes de remesas en cinco puntos porcentuales podría ahorrar hasta 16 000 millones de dólares anuales a las economías receptoras  .

La red Lightning ha abierto la puerta a los micropagos, antes inviables por las comisiones de la capa base. A comienzos de 2025, la capacidad pública de canales superaba los 5 000 BTC —un incremento del 384 % desde 2020—, con cerca de 16 000 nodos y 75 000 canales activos, lo que evidencia una liquidez y enrutamiento cada vez más sólidos  . Estas características permiten pagos instantáneos de fracciones de céntimo de euro, habilitando desde propinas en redes sociales hasta el cobro por segundo de consumo en servicios digitales.

En economías afectadas por hiperinflación o controles de capital, Bitcoin se ha convertido en refugio de valor y medio de intercambio alternativo. Venezuela ocupa posiciones líderes en adopción cripto, con alrededor de 2,9 millones de usuarios de criptomonedas (10,3 % de la población) y un 47 % de las transacciones de menos de 10 000 USD realizadas con stablecoins para mitigar la volatilidad del bolívar  . En esos contextos, la autocustodia —controlar personalmente las claves privadas— garantiza una inviolabilidad patrimonial que elude comisarías o confiscaciones estatales, cumpliendo lo que Álvaro D. María denomina “acción criptocrática”  .

Capítulo 8: Controversias y desafíos históricos

Bitcoin ha atravesado momentos críticos que marcaron su reputación y pusieron a prueba su resiliencia. Aunque su ideario promueve la transparencia y la resistencia a la censura, el uso en mercados ilícitos y las quiebras de plataformas centralizadas generaron desconfianza en varios ciclos.

Entre 2011 y julio de 2013, el mercado de la Silk Road facilitó ventas por más de 9,5 millones de BTC en productos legales e ilegales. Su cierre por el FBI en octubre de 2013 provocó una caída de casi el 20 % en el precio —desde 145,70 USD hasta 109,76 USD en Mt. Gox—, antes de recuperarse parcialmente en los días siguientes  . Ese episodio asoció a Bitcoin con actividades delictivas y puso de relieve la necesidad de soluciones que permitan rastrear flujos sin sacrificar la privacidad del usuario.

La caída de Mt. Gox, en febrero de 2014, supuso otro golpe: el mayor exchange de la época declaró insolvencia tras el hurto de más de 744 000 BTC —aproximadamente el 7 % de la oferta entonces— y la falta de control sobre los “cold wallets”  . La quiebra expuso la fragilidad de las plataformas centralizadas y aceleró el desarrollo de custodias no custodiales y auditorías independientes.

El debate sobre la escalabilidad cristalizó en 2017 con la activación de SegWit (BIP141) el 24 de agosto en el bloque 481 824, reduciendo la maleabilidad y abriendo el camino a Lightning  . La falta de consenso llevó al hard fork de Bitcoin Cash el 1 de agosto de 2017 (bloque 478 559), que aumentó el tamaño de bloque a 8 MB en busca de escalado on-chain  . Estas discusiones evidenciaron que la gobernanza de una red descentralizada exige mecanismos sólidos para incorporar cambios sin fracturar la comunidad.

Por último, el impacto ambiental del proof-of-work ha generado preocupación. La huella energética anual de Bitcoin se estima en torno a 160 TWh —similar al consumo de países como Polonia— y una emisión de 98 MtCO₂, cifras que han motivado investigaciones sobre energías renovables y mecanismos de mitigación  .

Capítulo 9: Economía comparada y Bitcoin como política monetaria

La teoría cuantitativa del dinero postula la ecuación de intercambio

$M \times V = P \times Y$

donde M es la oferta monetaria, V la velocidad de circulación, P el nivel de precios e Y la producción nominal. Bajo el supuesto de velocidad y producción constantes, un aumento de M implica inflación proporcional, fundamento del monetarismo de los años 70 y 80  .

Los monetaristas, encabezados por Milton Friedman, afirmaron que el banco central debe regular el crecimiento de M para controlar la inflación. En 1956, Friedman argumentó que variaciones en la base monetaria se traducen en cambios en el nivel de precios, aunque reconoció límites empíricos en la constancia de la velocidad  .

Frente a ello, la Teoría Monetaria Moderna (MMT) defiende que un Estado emisor no enfrenta restricciones financieras: puede crear dinero para financiar gasto público, utilizando los impuestos para controlar la inflación, no para financiarse. Sus críticos, como Paul Krugman, advierten de riesgos de hiperinflación si el gasto monetizado excede unos pocos puntos del PIB, erosionando la confianza y la estabilidad económica  .

La Escuela austríaca, con Jesús Huerta de Soto como uno de sus principales referentes, rechaza la reserva fraccionaria y propone un sistema de caja al 100 %, donde la oferta monetaria emane exclusivamente de decisiones de ahorro e inversión privada, sin creación crediticia ex nihilo  . En ese sentido, Bitcoin introduce un experimento real de dinero programado: un máximo inalterable de 21 millones de BTC codificado en el protocolo elimina la discrecionalidad estatal y sujeta la política monetaria a reglas inmutables.

Así, Bitcoin se erige como un caso de estudio vivo de economía comparada: un sistema monetario basado en identidades matemáticas y consensos distribuidos, que confronta la política fiduciaria, la banca fraccionaria y el intervencionismo, y ofrece una disciplina monetaria de rigor algorítmico.

Capítulo 10: Más allá de la capa base: extensiones y capas 2

La evolución de Bitcoin no se detiene en su capa fundamental. Para sortear las limitaciones de rendimiento y coste de las transacciones on-chain, han surgido diversas soluciones de segunda capa (L2) y sidechains que extienden las capacidades de la red sin comprometer su seguridad.

Lightning Network es el exponente más consolidado de estas soluciones. Propuesta en 2015 por Joseph Poon y Thaddeus Dryja, Lightning habilita canales de pago off-chain entre pares, donde solo el momento de apertura y cierre del canal se registra en la cadena base, mientras que el resto de transacciones fluyen instantáneas y con comisiones ínfimas  . Esta arquitectura “tipo pestaña de restaurante” reduce la congestión de bloques y permite micropagos casi irrelevantes en coste. Según Bitcoin Visuals, la capacidad acumulada en todos los canales de Lightning ha crecido de forma sostenida en los últimos años, reflejando un incremento notable de BTC bloqueados en estos canales  .

Las sidechains aportan otro paradigma: redes independientes, pegadas a Bitcoin mediante mecanismos de “two-way peg”, que permiten mover BTC a una cadena con reglas diferentes.

Liquid Network, desarrollada por Blockstream, ha superado un valor bloqueado (TVL) de 2 500 millones de dólares en su sidechain, orientada a intercambios y emisores de activos tokenizados, beneficiándose de transacciones confidenciales y swaps sin custodia  . RSK (Rootstock), la sidechain EVM-compatible más longeva, combina la seguridad del proof-of-work de Bitcoin (mediante merged mining) con contratos inteligentes tradicionales; a principios de 2022 albergaba más de 2 400 RBTC bloqueados y cerca de 65 000 cuentas activas  .

Paralelamente, la capa base se fortalece con mejoras de scripting como Taproot y Schnorr (activados en noviembre de 2021), que optimizan la privacidad, la eficiencia y sientan las bases para Miniscript, un lenguaje de contraseñas más seguro y verificable  . Estas actualizaciones reducen la complejidad on-chain y facilitan el diseño de L2 y sidechains más robustas.

En el horizonte aparece BitVM, un marco de verificación de cómputo general propuesto por Robin Linus y Jeremy Rubin, que pretende emular contratos Turing-completos sin soft-forks, mediante un protocolo de prueba de fraude y HTLCs de gran dimensión  . Aunque aún experimental, BitVM abre un camino hacia aplicaciones complejas (juegos, puentes inter-cadena, mercados predictivos) manteniendo la inmutabilidad y seguridad propia de Bitcoin.

Capítulo 11: Bitcoin interplanetario y la próxima frontera

La visión de Bitcoin como infraestructura monetaria global trasciende incluso la órbita terrestre. En misiones espaciales y futuras colonias, la descentralización y la resistencia a la censura resultan tan valiosas como en la Tierra.

La latencia de la luz entre la Tierra y Marte varía entre aproximadamente 4,5 y 22 minutos, dependiendo de la posición orbital; la luz tarda unos 8,5 minutos en llegar del Sol a la Tierra y cerca de 13 minutos al alcanzar Marte, lo que implica retrasos inevitables en la confirmación on-chain  . Este desafío no impide el uso de Bitcoin, sino que impulsa soluciones basadas en L2: redes Lightning locales podrían sincronizarse periódicamente con la capa base, permitiendo micropagos interplanetarios con liquidaciones ajustadas a ventanas de anclaje específicas.

Aunque aún no existen transacciones entre planetas, líderes de la industria espacial, como Elon Musk, han reconocido en foros informales la necesidad de infraestructuras financieras resistentes a la latencia lumínica y al control centralizado; en un tuit se señaló que “minar BTC en Marte no funcionará debido a la latencia de la velocidad de la luz, pero se podrían diseñar cadenas nativas marcianas”  . Proyectos teóricos como Marscoin o esquemas de puentes interestelares con BitVM o canales estatales interplanetarios exploran ya estos conceptos, anticipando un ecosistema monetario verdaderamente multiplanetario.

Capítulo 12: Reflexiones finales y líneas de exploración

Bitcoin ha emergido como un experimento vivo que conjuga criptografía avanzada, teoría monetaria y filosofía política. Álvaro D. María lo describe como “acción criptocrática”: un entorno donde la autoridad no conoce a quienes organizan los intercambios ni los ataques, y el derecho de propiedad se ejerce sin mediación estatal  . Esta noción redefine la soberanía individual, situando la confianza en protocolos transparentes y distribuidos.

Michel Foucault enseñó que en el conocimiento reside el poder, y Bitcoin subvierte esta premisa al distribuir el control monetario entre miles de nodos; ya no es un Leviatán quien decide, sino ecuaciones y nodos que interpretan reglas inmutables  . El ideario libertario español —de Huerta de Soto a Escohotado y Rallo— encuentra en Bitcoin un campo de realización práctica: escasez predefinida, banca sin reserva fraccionaria y competencia monetaria garantizan disciplina y libertad  .

Mirando hacia adelante, las extensiones L2, las sidechains y propuestas como BitVM prometen un Bitcoin más escalable y versátil, capaz de soportar finanzas descentralizadas, activos tokenizados y contratos complejos. El escenario interplanetario, aunque ahora teórico, nos recuerda que la verdadera frontera de Bitcoin es la imaginación y la colaboración de sus desarrolladores y usuarios.

En suma, Bitcoin no es solo un activo o una tecnología: es la mejor síntesis hasta la fecha de teoría monetaria, filosofía de la libertad y avances criptográficos, un relato que aún está escribiéndose a cada bloque minado.