La verdad sobre la seguridad de Bitcoin: más allá del poder de cómputo, la ley es el límite

marsbitPublicado a 2026-03-20Actualizado a 2026-03-20

Resumen

El artículo desmonta la narrativa común de que Bitcoin opera al margen de la ley. Explica que, si bien las transacciones pequeñas (como compras menores) dependen únicamente de la seguridad del protocolo (prueba de trabajo y coste de ataque), las transacciones grandes están protegidas por la ley. La minería está dominada por grandes empresas identificables (como Foundry USA o AntPool) en jurisdicciones con marcos legales. Un intento de ataque de doble gasto a gran escala por parte de un grupo minero sería identificado, perseguido legalmente y económicamente ruinoso debido a la deserción de sus mineros, el riesgo de confiscación de sus activos especializados (ASIC) y acciones legales por fraude. La seguridad real de Bitcoin no se basa en eludir la ley, sino en una combinación de su protocolo para transacciones pequeñas y el marco legal para las grandes, siendo la estructura industrial minera el puente entre ambos.

​Escrito por: Craig Wright

Compilado por: Luffy, Foresight News

Existe una narrativa estándar sobre Bitcoin y la ley: Bitcoin está diseñado para funcionar al margen de los gobiernos, reemplazando la confianza institucional con confianza matemática. Es sin permiso, cualquiera puede participar y no hay una autoridad central que lo controle. El sistema se basa en el costo del ataque mismo para lograr seguridad. La ley es opcional, externa, algo que Bitcoin intenta eludir desde el principio.

Esta narrativa es incorrecta, aunque no del todo errónea, contiene algo de verdad. Pero como descripción de cómo funciona realmente Bitcoin en transacciones con dinero real, es un cuento de hadas. Y es este cuento de hadas el que distorsiona la comprensión de la seguridad de la blockchain por parte de economistas, reguladores e incluso la propia industria crypto.

Versión económica

La versión más rigurosa de esta narrativa proviene de la economía, no de foros criptopunk. Su idea central es simple y clara: en un sistema sin permiso y sin estado de derecho, lo único que puede evitar un ataque de doble gasto es el costo de reunir suficiente poder de cómputo para superar la cadena honesta. La seguridad es una cuestión de costos: la red debe invertir continuamente recursos suficientes para que el ataque no sea rentable. Si el valor que se puede robar supera el costo del ataque, el sistema es inseguro.

Esta es una conclusión real, bajo supuestos establecidos, sus cálculos matemáticos son correctos. Pero conduce a una推论 incómoda: garantizar transacciones de gran valor en una blockchain de prueba de trabajo requiere un consumo de recursos enorme y continuo, proporcional al valor en riesgo. Si deseas realizar una transacción de mil millones de dólares, la red debe consumir suficiente electricidad y hardware para que un ataque de mil millones de dólares no sea rentable. Esto es costoso, aparentemente derrochador y parece un límite económico fundamental.

Pero note esta premisa clave: en ausencia de estado de derecho. Toda la conclusión se basa en el supuesto de que el atacante opera en un vacío legal, anónimo, imposible de rastrear, y no enfrenta ninguna consecuencia más allá del costo directo del ataque mismo. Esta no es una simplificación trivial, sino el supuesto central. Y en el mundo real, para todas las transacciones de Bitcoin con significado económico, este supuesto no se corresponde con los hechos.

¿Quién mina Bitcoin?

La historia del minero anónimo en un sótano terminó hace años. La minería de Bitcoin es ahora una actividad industrializada, organizada a través de pools de minería, que coordinan la creación de bloques, obtienen recompensas y distribuyen ganancias a los participantes que aportan poder de cómputo según reglas contractuales.

Hasta marzo de 2026, los cinco pools más grandes controlan más del 70% del poder de cómputo de Bitcoin. Los dos principales, Foundry USA y AntPool, ocupan casi la mitad combinados. No son entidades anónimas secretas: Foundry USA es una subsidiaria de Digital Currency Group; MARA Pool es operado por MARA Holdings, una empresa que cotiza en Nasdaq, cuyo último informe anual revela que posee 400,000 mineros, 53 EH/s de poder de cómputo y reservas de Bitcoin por valor de más de 4 mil millones de dólares. Estas son empresas formales, con nombre, dirección, ticker bursátil, auditores, relaciones bancarias y asesoría legal.

La capa de coordinación de la minería de Bitcoin (las entidades realmente responsables de crear bloques y distribuir recompensas) está altamente concentrada en unas pocas jurisdicciones. Los pools asociados con Estados Unidos representan aproximadamente el 42% del poder de cómputo, los asociados con China alrededor del 41%, y Singapur, Japón, República Checa y Eslovenia ocupan la mayor parte del resto. El poder de cómputo de pools que no se pueden identificar mediante etiquetas de Coinbase, documentos corporativos o operadores públicos conocidos es menos del 2%.

Este no es un panorama al margen de la ley, sino una industria oligopolizada: unos pocos sujetos identificables operan en jurisdicciones donde la ley puede alcanzarlos. Cuando los economistas modelan a un atacante de Bitcoin como anónimo e inalcanzable por la ley, no describen la industria real, sino una fantasía que la industria abandonó hace una década.

Cómo es un ataque real

Un ataque de doble gasto en Bitcoin no es un concepto abstracto, el流程 es el siguiente: el atacante envía Bitcoin a una contraparte (por ejemplo, a un exchange para cambiarlo por dólares), mientras simultáneamente comienza en secreto a minar una cadena alternativa que no incluye esa transacción. Si la cadena secreta del atacante supera en longitud a la cadena pública, la reemplaza y la transacción original desaparece. El atacante obtiene los dólares y conserva los Bitcoin.

Para que este ataque tenga una escala considerable, el atacante necesita controlar la gran mayoría del poder de cómputo durante un período prolongado. En la red actual, eso significa dominar más de 400 EH/s. Un individuo no puede hacerlo, el único camino de ataque viable es a través de la capa de pools: ya sea que un gran pool individual se desvíe de la minería honesta, o que varios pools coludan.

Ahora pregúntese: después del ataque, ¿qué le sucedería a ese pool?

El atacante (una empresa que cotiza en bolsa con nombre o una marca de pool conocida) acaba de defraudar a un exchange. La víctima del doble gasto sabe que fue estafada, el registro de la blockchain mostrará qué pool construyó la cadena de ataque (la etiqueta Coinbase lo identifica claramente). El exchange defraudado tiene asesores legales, seguros y relaciones regulatorias, y el pool mismo depende de estos exchanges para convertir sus ingresos mineros en moneda fiduciaria.

El atacante no es anónimo, la víctima no está indefensa y el sistema que los conecta no está fuera de la ley.

Restricción de participación legal

La narrativa económica estándar solo tiene razón a medias. Para transacciones pequeñas, como un café de 5 dólares o una compra online de 20 dólares, nadie demandará, el costo legal supera la pérdida. Contratar un abogado es más caro que el café; en este rango, la ley es irrelevante, la seguridad a nivel de protocolo lo es todo, el modelo económico puro aplica.

Pero la irrelevancia de la ley es inversamente proporcional al monto de la transacción. Un doble gasto de 5 millones de dólares contra un pool identificable, con congelación de activos, incautación de saldos en exchanges, es algo completamente diferente: es fraude electrónico, fraude informático, un caso que los fiscales tomarían, las aseguradoras reclamarían y los exchanges cooperarían.

La verdadera pregunta no es si existe una ley que regule el doble gasto, por supuesto que la hay. Sino si alguien está dispuesto a usar la ley. Para montos pequeños no, para montos grandes sí. Existe un umbral, que puede llamarse la restricción de participación legal: por debajo de esta línea, el costo legal supera el monto esperado de recuperación; por encima de ella, la acción legal vale la pena iniciarse.

Las acciones legales recientes en la industria crypto dan una idea aproximada de este umbral: Binance pagó 4.3 mil millones de dólares para llegar a un acuerdo con el Departamento de Justicia, FinCEN y OFAC; BitMEX llegó a un acuerdo por 100 millones de dólares.

Estas son violaciones de cumplimiento, no ataques de doble gasto. Un doble gasto intencional no solo generaría responsabilidad civil, sino también cargos criminales con prisión y confiscación de activos.

La conclusión es directa: el modelo "sin ley" aplica para transacciones pequeñas; para transacciones grandes no aplica. La línea divisoria no está en el nivel de los mil millones de dólares, sino en el rango de unos pocos millones, dependiendo de la jurisdicción, la capacidad de la institución víctima y el grado de identificación del atacante. Para un ataque liderado por un pool, el grado de identificación se acerca al 100%.

Por qué fallaría un ataque conjunto

Incluso ignorando la ley, los ataques de pools tienen debilidades estructurales que el modelo estándar pasa por alto: los pools dependen de máquinas ajenas.

El operador del pool es responsable de coordinar la creación de bloques, pero gran parte del poder de cómputo real proviene de contribuyentes externos: empresas e individuos que conectan sus máquinas al pool a cambio de una parte de la recompensa. Estos contribuyentes pueden irse en cualquier momento, se unen al pool para ganar dinero. Si los ingresos del pool disminuyen, se cambiarán a la competencia.

Un ataque de doble gasto encubierto reduciría la calidad de los ingresos: el pool desvía su poder de cómputo de la minería honesta a la cadena secreta, y si falla, no obtiene nada. Los contribuyentes verían ingresos más bajos, más volátiles, más bloques inválidos. No necesitan saber que está ocurriendo un ataque, solo notar que este pool tiene un desempeño peor que otros, y se irán.

Una vez que el ataque se detecta o se sospecha, ocurrirá una nueva ola de abandonos. Los contribuyentes que se queden enfrentarían riesgos asociados con el fraude, su hardware podría ser marcado, sus cuentas en exchanges podrían ser revisadas, sus contratos de alojamiento podrían verse afectados. Para una empresa con cientos de millones de dólares en mineros especializados, la elección racional después de que un pool sea públicamente vinculado a un ataque es retirarse inmediatamente y deslindarse.

Y un punto que a menudo se pasa por alto: si el ataque falla (la cadena honesta permanece más larga) el atacante perderá toda la inversión realizada en construir la cadena secreta. Los mineros honestos no necesitan hacer nada especial, solo continuar minando. Las reglas de la cadena más larga del protocolo de Satoshi se activan automáticamente: si el poder de cómputo honesto supera al atacante, la cadena de ataque se orphanea, el protocolo mismo es un mecanismo de排斥. Los mineros honestos no se alían, no se defienden, solo hacen lo habitual. En cambio, el atacante debe realizar un comportamiento anómalo y mantenerlo continuamente, mientras su alianza sangra constantemente.

El resultado es: el poder de cómputo del pool atacante no es fijo, sino que se erosiona continuamente durante el ataque. Simulaciones simples muestran: un pool que inicialmente tiene el 31% del poder de cómputo de la red, en cuestión de horas después de que la distorsión de ingresos sea observable, podría perder la gran mayoría de su poder de cómputo externo contribuido, quedando finalmente solo con su propio poder de cómputo. Para la mayoría de los pools, esto es solo una pequeña parte de su poder total. Un ataque nominalmente viable se vuelve inviable a medida que los contribuyentes huyen.

Problema de capital

El modelo estándar ignora por completo un problema más profundo: la especificidad del capital.

El hardware de minería de Bitcoin, ASIC, no es equipo de propósito general. Un ASIC de Bitcoin solo hace una cosa: calcular SHA-256. No puede minar Ethereum, no puede ser un servidor web, no puede ejecutar aprendizaje automático. Una vez excluido de la minería rentable, el hardware no vale nada, es solo chatarra con cable de alimentación.

Los grandes operadores de pools poseen miles de millones de dólares en ASICs, contratos de alojamiento, acuerdos de energía y reservas de Bitcoin. Solo MARA Holdings revela que sus mineros ASIC y activos de Bitcoin combinados superan los 5 mil millones de dólares. Foundry USA agrega el poder de cómputo de docenas de empresas, cada una con una enorme exposición de capital. Un doble gasto exitoso podría generar decenas de millones de dólares en ganancias, pero el riesgo de capital por ser identificado, sancionado y excluido se mide en miles de millones.

Esto ya no es un problema de costos de flujo, sino de costos de stock. El atacante no arriesga unos días de ingresos mineros, sino el valor productivo de todo su capital, que no tiene usos alternativos. Esto cambia fundamentalmente la economía.

En el modelo estándar, la seguridad requiere una inversión continua y proporcional al valor en riesgo; en la realidad, la seguridad de los operadores de pools identificables y con gran capital está respaldada por la amenaza de la destrucción permanente de capital.

Irónicamente, la propia crítica económica original admite: si existiera, la disuasión por costos de stock sería extremadamente poderosa. Simplemente creía que la prueba de trabajo no poseía esta disuasión, porque el poder de cómputo atacante podía alquilarse, desplegarse y descartarse. En 2012 era más o menos así, pero en 2026 definitivamente no lo es. La minería es ahora una industria intensiva en capital, con infraestructura fija, contratos de electricidad a largo plazo y hardware que no puede reutilizarse para otros fines. Los costos de stock son reales, solo que los modelos económicos no se han actualizado.

Dos mecanismos, un sistema

Lo que obtenemos no es una negación del modelo económico, sino su aplicación localizada. Bitcoin no tiene un solo mecanismo de seguridad, sino dos que funcionan simultáneamente:

  • Para transacciones pequeñas: entra en vigor la seguridad pura del protocolo. Una transacción individual es demasiado pequeña como para que valga la pena iniciar acciones legales, el sistema confía en el costo de reunir el poder de cómputo atacante para garantizar la seguridad. Este mecanismo es efectivo, se ajusta a la descripción del modelo estándar y admite alto rendimiento. Millones de micropagos pueden funcionar completamente a nivel de protocolo, con un costo de seguridad por transacción muy bajo.
  • Para transacciones grandes: se activan los mecanismos legales + organizacionales. Las ganancias del atacante ya no están determinadas solo por el costo del protocolo, sino que se ven significativamente contrarrestadas por sanciones legales, congelaciones en exchanges, fricciones para liquidar, destrucción de reputación, depreciación de capital y la autodestrucción de la alianza atacante debido a la huida de contribuyentes. Bajo este mecanismo, el modelo de costo de flujo puro sobrestima las ganancias del ataque, porque ignora todas las consecuencias que enfrenta el atacante identificable después de que termina el comportamiento en cadena.

Los dos mecanismos no entran en conflicto, sino que se complementan: la capa de protocolo maneja el flujo, la capa legal maneja el valor. Juntos, forman un entorno de seguridad mucho más robusto que cualquier mecanismo único.

La verdadera启示 (revelación)

La conclusión más profunda no es sobre Bitcoin, sino sobre cómo vemos la tecnología y las instituciones.

La narrativa criptopunk presenta a la ley y al protocolo como sustitutos, una elección binaria, y el significado de Bitcoin es elegir el protocolo. La crítica económica acepta este marco y luego cuestiona si el protocolo puede solo hacer el trabajo. Ambos están atrapados en la misma dicotomía errónea.

En la realidad, el protocolo y la ley son complementos:

  • El protocolo proporciona la base: ordenamiento de transacciones, inmutabilidad, resistencia a la censura, uso de costos para disuadir ataques casuales.
  • La ley proporciona la capa superior: identidad, rendición de cuentas, sanciones, recuperación, uso de multas severas para disuadir a atacantes de gran peso.

Ninguna capa por sí sola es suficiente, juntas cubren todos los escenarios.

Esto no es sorprendente. En la historia, ningún sistema económico valioso ha funcionado completamente al margen de un sistema legal. La banca, los valores, los seguros, las telecomunicaciones, e incluso la propia Internet, que una vez se proclamó que estaba más allá del gobierno, no lo están. La pregunta nunca fue si la ley entraría en Bitcoin, sino cuándo y por qué canal. La respuesta es: la ley ya está profundamente dentro, a través de la propia estructura industrial de la minería.

Los mineros no necesitan ser obligados a cumplir por la regulación. Por la lógica económica simple de los pools, la profesionalización y las economías de escala, se movieron activamente hacia un estado donde pueden ser identificados por la regulación. Las fuerzas que hicieron que la minería fuera eficiente (compartir riesgos en pools, inversión de capital en ASIC, relaciones de liquidación con exchanges), son las mismas fuerzas que hicieron que la minería fuera identificable legalmente.

La seguridad de Bitcoin no depende de estar más allá de la ley, sino de estar integrada en ella. El protocolo maneja las cosas pequeñas, la ley maneja las cosas grandes. La estructura industrial de la minería es el puente que conecta ambos. Esta estructura no fue impuesta por la regulación, sino que evolucionó naturalmente a partir de la propia economía de la minería. Este es también el error central de la crítica económica estándar sobre la seguridad de Bitcoin.

Preguntas relacionadas

Q¿Cuál es la premisa central de la narrativa económica estándar sobre la seguridad de Bitcoin?

ALa narrativa económica estándar sostiene que en un sistema sin permisos y sin estado de derecho, la única protección contra un ataque de doble gasto es el costo de reunir suficiente poder de cómputo para superar a la cadena honesta. La seguridad es una cuestión de costos: la red debe invertir continuamente suficientes recursos para que un ataque no sea rentable.

Q¿Por qué la narrativa del 'minero anónimo' ya no es precisa según el artículo?

APorque la minería de Bitcoin se ha industrializado y está altamente concentrada en grandes pools operados por empresas identificables (como Foundry USA y AntPool), que son entidades legales con sede en jurisdicciones conocidas, no por individuos anónimos.

Q¿Qué es la 'restricción de participación de la aplicación de la ley' (enforcement participation constraint) mencionada en el texto?

AEs un umbral de valor de transacción por debajo del cual el costo de emprender acciones legales supera la cantidad potencialmente recuperable, haciendo que la ley sea irrelevante. Por encima de este umbral (en el rango de millones de dólares), se inician acciones legales como demandas civiles y cargos criminales.

Q¿Qué debilidad estructural tienen los pools de minería al intentar un ataque de doble gasto, incluso sin considerar la ley?

ALos pools dependen de contribuyentes externos (personas y empresas que aportan poder de cómputo) que pueden abandonar el pool si detectan una caída en la rentabilidad o un comportamiento sospechoso, lo que hace que el poder de hash del atacante se erosione rápidamente durante un ataque.

Q¿Cómo funcionan conjuntamente los dos mecanismos de seguridad descritos en el artículo para Bitcoin?

APara transacciones pequeñas, opera la seguridad pura del protocolo (modelo económico estándar). Para transacciones grandes, entra en juego un mecanismo combinado que incluye la ley, la rendición de cuentas, las sanciones y la estructura organizacional de la industria minera. Ambos mecanismos son complementarios: el protocolo maneja el volumen (flujo) y la ley maneja el valor alto (stock).

Lecturas Relacionadas

Arthur Hayes: Ahora es el momento de "no operar"

En su último artículo, Arthur Hayes argumenta que los mercados globales han entrado en una "zona sin operaciones" (no-trade zone), un período de alta incertidumbre impulsado por dos fuerzas contrapuestas: la desinflación disruptiva causada por la inteligencia artificial autónoma (agente IA) y las presiones geopolíticas inflacionarias derivadas de conflictos energéticos. Hayes destaca que la IA está erosionando masivamente los empleos de trabajadores del conocimiento en economías desarrolladas, lo que provocará impagos crediticios y una crisis deflacionaria. Simultáneamente, la guerra en el Estrecho de Hormuz obliga a los gobiernos a aumentar el gasto militar y acumular recursos, presionando al alza los precios de la energía y los alimentos. El autor presenta tres escenarios clave: 1. **Vuelta a la normalidad:** La guerra termina, pero el impacto deflacionario de la IA persiste, aplastando la capacidad de consumo y requiriendo eventualmente rescates bancarios con impresión de dinero. 2. **Peaje de Teherán:** Irán controla el estrecho y exige peajes en yuanes u oro, erosionando el sistema petrodólar y forzando a las naciones a vender activos en dólares para adquirir oro y luego yuanes. 3. **Contraataque del Imperio:** EE.UU. destruye la capacidad iraní, pero la posible destrucción de la producción energética del Golfo desataría una hiperinflación en bienes básicos, llevando a los bancos centrales a imprimir dinero masivamente. Hayes concluye que, en la mayoría de los escenarios, Bitcoin inicialmente sufrirá por la contracción de liquidez y la desapalancación, pero su precio final estará determinado por la expansión monetaria forzada que los bancos centrales implementarán para salvar el sistema financiero. Por ahora, prefiere esperar a que la volatilidad extrem

marsbitHace 4 hora(s)

Arthur Hayes: Ahora es el momento de "no operar"

marsbitHace 4 hora(s)

Trading

Spot
Futuros
活动图片