Qué es Bitcoin Cash
Explorador de Bloques de Bitcoin.com: Cómo Usarlo
Cómo comprar Bitcoin Cash (BCH) con tarjeta de crédito
Cómo Empezar con Bitcoin
Cómo Comprar Bitcoins En Línea
¿Qué es un Pool o Fondo de Minería de Bitcoin?
Calculando la Rentabilidad de la Minería de Bitcoin Core
Cómo Evitar El Fraude
¿Quién Desarrolló Bitcoin?
Cómo Utilizar La Billetera Bitcoin.com
Diferencias entre Bitcoin Cash y Bitcoin
Aquí Hay Varias Razones por las que Bitcoin Cash (BCH) Tiene las Mejores Características del Dinero.
Bitcoin Cash es Bitcoin
¿En Qué Se Diferencia La Cadena De Bloques de Bitcoin De Los Ledgers Bancarios?
Cómo Crear Una Billetera Bitcoin Compartida
Cómo Comprar Contratos de Minería En La Nube de Bitcoin
Informe Técnico de Bitcoin: Guía para Principiantes
Cómo Importar y Exportar Llaves Privadas de Bitcoin
¿Qué es Bitcoin?
Una Breve Lección Visual Sobre la Historia que Comparten Bitcoin Cash y Bitcoin Core
Aprende a Aceptar Bitcoin Cash como Comerciante en Minutos
¿Qué es la minería de Bitcoin?
Cómo Elegir la Mejor Plataforma de Intercambio de Bitcoin
Minería de Bitcoin en la Nube, ¿Vale la pena? ¿Es segura?
Cómo acceder a tu Bitcoin Cash (BCH)
Cómo Funcionan las Transacciones de Bitcoin
Roger Ver sobre el Código Económico de Bitcoin
¿Puedo comprar, viajar o apostar con Bitcoin?
Roger Ver en The Rubin Report: Cómo Funciona Bitcoin
Cómo Configurar un Bitcoin ASIC Miner
¿Qué es la Cadena de Bloques o Blockchain?
¿Qué es el Doble Gasto de Bitcoin?
Cómo Configurar un Almacenamiento en Frío de Bitcoin
Bitcoin Cash Comparado con Bitcoin Core: Infografía
Glosario de Bitcoin
Cómo Elegir la Mejor Billetera Bitcoin

Informe Técnico de Bitcoin: Guía para Principiantes

Lee este importante anuncio sobre Bitcoin de Bitcoin.com.

El Informe Técnico (o whitepaper) de Bitcoin, Bitcoin: Un Sistema de Dinero Electrónico P2P (Bitcoin: A Peer-to-Peer Electronic Cash System), fue publicado en 2008 por Satoshi Nakamoto.

Bitcoin está revolucionando la industria global de pagos y la gente de todo el mundo está reconsiderando el significado de su dinero. Además, la tecnología subyacente y la red que procesa las transacciones de Bitcoin, conocida como Blockchain, está transformando industrias tan variadas como la banca, la agricultura, la logística, la sanidad, las elecciones y la fabricación artículos, por nombrar algunas.

Todo esto es posible gracias al innovador trabajo de Satoshi Nakamoto publicado en 2008 el cual describe qué es Bitcoin y cómo funciona. Hay muchos proyectos con la palabra “bitcoin” en ellos. La mayoría son “bifurcaciones” del software Bitcoin. Hay muchas propiedades que separan estas diferentes versiones, pero sólo una está más en línea con la visión original de Bitcoin tal y como se presenta en el Informe Técnico. Nos referimos a Bitcoin Cash. Para el resto de este artículo, cuando se utilice el término “Bitcoin”, nos referimos a Bitcoin Cash (BCH).

Para saber más sobre las diferencias entre Bitcoin Cash (BCH) y Bitcoin Core (BTC), puedes consultar esta guía.

Cómo usar esta guía

Bitcoin.com ofrece una explicación simplificada del trabajo de Nakamoto. Proporcionamos anotaciones para las 10 secciones del Informe Técnico.

El texto en cursiva se utiliza para proporcionar comentarios y para distinguir las opiniones del autor del artículo a las de Satoshi Nakamoto.

  1. Introducción

El creador de Bitcoin, Satoshi Nakamoto, habla sobre la dependencia de la web en confiar en terceros, como bancos y compañías de tarjetas de crédito, para procesar pagos electrónicos. El método tradicional puede funcionar para la mayoría de las transacciones, pero los problemas se producen cuando las instituciones financieras facilitan la compra y venta de bienes en Internet.

He aquí algunas de las debilidades de los pagos electrónicos tradicionales que involucran a terceros:

  • Las transacciones pueden ser revertidas ya que los bancos deben mediar en las disputas que inevitablemente surgen.

Piensa en las disputas que se producen de forma rutinaria entre vendedores, consumidores y otras partes, como procesadores de pagos, PayPal o autoridades fiscales.

  • La intervención de los bancos (es decir, la mediación) aumenta los costos de transacción y esto también limita el tamaño mínimo de las transacciones prácticas. La reversibilidad de las transacciones se convierte en un problema cuando un proveedor ha prestado servicios irreversibles.

Los consumidores frecuentemente compran artículos de bajo costo en la web, tales como llaveros de $5 y anteojos de $10. Sin embargo, la participación de los bancos cuesta mucho y estos costes se trasladan a los consumidores a través de las comisiones de transacción y otros cargos. Considera todos los gastos de mediación y litigio que se acumulan en un año y podrás ver que los costos de transacción pueden ser significativos. Por otra parte, si un proveedor completa un servicio, debería recibir su pago legítimamente. Sin embargo, el sistema actual permite revertir las transacciones, poniendo a un proveedor de servicios en riesgo de no recibir dicho pago.

  • La posibilidad de que se produzca la anulación de una transacción se cierne sobre todo el mundo. Y eso requiere que la gente confíe en un tercero, como los bancos, para resolver las disputas de pago.

Muchos comerciantes y consumidores no quieren confiar en una institución financiera. Son caras; pueden no ser dignas de confianza; son frecuentemente hackeados ya que tienen vulnerabilidades en sus sistemas; y a menudo dan demasiada información al gobierno sin informar a la parte afectada. Todo esto también crea problemas de privacidad. En esta sección, Nakamoto describe las limitaciones del sistema de pago tradicional, y está preparando a la audiencia para las soluciones propuestas.

  • El sistema acepta un cierto porcentaje de fraude como inevitable. Sin embargo, el fraude aumenta el costo para todos cuando hacen negocios. Nakamoto propone un sistema de pago electrónico basado en pruebas criptográficas en lugar de en la confianza.

La criptografía implica el uso de códigos y protocolos para establecer comunicaciones seguras.

Un sistema de este tipo permitiría a dos partes realizar transacciones directamente entre sí. El nuevo método, llamado Bitcoin, incluye lo siguiente:

  1. Pagos entre pares o P2P a través de una red en línea.
  2. La eliminación de terceros y la sustitución de la confianza por la verificación.
  3. Las transacciones serían irreversibles y Nakamoto argumenta que la irreversibilidad protegería a los vendedores del fraude. Se pueden implementar mecanismos de custodia para proteger a los compradores.
  4. Un servidor de sellos de tiempo distribuido P2P generaría una prueba matemática del orden cronológico de las transacciones. El sistema es seguro siempre y cuando los participantes honestos controlen colectivamente más potencia informática que los atacantes/hackers

Nakamoto cree que es mejor verificar las transacciones que confiar en un tercero externo, especialmente cuando se trata de algo tan importante como el dinero. La irreversibilidad de las operaciones proporciona la confianza de que el sistema de pago en su conjunto es sólido. En segundo lugar, la irreversibilidad minimiza el fraude. Las computadoras descentralizadas probarían el orden exacto de estas transacciones irreversibles, creando confianza en el usuario de que los registros en la pista de auditoría electrónica, es decir, la cadena de bloques, son válidos y precisos.

  1. Transacciones

En esta sección, la descripción de Nakamoto del proceso de transacción electrónica, es decir, la cadena de bloques, se vuelve técnica. En términos sencillos, define una “moneda” electrónica como una cadena de firmas digitales. Los propietarios firman digitalmente un hash de la transacción anterior y añaden una llave pública del siguiente propietario al final de la moneda. Un receptor de la moneda, un beneficiario, puede verificar las firmas para verificar la cadena de propiedad.

Un Bitcoin no existe en ningún sitio en sí, al menos no en el sentido tradicional de dinero físico. Más bien, el concepto de Nakamoto de una “moneda” electrónica es una serie cronológica de firmas digitales verificadas. Para ilustrar, piensa en la moneda virtual de Nakamoto como un paquete de UPS o FedEx el cual firmas en la puerta de su casa antes de enviarlo a una dirección de reenvío. Pero la diferencia es que un ledger disponible públicamente se coloca directamente en la hoja de embalaje, que muestra el historial completo de todas las entregas anteriores del mismo paquete. La información incluye todas las direcciones de origen, así como las marcas de tiempo que detallan dónde y cuándo exactamente tuvo lugar cada entrega. Tal rastro comprensivo de la auditoría, él sostiene, proporcionaría la garantía al recipiente y a la red entera que la cadena de entregas/de transacciones es exacta y segura.

Sin embargo, Nakamoto señala un problema potencial con los pagos duplicados. Un destinatario/receptor del pago no puede verificar que el propietario de una moneda no haya enviado la misma moneda a otros destinatarios/receptores del pago, lo que se conoce como el problema del doble gasto (double-spend). Por ejemplo, John sólo posee un Bitcoin pero envía una moneda a dos comerciantes diferentes, lo que equivale a dos Bitcoins pagados con una sola moneda de origen. Para resolver el problema del doble gasto sin depender de un tercero, Nakamoto dice que todas las transacciones deben ser reveladas públicamente. En segundo lugar, todos los participantes del sistema de pago deben respetar el mismo calendario para que todos estén de acuerdo con un único historial del orden en que se reciben las transacciones.

Una línea de tiempo y un historial público de todas las transacciones evitan el doble gasto porque las transacciones posteriores se considerarían un pago inválido, o tal vez fraudulento, de la misma moneda. Cada moneda tiene una marca de tiempo única y la transacción anterior sería aceptada como el pago legítimo. Una moneda, un pago. Enviar la misma moneda a un segundo comerciante, según el ejemplo anterior, mostraría una marca de tiempo diferente la cual ocurrió más tarde en la línea de tiempo. Y eso invalidaría el segundo pago/transacción.

  1. Servidor de marcas de tiempo

Un servidor de marcas de tiempo toma un hash de un bloque de elementos y anuncia públicamente el hash. La marca de tiempo prueba la existencia de los datos en ese momento. Cada marca de tiempo incluye la marca de tiempo anterior en su hash. Y cada marca de tiempo adicional refuerza las anteriores. Esta secuencia forma una cadena.

Aquí vemos la estructura emergente de la cadena de bloques. Las marcas de tiempo son clave para prevenir el doble gasto y el fraude. Sería virtualmente imposible enviar monedas duplicadas porque cada moneda contiene diferentes marcas de tiempo ordenadas cronológicamente. Piense en la analogía del paquete UPS/FedEx. Cada entrega contendría una marca de tiempo única en la hoja de embalaje, y eso marcaría la hora exacta de cada una de las entregas en el ledger público.

El tamaño del archivo de Bitcoin en bytes aumenta a medida que aumenta el historial de transacciones. Y archivos más grandes llevan a tiempos de procesamiento más largos. El procesamiento de transacciones, o la minería, requieren continuamente más potencia de CPU para verificar las transacciones, ya que los registros digitales aumentan de tamaño. Continuando con nuestro ejemplo, la hoja de embalaje en el mismo paquete UPS/FedEx sigue creciendo en tamaño porque más entregas significan más historia registrada de todas las entregas realizadas.

  1. Prueba de Trabajo (Proof of Work)

Nakamoto dice que la prueba de trabajo se utiliza para implementar una red de marcas de tiempo distribuida de P2P (mencionada anteriormente). El proceso escanea en busca de un valor que, cuando es hash, resulta en una cierta expresión numérica. La red de marcas de tiempo debe reconciliar este valor con el hash de un bloque. La potencia de la CPU es necesaria para satisfacer la prueba de trabajo, y el bloque no se puede cambiar sin rehacer el trabajo. Los bloques posteriores se encadenan después de él, y para cambiar el bloque habría que rehacer todos los bloques después de él.

El lenguaje puede ser técnico pero el concepto es simple. La prueba de trabajo es lo que protege la cadena de bloques. Nakamoto dice que a un hash creado por un servidor de marca de tiempo se le asigna un número único que se utiliza para identificar el hash en la cadena de bloques. Inherente a este número único hay un rompecabezas matemático que una computadora debe resolver antes de que pueda ocurrir una transacción. Una vez que se da una respuesta correcta, sirve como prueba de que se ha realizado el trabajo especificado.

Cuando alguien envía una moneda electrónica, debe tomar el número único de un hash y resolver un rompecabezas matemático inherente. A continuación, la respuesta se pasa al destinatario para comprobar si la solución es correcta, un paso de validación importante. Si la respuesta es correcta, el pago/transacción tiene lugar y se añade a la longitud de la cadena de bloques. En caso negativo, se rechaza la transacción propuesta.

La prueba de trabajo proporciona un voto por CPU, no por dirección IP. De lo contrario, un atacante puede asignar varias IP en un intento de hackear la red. En segundo lugar, la cadena de bloques más larga sirve como prueba de que las CPUs invirtieron la mayor cantidad de trabajo en esa cadena más larga. Este proceso asegura la cadena de bloques requiriendo a los posibles atacantes que rehagan el trabajo del bloque y de todos los bloques después de él (es decir, que resuelvan todos esos rompecabezas matemáticos) y luego traten de superar el trabajo de todas las computadoras honestas de la red. Nakamoto dice que sería una tarea extremadamente difícil para un atacante hacer precisamente eso, y que la probabilidad de éxito disminuye exponencialmente mientras más bloques se añaden a una cadena.

Entonces, ¿cómo protege la prueba de trabajo a la cadena de bloques? En términos simples, las CPUs honestas en la red resuelven el problema matemático de cada hash. A medida que se resuelven estos rompecabezas computacionales, estos bloques se agrupan en una cadena cronológicamente ordenada. De ahí el término blockchain o cadena de bloques. Esto valida a todo el sistema de que todas las “tareas de matemáticas” requeridas han sido completadas. Un atacante tendría que rehacer todos los rompecabezas superados y luego superar el trabajo de las CPUs honestas para crear una cadena más larga – una hazaña que sería extremadamente improbable, si no imposible. Esta secuencia hace que las transacciones de Bitcoin sean irreversibles. Nakamoto señala que los nodos honestos en la red necesitan poseer colectivamente más potencia de CPU que un atacante.

  1. La Red

Aquí vemos como Nakamoto describe los pasos para ejecutar la red P2P:

  1. Las nuevas transacciones se transmiten a todos los nodos/ordenadores de la red.
  2. Cada nodo recoge las nuevas transacciones en un bloque.
  3. Cada nodo trabaja para encontrar una prueba de trabajo difícil para su bloque.
  4. Cuando un nodo encuentra una prueba de trabajo, transmite el bloque a todos los nodos.
  5. Los nodos aceptan el bloque sólo si todas las transacciones en él son válidas y no están gastadas.
  6. Los nodos expresan la aceptación del bloque trabajando en la creación del siguiente bloque de la cadena, utilizando el hash del bloque aceptado como el anterior.

Como se mencionó en secciones anteriores, los nodos siempre consideran que la cadena más larga es la correcta y trabajarán para extenderla.

Esta sección muestra por qué es importante anunciar transacciones a todos los nodos. Forma la base para verificar la validez de cada operación, así como de cada bloque en la cadena de bloques. Como se mencionó anteriormente, cada nodo resuelve un rompecabezas de prueba de trabajo y así siempre reconoce que la cadena más larga es la versión correcta. A medida que pasa el tiempo, el registro de la cadena de bloques crece y proporciona seguridad de la validez de toda la red.

  1. Incentivo

La primera transacción en un bloque es una transacción especial la cual inicia una nueva moneda propiedad del creador del bloque. Con ello se consiguen dos cosas. En primer lugar, la creación de una nueva moneda que recompensa a los nodos/ordenadores que dan soporte a la red. En segundo lugar, es una forma de distribuir inicialmente nuevas monedas en circulación, ya que no existe una única autoridad central que las emita.

La nueva moneda recompensa a los nodos -también conocidos como mineros Bitcoin- por invertir su tiempo, CPU y electricidad para hacer posible la red. También pueden ser recompensados con comisiones de transacción. Nakamoto prevé un número limitado de monedas que entrarán en circulación, momento en el cual los mineros pueden ser incentivados únicamente por comisiones de transacción libres de inflación. Las nuevas monedas también incentivan a los nodos a seguir las reglas y a seguir siendo honestos. Un atacante tendría que gastar una tonelada de recursos para amenazar el sistema, y ser recompensado con monedas y comisiones por transacción sirven para disuadir este tipo de fraude.

La extracción de oro requiere mano de obra, agua y equipo, y es una actividad similar a la de Bitcoin. Los mineros de monedas electrónicas procesan transacciones, por las que son recompensados con nuevos Bitcoins y/o comisiones por transacción. Dado que se extraerá un máximo de 21 millones de Bitcoins, el sistema puede estar libre de inflación. Por lo tanto, Bitcoin puede servir como una reserva sostenible de valor, similar al oro. Compara eso con la moneda fiduciaria como el dólar estadounidense. Debido a la inflación, el dólar se ha devaluado casi un 97% desde 1913.

El programa de incentivos de Bitcoin es un mecanismo que protege al sistema de pago electrónico P2P. La emisión de nuevos Bitcoin así como los gastos de transacción mantienen los nodos honestos. Porque no valdría la pena atacar el mismo sistema que constituye la base de su riqueza. Como dice el refrán, no muerdes la mano que te alimenta.

  1. Recuperación de espacio en disco

Para ahorrar espacio en disco, Nakamoto dice que los nodos pueden descartar datos de transacciones antiguas, y que sólo la raíz de la transacción descartada se mantiene en el hash del bloque. Esto permite que la cadena de bloques permanezca intacta, aunque con menos datos de transacciones antiguas. Describe brevemente un proceso de compactación de datos. Pero con la Ley de Moore, Nakamoto dice que la capacidad futura del hardware debería ser suficiente para operar la red sin que los mineros tengan que preocuparse por el espacio de almacenamiento.

  1. Verificación de pago simplificada

En esta sección, Nakamoto proporciona una explicación técnica de cómo verificar los pagos sin tener que ejecutar un nodo de red completo. Para ello es necesario obtener la cadena de prueba de trabajo más larga y comprobar si la red la ha aceptado. La verificación es confiable siempre y cuando los nodos honestos controlen la red. Pero un atacante puede crear transacciones fraudulentas mientras un atacante pueda sobrecargar la red.

Una buena defensa contra un ataque de este tipo es que los nodos de la red transmitan alertas cuando detectan un bloque inválido. Una alerta de este tipo podría incitar al software del usuario a descargar el bloque completo, así como alertar sobre las transacciones para confirmar la inconsistencia. Nakamoto añade que las empresas que reciben pagos frecuentes pueden considerar la posibilidad de operar sus propios nodos para lograr una seguridad más independiente y una verificación más rápida.

Existen protocolos de cadena de bloques que no son de Bitcoin y que las grandes empresas están aplicando fuera de la financiación. Por ejemplo, una empresa puede crear un protocolo de sólo invitación que seleccione ciertas partes para participar en una red privada de nodos. El punto es que hay muchas maneras de configurar una red de bloques la cual sigue un conjunto diferente de reglas para la verificación. Nakamoto describe una manera de hacerlo para un sistema de pago P2P, pero dice que las empresas pueden querer adaptar sus procesos basándose en sus propias circunstancias únicas.

  1. Combinación y partición de valores

La combinación de los montos de las transacciones resultará en transferencias más eficientes en lugar de crear una transacción separada para cada centavo involucrado.

En otras palabras, sería más sencillo y eficiente enviar tres Bitcoins en una sola transacción en lugar de crear tres transacciones de un Bitcoin cada una, suponiendo que las monedas se envían al mismo destinatario.

Para permitir que los valores de transacción (importes) se dividan o combinen, las transacciones pueden contener entradas y salidas múltiples. Puede haber entradas simples o múltiples. Pero sólo puede haber un máximo de dos salidas: una para el pago y otra para devolver el cambio, si lo hubiera, al remitente.

Este proceso permite realizar pagos con importes específicos. Un remitente puede enviar el pago de Bitcoin a otra parte y recuperar su cambio, si es necesario.

  1. Privacidad

Con los pagos tradicionales, los usuarios logran privacidad cuando los bancos limitan la información disponible tanto para las partes involucradas como para el tercero. Con la red P2P, la privacidad puede lograrse, aunque se anuncien las transacciones. Esto se logra manteniendo las llaves públicas en el anonimato. La red puede ver los montos de los pagos que se envían y reciben, pero las transacciones no están vinculadas a las identidades. Además, Nakamoto propone que se utilice una nueva llave privada para cada transacción a fin de evitar que los pagos estén vinculados a un propietario común.

Para mantener la privacidad, Nakamoto dice que es importante que las llaves públicas mantengan la identidad de un usuario en el anonimato. Aunque todo el mundo puede ver las transacciones, no se distribuye información identificable.

  1. Cálculos

Es muy poco probable que un atacante cree una cadena alternativa más rápido que una cadena honesta. Los nodos no aceptarán transacciones no válidas o bloques que las contengan. Además, un atacante está limitado en lo que puede intentar hacer: Sólo puede intentar cambiar una de sus propias transacciones para recuperar las monedas que gastó recientemente.

La probabilidad de que un atacante tenga éxito disminuye exponencialmente mientras más bloques válidos se añaden a la cadena. Nakamoto dice que un atacante tendría que tener suerte al principio para tener una oportunidad remota. Además, el receptor crea una nueva llave pública y la entrega al remitente poco antes de firmar. Esto dificulta que un atacante ejecute una transacción fraudulenta a través de una cadena paralela.

Hay mayor probabilidad de que un nodo honesto encuentre un bloque más rápido que un atacante. Sería extremadamente difícil para un atacante resolver varios rompecabezas de prueba de trabajo consecutivamente más rápido que el resto de los nodos honestos. Cada 10 minutos, hay nuevos rompecabezas que son resueltos por los nodos de la red.

  1. Conclusión

El sistema P2P para pagos electrónicos se basa en una red distribuida de nodos honestos para validar las transacciones. La validación reemplaza la necesidad de confiar en terceros costosos como los bancos. Las monedas electrónicas están hechas de firmas digitales, y la prueba de trabajo que forman la cadena de bloques evita el doble gasto. El sistema permanecerá seguro siempre y cuando los nodos honestos controlen más potencia de CPU que un atacante. Además, los nodos aceptan bloques más largos como válidos y trabajan en su ampliación. Este protocolo rechaza los bloqueos inválidos, y el fraude potencial, en el proceso. Las reglas y los incentivos se pueden hacer cumplir mediante un sistema de votación.

En la sección final, Nakamoto dice que “La red es robusta en su simplicidad no estructurada.” ¡Sí, por supuesto!

Pasos Siguientes

Gracias por leer el Informe Técnico de Bitcoin. Bitcoin.com tiene otras guías para ayudarte a utilizar y entender qué es el Bitcoin. ¡Asegúrate de descargar nuestra Billetera Bitcoin.com la cual es gratuita e impresionante para llevar tu experiencia Bitcoin al siguiente nivel!