{"id":10,"date":"2026-04-10T20:08:15","date_gmt":"2026-04-10T20:08:15","guid":{"rendered":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/?p=10"},"modified":"2026-04-10T20:10:35","modified_gmt":"2026-04-10T20:10:35","slug":"bitcoin-un-sistema-de-dinero-electronico-entre-iguales","status":"publish","type":"post","link":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/","title":{"rendered":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales"},"content":{"rendered":"\n<p><a href=\"https:\/\/github.com\/scottgriv\/bitcoin-white_paper\/blob\/master\/bitcoin.md#bitcoin-a-peer-to-peer-electronic-cash-system\"><\/a>autor<\/p>\n\n\n\n<p>: Satoshi Nakamoto<\/p>\n\n\n\n<p>correo electr\u00f3nico<\/p>\n\n\n\n<p>: <a href=\"mailto:satoshin@gmx.com\">satoshin@gmx.com<\/a><\/p>\n\n\n\n<p>sitio<\/p>\n\n\n\n<p>: <a href=\"http:\/\/www.bitcoin.org\/\">http:\/\/www.bitcoin.org\/<\/a><\/p>\n\n\n\n<p><strong>Resumen.<\/strong> Una versi\u00f3n puramente peer-to-peer de dinero electr\u00f3nico permitir\u00eda<br>permitir que los pagos en l\u00ednea se env\u00eden directamente de una parte a otra<br>sin pasar por una entidad financiera. Las firmas digitales<br>parte de la soluci\u00f3n, pero las principales ventajas se pierden si se sigue necesitando un<br>tercero de confianza para evitar el doble gasto. En<br>proponemos una soluci\u00f3n al problema del doble gasto mediante una red<br>entre iguales. La red marca el tiempo de las transacciones introduci\u00e9ndolas en una<br>en una cadena continua de pruebas de trabajo basadas en hash, formando un registro que no puede modificarse sin rehacer la prueba de trabajo.<br>sin rehacer la prueba de trabajo. La cadena m\u00e1s larga no s\u00f3lo<br>sirve como prueba de la secuencia de eventos presenciados, sino como prueba de que<br>proviene del mayor conjunto de CPU. Mientras la mayor\u00eda de la CPU<br>CPU est\u00e9 controlada por nodos que no cooperan para atacar la red.<br>red, generar\u00e1n la cadena m\u00e1s larga y superar\u00e1n a los atacantes. La red<br>red requiere una estructura m\u00ednima. Los mensajes se difunden<br>y los nodos pueden abandonar la red y volver a unirse a ella a voluntad,<br>aceptando la cadena de prueba de trabajo m\u00e1s larga como prueba de lo que ocurri\u00f3<br>de lo que ha ocurrido en su ausencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p>El comercio en Internet se ha basado casi exclusivamente en<br>instituciones financieras que act\u00faan como terceros de confianza para procesar<br>pagos electr\u00f3nicos. Aunque el sistema funciona bastante bien para la mayor\u00eda de<br>transacciones, sigue adoleciendo de las debilidades inherentes al modelo basado en la confianza.<br>confianza. Las transacciones totalmente irreversibles no son realmente posibles, ya que las instituciones financieras no pueden evitar mediar en las disputas.<br>posibles, ya que las instituciones financieras no pueden evitar mediar en las disputas.<br>El coste de la mediaci\u00f3n aumenta los costes de transacci\u00f3n, limitando el tama\u00f1o m\u00ednimo<br>transacciones, limitando el tama\u00f1o m\u00ednimo pr\u00e1ctico de las transacciones y eliminando la posibilidad de peque\u00f1as transacciones casuales.<br>transacciones casuales, y hay un coste m\u00e1s amplio en la p\u00e9rdida de capacidad<br>de realizar pagos no reversibles por servicios no reversibles. Con la<br>posibilidad de reversi\u00f3n, se extiende la necesidad de confianza. Los comerciantes deben<br>de sus clientes y pedirles m\u00e1s informaci\u00f3n de la que necesitar\u00edan.<br>de la que necesitar\u00edan. Un cierto porcentaje de fraude se acepta como<br>inevitable. Estos costes e incertidumbres de pago pueden evitarse en<br>en persona utilizando moneda f\u00edsica, pero no existe ning\u00fan mecanismo para hacer<br>pagos a trav\u00e9s de un canal de comunicaci\u00f3n sin una parte de confianza.<\/p>\n\n\n\n<p>Lo que se necesita es un sistema de pago electr\u00f3nico basado en pruebas criptogr\u00e1ficas en lugar de en la confianza.<br>criptogr\u00e1fica en lugar de en la confianza, que permita a dos partes<br>directamente entre s\u00ed sin necesidad de un tercero de confianza.<br>Las transacciones que son computacionalmente impracticables de revertir proteger\u00edan a los vendedores del fraude.<br>proteger\u00edan a los vendedores del fraude, y para proteger a los compradores podr\u00edan aplicarse<br>para proteger a los compradores. En este art\u00edculo proponemos una soluci\u00f3n<br>al problema del doble gasto mediante un servidor de marcas de tiempo<br>para generar pruebas computacionales del orden cronol\u00f3gico de las transacciones.<br>cronol\u00f3gico de las transacciones. El sistema es seguro siempre que los nodos honestos<br>controlen colectivamente m\u00e1s potencia de CPU que cualquier grupo de nodos<br>nodos atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Transacciones<\/h2>\n\n\n\n<p>Definimos una moneda electr\u00f3nica como una cadena de firmas digitales. Cada propietario de<br>propietario transfiere la moneda al siguiente firmando digitalmente un hash de la<br>transacci\u00f3n anterior y la clave p\u00fablica del siguiente propietario y a\u00f1adiendo<br>al final de la moneda. Un beneficiario puede verificar las firmas para<br>verificar la cadena de propiedad.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/transactions.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>El problema, por supuesto, es que el beneficiario no puede verificar que uno de los propietarios<br>no gast\u00f3 dos veces la moneda. Una soluci\u00f3n com\u00fan es introducir una<br>autoridad central de confianza, o casa de la moneda, que compruebe cada transacci\u00f3n para<br>doble gasto. Despu\u00e9s de cada transacci\u00f3n, la moneda debe devolverse a la ceca para que emita una nueva moneda.<br>a la F\u00e1brica de la Moneda para que emita una nueva moneda, y s\u00f3lo se conf\u00eda en que las monedas emitidas directamente por la F\u00e1brica de la Moneda no hayan sido gastadas dos veces.<br>de la f\u00e1brica de la moneda. El problema de esta soluci\u00f3n<br>es que el destino de todo el sistema monetario depende de la empresa<br>que gestiona la f\u00e1brica de la moneda, ya que cada transacci\u00f3n tiene que pasar por ellos, al igual que<br>como un banco.<\/p>\n\n\n\n<p>Necesitamos una forma de que el beneficiario sepa que los propietarios anteriores no firmaron ninguna transacci\u00f3n anterior.<br>no firmaron ninguna transacci\u00f3n anterior. Para nuestros prop\u00f3sitos, la transacci\u00f3n<br>transacci\u00f3n es la que cuenta, as\u00ed que no nos importan los posteriores<br>intentos posteriores de doble gasto. La \u00fanica forma de confirmar la ausencia de una<br>transacci\u00f3n es estar al tanto de todas las transacciones. En el modelo basado en la casa de la moneda,<br>la casa de la moneda estaba al tanto de todas las transacciones y decid\u00eda cu\u00e1l llegaba primero.<br>Para lograr esto sin una parte de confianza, las transacciones deben ser<br>anunciarse p\u00fablicamente[^1], y necesitamos un sistema para que los participantes se pongan de acuerdo<br>en un \u00fanico historial del orden en que se recibieron. El beneficiario<br>necesita pruebas de que en el momento de cada transacci\u00f3n, la mayor\u00eda de los nodos<br>acordaron que fue la primera recibida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Servidor de marcas de tiempo<\/h2>\n\n\n\n<p>La soluci\u00f3n que proponemos comienza con un servidor de marcas de tiempo. Un servidor<br>Un servidor de marcas de tiempo funciona tomando un hash de un bloque de elementos a los que se les va a poner una marca de tiempo y publicando ampliamente el hash, por ejemplo, en un sitio web.<br>y lo publica ampliamente, por ejemplo en un peri\u00f3dico o en Usenet.<br>post[^2][^3][^4][^5]. La marca de tiempo demuestra que los datos<br>existir en ese momento, obviamente, para poder entrar en el hash. Cada<br>marca de tiempo incluye la marca de tiempo anterior en su hash, formando una cadena,<br>Cada marca de tiempo adicional refuerza las anteriores.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/timestamp.png\" alt=\"\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Prueba de trabajo<\/h2>\n\n\n\n<p>Para implementar un servidor de marcas de tiempo distribuido de igual a igual, necesitaremos<br>necesitaremos utilizar un sistema de prueba de trabajo similar a Hashcash<br>[^6] de Adam Back, en lugar de peri\u00f3dicos o mensajes de Usenet. La prueba de trabajo consiste en<br>la b\u00fasqueda de un valor que cuando se hash, como con SHA-256, el hash<br>comience con un n\u00famero de bits cero. El trabajo medio requerido es<br>exponencial en el n\u00famero de bits cero necesarios y puede verificarse<br>ejecutando un \u00fanico hash.<\/p>\n\n\n\n<p>Para nuestra red de marcas de tiempo, implementamos la prueba de trabajo mediante<br>incrementando un nonce en el bloque hasta que se encuentra un valor que da al<br>hash del bloque los cero bits necesarios. Una vez que el esfuerzo de la CPU<br>para hacer que satisfaga la prueba de trabajo, el bloque no puede ser<br>cambiar sin rehacer el trabajo. Como los bloques posteriores se encadenan despu\u00e9s de \u00e9l,<br>el trabajo para cambiar el bloque incluir\u00eda rehacer todos los bloques despu\u00e9s de<br>de \u00e9l<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/proof-of-work.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>La prueba de trabajo tambi\u00e9n resuelve el problema de determinar la representaci\u00f3n<br>en la toma de decisiones por mayor\u00eda. Si la mayor\u00eda se basara en<br>una direcci\u00f3n IP, un voto, podr\u00eda ser subvertida por cualquiera capaz de asignar muchas direcciones IP.<br>asignar muchas IPs. Proof-of-work es esencialmente una CPU por voto. La decisi\u00f3n mayoritaria de<br>decisi\u00f3n mayoritaria est\u00e1 representada por la cadena m\u00e1s larga, que tiene el<br>mayor esfuerzo de prueba de trabajo invertido en ella. Si la mayor\u00eda de la CPU<br>est\u00e1 controlada por nodos honestos, la cadena honesta crecer\u00e1 m\u00e1s r\u00e1pido<br>y superar\u00e1 a cualquier cadena competidora. Para modificar un bloque anterior, un atacante<br>tendr\u00eda que rehacer la prueba de trabajo del bloque y de todos los bloques posteriores.<br>y despu\u00e9s alcanzar y superar el trabajo de los nodos honestos. En<br>demostraremos m\u00e1s adelante que la probabilidad de que un atacante lento se ponga al d\u00eda<br>disminuye exponencialmente a medida que se a\u00f1aden bloques.<\/p>\n\n\n\n<p>Para compensar el aumento de la velocidad del hardware y el inter\u00e9s variable en<br>nodos en funcionamiento a lo largo del tiempo, la dificultad de la prueba de trabajo se determina mediante una<br>media m\u00f3vil que apunta a un n\u00famero medio de bloques por hora. Si<br>se generan demasiado r\u00e1pido, la dificultad aumenta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Red<\/h2>\n\n\n\n<p>Los pasos para hacer funcionar la red son los siguientes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Las nuevas transacciones se difunden a todos los nodos.<\/li>\n\n\n\n<li>Cada nodo recopila las nuevas transacciones en un bloque.<\/li>\n\n\n\n<li>Cada nodo trabaja para encontrar una prueba de trabajo dif\u00edcil para su bloque.<\/li>\n\n\n\n<li>Cuando un nodo encuentra una prueba de trabajo, difunde el bloque a todos los nodos.<br>nodos.<\/li>\n\n\n\n<li>Los nodos aceptan el bloque s\u00f3lo si todas las transacciones que contiene son v\u00e1lidas y no se han gastado.<br>y no se han gastado.<\/li>\n\n\n\n<li>Los nodos expresan su aceptaci\u00f3n del bloque trabajando para crear<br>el siguiente bloque de la cadena, utilizando el hash del bloque aceptado como<br>el hash anterior.<\/li>\n<\/ol>\n\n\n\n<p>Los nodos siempre consideran que la cadena m\u00e1s larga es la correcta y seguir\u00e1n trabajando para ampliarla.<br>y seguir\u00e1n trabajando para ampliarla. Si dos nodos difunden versiones diferentes<br>del siguiente bloque simult\u00e1neamente, algunos nodos pueden recibir uno u otro primero.<br>otro primero. En ese caso, trabajan en la primera que recibieron, pero<br>guardan la otra rama por si se alarga. El empate se romper\u00e1<br>cuando se encuentre la siguiente prueba de trabajo y una de las ramas se alargue.<br>nodos que estaban trabajando en la otra rama cambiar\u00e1n entonces a la<br>rama m\u00e1s larga.<\/p>\n\n\n\n<p>Las transmisiones de nuevas transacciones no tienen por qu\u00e9 llegar a todos los nodos.<br>Mientras lleguen a muchos nodos, no tardar\u00e1n en entrar en un bloque.<br>tiempo. Las transmisiones en bloque tambi\u00e9n toleran los mensajes perdidos. Si un nodo<br>Si un nodo no recibe un bloque, lo solicitar\u00e1 cuando reciba el siguiente bloque y se d\u00e9 cuenta de que ha perdido uno.<br>bloque y se d\u00e9 cuenta de que ha perdido uno.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Incentivo<\/h2>\n\n\n\n<p>Por convenci\u00f3n, la primera transacci\u00f3n de un bloque es una transacci\u00f3n especial<br>que inicia una nueva moneda propiedad del creador del bloque. Esto a\u00f1ade un incentivo<br>incentivo para que los nodos apoyen la red, y proporciona una forma de<br>distribuir inicialmente las monedas en circulaci\u00f3n, ya que no hay una autoridad<br>central que las emita. La adici\u00f3n constante de una cantidad constante de<br>nuevas monedas es an\u00e1loga a los mineros de oro que gastan recursos para a\u00f1adir oro a la<br>a la circulaci\u00f3n. En nuestro caso, lo que se gasta es tiempo de CPU y electricidad.<br>electricidad.<\/p>\n\n\n\n<p>El incentivo tambi\u00e9n puede financiarse con comisiones por transacci\u00f3n. Si el valor<br>Si el valor de salida de una transacci\u00f3n es menor que su valor de entrada, la diferencia es una tasa de transacci\u00f3n que se a\u00f1ade al valor de incentivo del bloque.<br>que se a\u00f1ade al valor del incentivo del bloque que contiene la transacci\u00f3n.<br>que contiene la transacci\u00f3n. Una vez que un n\u00famero predeterminado de monedas<br>de monedas en circulaci\u00f3n, el incentivo puede pasar a ser<br>de transacci\u00f3n y estar completamente libre de inflaci\u00f3n.<\/p>\n\n\n\n<p>El incentivo puede ayudar a animar a los nodos a mantenerse honestos. Si un atacante<br>atacante es capaz de reunir m\u00e1s potencia de CPU que todos los nodos honestos,<br>tendr\u00eda que elegir entre usarla para defraudar a la gente robando<br>sus pagos, o utilizarla para generar nuevas monedas. Deber\u00eda<br>m\u00e1s rentable jugar seg\u00fan las reglas, unas reglas que le favorecen con<br>m\u00e1s monedas nuevas que todos los dem\u00e1s juntos, que socavar el sistema<br>y la validez de su propia riqueza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recuperar espacio en disco<\/h2>\n\n\n\n<p>Una vez que la \u00faltima transacci\u00f3n de una moneda est\u00e1 enterrada bajo suficientes bloques, las<br>transacciones anteriores pueden descartarse para ahorrar espacio en disco. Para<br>facilitar esto sin romper el hash del bloque, las transacciones se<br>en un \u00e1rbol Merkle[^7][^8][^9], y s\u00f3lo la ra\u00edz se incluye en el hash del bloque.<br>hash del bloque. Los bloques antiguos se pueden compactar eliminando ramas<br>del \u00e1rbol. No es necesario almacenar los hashes interiores.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/reclaiming-disk.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>Una cabecera de bloque sin transacciones ocupar\u00eda unos 80 bytes. Si<br>Si suponemos que los bloques se generan cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4,2 MB al a\u00f1o.<br>365 = 4,2 MB al a\u00f1o. Con los sistemas inform\u00e1ticos que suelen venderse con 2 GB<br>de RAM a partir de 2008, y la Ley de Moore predice un crecimiento actual de 1,2 GB<br>por a\u00f1o, el almacenamiento no deber\u00eda ser un problema, incluso si las cabeceras de bloque deben mantenerse en memoria.<br>en memoria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verificaci\u00f3n de pagos simplificada<\/h2>\n\n\n\n<p>Es posible verificar los pagos sin ejecutar un nodo de red completo. A<br>Un usuario s\u00f3lo necesita guardar una copia de las cabeceras de bloque de la cadena de prueba de trabajo m\u00e1s larga.<br>de la cadena de prueba de trabajo m\u00e1s larga, que puede obtener consultando los nodos de la red hasta que est\u00e9 convencido de que tiene la cadena de prueba de trabajo m\u00e1s larga.<br>que est\u00e9 convencido de que tiene la cadena m\u00e1s larga, y obtener la rama Merkle<br>&#8230;que vincula la transacci\u00f3n con el bloque en el que est\u00e1 registrada. No puede<br>comprobar la transacci\u00f3n por s\u00ed mismo, pero mediante la vinculaci\u00f3n a un lugar en el<br>&#8230;puede ver que un nodo de la red la ha aceptado, y los bloques agregados&#8230;<br>despu\u00e9s confirman que la red la ha aceptado.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/spv.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>As\u00ed, la verificaci\u00f3n es fiable mientras los nodos honestos controlen la red.<br>controlen la red, pero es m\u00e1s vulnerable si la red es dominada por un<br>atacante. Aunque los nodos de la red pueden verificar las transacciones por s\u00ed mismos,<br>el m\u00e9todo simplificado puede ser enga\u00f1ado por un atacante.<br>mientras el atacante siga dominando la red.<br>red. Una estrategia para protegerse de esto ser\u00eda aceptar alertas<br>de los nodos de la red cuando detecten un bloque inv\u00e1lido.<br>de descargar el bloque completo y las transacciones alertadas para confirmar la inconsistencia.<br>para confirmar la incoherencia. Las empresas que reciben pagos frecuentes<br>nodos propios para una seguridad m\u00e1s independiente y una verificaci\u00f3n m\u00e1s r\u00e1pida.<br>y una verificaci\u00f3n m\u00e1s r\u00e1pida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Combinar y dividir valor<\/h2>\n\n\n\n<p>Aunque ser\u00eda posible manejar las monedas de forma individual, ser\u00eda<br>una transacci\u00f3n separada por cada c\u00e9ntimo de una transferencia. Para<br>dividir y combinar el valor, las transacciones contienen m\u00faltiples entradas y salidas.<br>entradas y salidas. Normalmente habr\u00e1 una \u00fanica entrada procedente de una<br>transacci\u00f3n anterior m\u00e1s grande o varias entradas que combinan<br>como m\u00e1ximo dos salidas: una para el pago y otra para devolver el cambio, si lo hay, al remitente.<br>el cambio, si lo hay, al remitente.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/combining-splitting.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>Hay que tener en cuenta que el fan-out, cuando una transacci\u00f3n depende de varias<br>transacciones, y esas transacciones dependen de muchas m\u00e1s, no es un<br>problema. Nunca es necesario extraer una copia completa e independiente del historial de una transacci\u00f3n.<br>del historial de una transacci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Privacidad<\/h2>\n\n\n\n<p>El modelo bancario tradicional logra un nivel de privacidad limitando<br>acceso a la informaci\u00f3n a las partes implicadas y al tercero de confianza.<br>de confianza. La necesidad de anunciar p\u00fablicamente todas las transacciones excluye este m\u00e9todo.<br>este m\u00e9todo, pero se puede mantener la privacidad interrumpiendo el flujo de<br>informaci\u00f3n en otro lugar: manteniendo el anonimato de las claves p\u00fablicas. El p\u00fablico de<br>p\u00fablico puede ver que alguien est\u00e1 enviando una cantidad a otra persona, pero<br>pero sin informaci\u00f3n que vincule la transacci\u00f3n con nadie. Esto es similar<br>al nivel de informaci\u00f3n divulgada por las bolsas de valores, donde la hora<br>y el volumen de cada operaci\u00f3n, la \u00abcinta\u00bb, se hace p\u00fablica, pero sin decir qui\u00e9nes son las partes.<br>qui\u00e9nes son las partes.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"img\/privacy.png\" alt=\"\" \/><\/figure>\n\n\n\n<p>Como cortafuegos adicional, debe utilizarse un nuevo par de claves para cada<br>para evitar que se vinculen a un propietario com\u00fan. En<br>vinculaci\u00f3n sigue siendo inevitable con las transacciones multientrada, que<br>necesariamente revelan que sus entradas pertenec\u00edan al mismo propietario. El riesgo<br>El riesgo es que si se revela el propietario de una clave, la vinculaci\u00f3n podr\u00eda revelar<br>otras transacciones que pertenec\u00edan al mismo propietario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00e1lculos<\/h2>\n\n\n\n<p>Consideramos el escenario de un atacante que intenta generar una cadena alternativa<br>alternativa m\u00e1s r\u00e1pida que la cadena honesta. Aunque esto se consiga<br>el sistema a cambios arbitrarios, como crear valor de la nada o tomar dinero que<br>crear valor de la nada o tomar dinero que nunca perteneci\u00f3 al atacante.<br>atacante. Los nodos no van a aceptar una transacci\u00f3n inv\u00e1lida como pago.<br>como pago, y los nodos honestos nunca aceptar\u00e1n un bloque que las contenga. Un atacante de<br>Un atacante s\u00f3lo puede intentar cambiar una de sus propias transacciones para recuperar el dinero que ha gastado recientemente.<br>dinero que ha gastado recientemente.<\/p>\n\n\n\n<p>La carrera entre la cadena honesta y una cadena atacante se puede<br>puede caracterizarse como un paseo aleatorio binomial. El evento de \u00e9xito es que la cadena honesta<br>honesta se ampl\u00eda en un bloque, aumentando su ventaja en +1, y el<br>El evento de fracaso es que la cadena del atacante se extienda un bloque,<br>reduciendo la diferencia en -1.<\/p>\n\n\n\n<p>La probabilidad de que un atacante se ponga al d\u00eda a partir de un d\u00e9ficit dado es<br>an\u00e1loga al problema de la ruina del jugador. Supongamos que un jugador con cr\u00e9dito ilimitado<br>cr\u00e9dito ilimitado comienza con un d\u00e9ficit y juega un n\u00famero potencialmente infinito de pruebas para intentar alcanzar el punto de equilibrio.<br>pruebas para intentar alcanzar el punto de equilibrio. Podemos calcular la probabilidad de que<br>de que llegue al punto de equilibrio, o de que un atacante alcance a la<br>cadena honesta, como sigue[^10]:<\/p>\n\n\n\n<p>| p = probabilidad de que un nodo honesto encuentre el siguiente bloque<br>| q = probabilidad de que el atacante encuentre el siguiente bloque<br>| qz = probabilidad de que el atacante alcance a z bloques por detr\u00e1s<\/p>\n\n\n\n<p>$$begin{aligned}<br>q_z =<br>&#8230;q_z = &#8230;q_z = &#8230;q_z = &#8230;q_z = &#8230;q_z =<br>1 &amp; text{if } p leqslant q<br>left(q\/pright)^z &amp; text{if } p &gt; q<br>fin{casos}<br>end{aligned}$$<\/p>\n\n\n\n<p>Dada nuestra suposici\u00f3n de que p &gt; q, la probabilidad cae exponencialmente a medida que<br>el n\u00famero de bloques que el atacante tiene que alcanzar aumenta. Con<br>con las probabilidades en su contra, si no da un golpe de suerte pronto<br>sus posibilidades se desvanecen a medida que se retrasa.<\/p>\n\n\n\n<p>Consideremos ahora cu\u00e1nto tiempo debe esperar el destinatario de una nueva transacci\u00f3n<br>esperar antes de estar suficientemente seguro de que el emisor no puede cambiar la transacci\u00f3n.<br>transacci\u00f3n. Suponemos que el remitente es un atacante que quiere hacer creer al destinatario que le ha pagado durante un tiempo.<br>destinatario crea que le ha pagado durante un tiempo, y luego lo cambie para pagarse a<br>s\u00ed mismo despu\u00e9s de que haya pasado alg\u00fan tiempo. El receptor ser\u00e1 alertado cuando<br>eso ocurra, pero el remitente espera que sea demasiado tarde.<\/p>\n\n\n\n<p>El receptor genera un nuevo par de claves y entrega la clave p\u00fablica al<br>remitente poco antes de firmar. Esto evita que el emisor prepare una<br>cadena de bloques con antelaci\u00f3n trabajando en ella continuamente hasta que tenga la<br>hasta que tenga la suerte de adelantarse lo suficiente y ejecute la transacci\u00f3n en ese momento.<br>ese momento. Una vez enviada la transacci\u00f3n, el emisor deshonesto empieza a<br>una cadena paralela que contiene una versi\u00f3n alternativa de su transacci\u00f3n.<br>de su transacci\u00f3n.<\/p>\n\n\n\n<p>El receptor espera hasta que la transacci\u00f3n se haya a\u00f1adido a un bloque y<br>z bloques se hayan enlazado despu\u00e9s de ella. No conoce la cantidad exacta de<br>progreso que ha hecho el atacante, pero suponiendo que los bloques honestos tardaron el<br>tiempo medio esperado por bloque, el progreso potencial del atacante ser\u00e1<br>ser\u00e1 una distribuci\u00f3n de Poisson con valor esperado:<\/p>\n\n\n\n<p>$$lambda = z frac{q}{p}$$<\/p>\n\n\n\n<p>Para obtener la probabilidad de que el atacante a\u00fan pueda alcanzarnos ahora, multiplicamos<br>multiplicamos la densidad de Poisson para cada cantidad de progreso que podr\u00eda haber<br>&#8230;por la probabilidad de que pueda alcanzarlo desde ese punto:<\/p>\n\n\n\n<p>$$begin{aligned}<br>suma _{k=0}^infty frac{lambda ^k e^{-lambda}} \u00a1k!} cdot<br>begin{casos}<br>izquierda(q\/pderecha)^{(z-p)} &amp; text{if } k leqslant z <br>1 y si k &gt; z<br>y si k &gt; z<br>end{aligned}$$<\/p>\n\n\n\n<p>Reordenando para evitar sumar la cola infinita de la distribuci\u00f3n&#8230;<\/p>\n\n\n\n<p>$$1 &#8211; sum _{k=0}^z frac{lambda ^k e^{-lambda}}{k!} left(1 &#8211; left(q\/pright)^{(z-k)}right)$$<\/p>\n\n\n\n<p>Convirtiendo a c\u00f3digo C&#8230;<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>#include &lt;math.h&gt; double ProbabilidadSuccesoAtacante(double q, int z) { double p = 1.0 - q; double lambda = z * (q \/ p); double sum = 1.0; int i, k; for (k = 0; k &lt;= z; k++) { double poisson = exp(-lambda); for (i = 1; i &lt;= k; i++) poisson *= lambda \/ i; sum -= poisson * (1 - pow(q \/ p, z - k)); } return sum; }<\/code><\/pre>\n\n\n\n<p>Corriendo algunos resultados, podemos ver que la probabilidad cae exponencialmente<br>con z.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>q=0.1 z=0 P=1.0000000 z=1 P=0.2045873 z=2 P=0.0509779 z=3 P=0.0131722 z=4 P=0.0034552 z=5 P=0.0009137 z=6 P=0.0002428 z=7 P=0.0000647 z=8 P=0.0000173 z=9 P=0.0000046 z=10 P=0.0000012 q=0.3 z=0 P=1.0000000 z=5 P=0.1773523 z=10 P=0.0416605 z=15 P=0.0101008 z=20 P=0.0024804 z=25 P=0.0006132 z=30 P=0.0001522 z=35 P=0.0000379 z=40 P=0.0000095 z=45 P=0.0000024 z=50 P=0.0000006<\/code><\/pre>\n\n\n\n<p>Resolviendo para P inferior al 0,1%&#8230;<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>P &lt; 0.001 q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z=340<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Hemos propuesto un sistema para transacciones electr\u00f3nicas sin depender de<br>confianza. Empezamos con el marco habitual de monedas hechas a partir de firmas<br>digital, que proporciona un fuerte control de la propiedad, pero es<br>incompleto sin una forma de evitar el doble gasto. Para solucionarlo<br>Para resolverlo, propusimos una red de igual a igual que utiliza la prueba de trabajo para registrar un historial p\u00fablico de transacciones que se convierte r\u00e1pidamente en una prueba computacional.<br>p\u00fablico de transacciones que r\u00e1pidamente se convierte en computacionalmente impracticable<br>si los nodos honestos controlan la mayor\u00eda de la potencia de la CPU.<br>de la CPU. La red es robusta en su simplicidad no estructurada. Los nodos trabajan<br>todos a la vez con poca coordinaci\u00f3n. No necesitan identificarse,<br>ya que los mensajes no se dirigen a ning\u00fan lugar en particular y s\u00f3lo necesitan<br>y s\u00f3lo tienen que entregarse en funci\u00f3n del mejor esfuerzo. Los nodos pueden abandonar y volver a unirse a la<br>red a voluntad, aceptando la cadena de prueba de trabajo como prueba de lo que ha ocurrido en su ausencia.<br>de lo que ha sucedido en su ausencia. Votan con su potencia de CPU,<br>expresan su aceptaci\u00f3n de bloques v\u00e1lidos trabajando en su ampliaci\u00f3n<br>y rechazan los bloques inv\u00e1lidos neg\u00e1ndose a trabajar en ellos. Con<br>con este mecanismo de consenso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p>[^1]: W. Dai, \u00abb-money\u00bb, <a href=\"http:\/\/www.weidai.com\/bmoney.txt\">http:\/\/www.weidai.com\/bmoney.txt,<\/a> 1998.<\/p>\n\n\n\n<p>[^2]: H. Massias, X.S. Avila y J.-J. Quisquater, \u00abDesign of a<br>secure timestamping service with minimal trust requirements\u00bb.<br>En 20th Symposium on Information Theory in the Benelux,<br>mayo de 1999.<\/p>\n\n\n\n<p>[^3]: S. Haber, W.S. Stornetta, \u00abHow to time-stamping a digital<br>digital\u00bb, en Journal of Cryptology, vol. 3, n\u00ba 2, pp.<br>99-111, 1991.<\/p>\n\n\n\n<p>[^4]: D. Bayer, S. Haber, W.S. Stornetta, \u00abImproving the efficiency<br>and reliability of digital time-stamping,\u00bb In Sequences II:<br>Methods in Communication, Security and Computer Science, pp.<br>329-334, 1993.<\/p>\n\n\n\n<p>[^5]: S. Haber, W.S. Stornetta, \u00abSecure names for bit-strings\u00bb, en<br>Proceedings of the 4th ACM Conference on Computer and<br>Communications Security, p\u00e1ginas 28-35, abril de 1997.<\/p>\n\n\n\n<p>[^6]: A. Back, \u00abHashcash &#8211; a denial of service counter-measure\u00bb.<br><a href=\"http:\/\/www.hashcash.org\/papers\/hashcash.pdf\">http:\/\/www.hashcash.org\/papers\/hashcash.pdf,<\/a> 2002.<\/p>\n\n\n\n<p>[^7]: R.C. Merkle, \u00abProtocols for public key cryptosystems\u00bb, en Proc.<br>1980 Symposium on Security and Privacy, IEEE Computer Society, p\u00e1ginas<br>122-133, abril de 1980.<\/p>\n\n\n\n<p>[^8]: H. Massias, X.S. Avila, y J.-J. Quisquater, \u00abDesign of a<br>secure timestamping service with minimal trust requirements\u00bb.<br>En 20th Symposium on Information Theory in the Benelux,<br>mayo de 1999.<\/p>\n\n\n\n<p>[^9]: S. Haber, W.S. Stornetta, \u00abSecure names for bit-strings,\u00bb In<br>Proceedings of the 4th ACM Conference on Computer and<br>Communications Security, p\u00e1ginas 28-35, abril de 1997.<\/p>\n\n\n\n<p>[^10]: W. Feller, \u00abAn introduction to probability theory and its<br>aplicaciones\u00bb, 1957.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>autor : Satoshi Nakamoto correo electr\u00f3nico : satoshin@gmx.com sitio : http:\/\/www.bitcoin.org\/ Resumen. Una versi\u00f3n puramente peer-to-peer de dinero electr\u00f3nico permitir\u00edapermitir que los pagos en l\u00ednea se env\u00eden directamente de una parte a otrasin pasar por una entidad financiera. Las firmas digitalesparte de la soluci\u00f3n, pero las principales ventajas se pierden si se sigue necesitando untercero&hellip; <a class=\"more-link\" href=\"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/\">Seguir leyendo <span class=\"screen-reader-text\">Bitcoin: un sistema de dinero electr\u00f3nico entre iguales<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"editor_notices":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish\" \/>\n<meta property=\"og:description\" content=\"autor : Satoshi Nakamoto correo electr\u00f3nico : satoshin@gmx.com sitio : http:\/\/www.bitcoin.org\/ Resumen. Una versi\u00f3n puramente peer-to-peer de dinero electr\u00f3nico permitir\u00edapermitir que los pagos en l\u00ednea se env\u00eden directamente de una parte a otrasin pasar por una entidad financiera. Las firmas digitalesparte de la soluci\u00f3n, pero las principales ventajas se pierden si se sigue necesitando untercero&hellip; Seguir leyendo Bitcoin: un sistema de dinero electr\u00f3nico entre iguales\" \/>\n<meta property=\"og:url\" content=\"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/\" \/>\n<meta property=\"og:site_name\" content=\"Spanish\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-10T20:08:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-10T20:10:35+00:00\" \/>\n<meta name=\"author\" content=\"r.marcano\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"r.marcano\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/\"},\"author\":{\"name\":\"r.marcano\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/#\\\/schema\\\/person\\\/9da40d52f136a48bfa846b355f3185ca\"},\"headline\":\"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales\",\"datePublished\":\"2026-04-10T20:08:15+00:00\",\"dateModified\":\"2026-04-10T20:10:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/\"},\"wordCount\":3919,\"commentCount\":0,\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/\",\"url\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/\",\"name\":\"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/#website\"},\"datePublished\":\"2026-04-10T20:08:15+00:00\",\"dateModified\":\"2026-04-10T20:10:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/#\\\/schema\\\/person\\\/9da40d52f136a48bfa846b355f3185ca\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/2026\\\/04\\\/10\\\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/\",\"name\":\"Spanish\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/#\\\/schema\\\/person\\\/9da40d52f136a48bfa846b355f3185ca\",\"name\":\"r.marcano\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g\",\"caption\":\"r.marcano\"},\"sameAs\":[\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\"],\"url\":\"https:\\\/\\\/qat-3.multilingualpress.syde.wpinfra.cloud\\\/es\\\/blog\\\/author\\\/r-marcano\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish","og_description":"autor : Satoshi Nakamoto correo electr\u00f3nico : satoshin@gmx.com sitio : http:\/\/www.bitcoin.org\/ Resumen. Una versi\u00f3n puramente peer-to-peer de dinero electr\u00f3nico permitir\u00edapermitir que los pagos en l\u00ednea se env\u00eden directamente de una parte a otrasin pasar por una entidad financiera. Las firmas digitalesparte de la soluci\u00f3n, pero las principales ventajas se pierden si se sigue necesitando untercero&hellip; Seguir leyendo Bitcoin: un sistema de dinero electr\u00f3nico entre iguales","og_url":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/","og_site_name":"Spanish","article_published_time":"2026-04-10T20:08:15+00:00","article_modified_time":"2026-04-10T20:10:35+00:00","author":"r.marcano","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"r.marcano","Tiempo de lectura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/#article","isPartOf":{"@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/"},"author":{"name":"r.marcano","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/#\/schema\/person\/9da40d52f136a48bfa846b355f3185ca"},"headline":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales","datePublished":"2026-04-10T20:08:15+00:00","dateModified":"2026-04-10T20:10:35+00:00","mainEntityOfPage":{"@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/"},"wordCount":3919,"commentCount":0,"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/","url":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/","name":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales - Spanish","isPartOf":{"@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/#website"},"datePublished":"2026-04-10T20:08:15+00:00","dateModified":"2026-04-10T20:10:35+00:00","author":{"@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/#\/schema\/person\/9da40d52f136a48bfa846b355f3185ca"},"breadcrumb":{"@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/2026\/04\/10\/bitcoin-un-sistema-de-dinero-electronico-entre-iguales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/"},{"@type":"ListItem","position":2,"name":"Bitcoin: un sistema de dinero electr\u00f3nico entre iguales"}]},{"@type":"WebSite","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/#website","url":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/","name":"Spanish","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/#\/schema\/person\/9da40d52f136a48bfa846b355f3185ca","name":"r.marcano","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/25dfeba07f72d44ac250b232df985b6e27f53af769caf3367e73c63c665f5843?s=96&d=mm&r=g","caption":"r.marcano"},"sameAs":["https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud"],"url":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/blog\/author\/r-marcano\/"}]}},"_links":{"self":[{"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/posts\/10","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/comments?post=10"}],"version-history":[{"count":2,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/posts\/10\/revisions"}],"predecessor-version":[{"id":15,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/posts\/10\/revisions\/15"}],"wp:attachment":[{"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/media?parent=10"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/categories?post=10"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/qat-3.multilingualpress.syde.wpinfra.cloud\/es\/wp-json\/wp\/v2\/tags?post=10"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}