Existe una narrativa habitual sobre Bitcoin y la ley. Según esta versión, Bitcoin fue creado para funcionar sin gobiernos, reemplazando la confianza en instituciones por la confianza en las matemáticas. Es un sistema sin permisos: cualquiera puede participar, nadie puede ser excluido y ninguna autoridad central lo controla. El sistema se protege por el simple coste de atacarlo. La ley es opcional, externa, y es justo lo que Bitcoin pretendía evitar.
Esta visión es errónea. No del todo — contiene una pequeña parte de verdad en lo más básico. Pero como explicación de cómo funciona realmente Bitcoin cuando hay dinero real en juego, es un cuento de hadas. Y este mito ha distorsionado la forma en que economistas, reguladores y la propia industria de las criptomonedas entienden la seguridad en blockchain.
La versión más rigurosa de este relato proviene de la economía, no de los foros cypherpunk. El argumento, expresado de manera clara, es el siguiente: en un sistema sin permisos y sin Estado de derecho, lo único que impide un ataque de doble gasto es el coste de reunir suficiente potencia de cálculo para superar la cadena honesta. La seguridad es un problema de coste de flujo. La red debe gastar continuamente lo suficiente para que atacar no sea rentable. Si el valor de lo que se puede robar supera el coste del ataque, el sistema es inseguro.
Este resultado es real. Es matemáticamente correcto bajo sus supuestos. Y lleva a una conclusión inquietante: proteger transacciones de alto valor en una blockchain de prueba de trabajo exige un gasto enorme y constante de recursos, proporcional al valor en riesgo. Si se quiere liquidar una transacción de mil millones de dólares, la red debe consumir suficiente electricidad y hardware para que un ataque de ese valor no resulte rentable. Es costoso, parece derrochador y representa un límite económico fundamental.
Pero hay que prestar atención a la frase clave: sin Estado de derecho. Todo el argumento depende de modelar al atacante como alguien que opera en un vacío legal — anónimo, imposible de rastrear y sin consecuencias más allá del coste directo del ataque. No es una simplificación incidental, sino el supuesto central. Y es incorrecto para todas las transacciones de Bitcoin económicamente relevantes que ocurren en el mundo real.
La era de mineros anónimos en sótanos quedó atrás hace años. La minería de Bitcoin es una actividad industrial, organizada mediante pools de minería: entidades que coordinan la producción de bloques, reciben recompensas y distribuyen pagos a los proveedores de hash según reglas contractuales.
En marzo de 2026, los cinco mayores pools controlan más del 70 % del hashrate de Bitcoin. Los dos principales — Foundry USA y AntPool — juntos representan casi la mitad. No son operaciones anónimas y ocultas. Foundry USA es filial de Digital Currency Group. MARA Pool lo opera MARA Holdings, empresa cotizada en NASDAQ que declaró 400 000 equipos de minería, 53 exahashes por segundo de potencia de cálculo y una tesorería de Bitcoin valorada en más de cuatro mil millones de dólares en su último informe anual. Son compañías con nombre, dirección, código de cotización, auditores, relaciones bancarias y asesoría legal.
La capa de coordinación de la minería de Bitcoin — el conjunto de entidades que realmente construyen bloques y distribuyen recompensas — está concentrada en pocas jurisdicciones. Los pools vinculados a EE. UU. representan aproximadamente el 42 % del hashrate. Los pools vinculados a China, alrededor del 41 %. Singapur, Japón, República Checa y Eslovenia suman la mayor parte del resto. Menos del 2 % del hashrate proviene de pools que no pueden identificarse públicamente mediante etiquetas coinbase, registros corporativos o operadores divulgados.
No es el retrato de un sistema fuera del alcance de la ley, sino de una industria oligopólica con actores identificables operando en jurisdicciones legalmente accesibles. Cuando los economistas modelan al atacante de Bitcoin como anónimo e intocable legalmente, no describen la industria actual. Hablan de un escenario hipotético que quedó atrás hace una década.
Un ataque de doble gasto en Bitcoin no es abstracto. Funciona así: un atacante envía Bitcoin a una contraparte — por ejemplo, a un exchange a cambio de dólares — y simultáneamente comienza a minar en secreto una versión alternativa de la blockchain que no incluye esa transacción. Si la cadena secreta del atacante crece más que la pública, la reemplaza y el pago original desaparece. El atacante se queda con los dólares y con el Bitcoin.
Para que esto funcione a escala significativa, el atacante debe controlar la mayoría de la potencia de minería durante un periodo sostenido. En la red actual, eso implica controlar más de 400 exahashes por segundo. Ningún individuo puede hacerlo. La única vía plausible para un ataque mayoritario pasa por la capa de pools — ya sea un pool grande desviándose de la minería honesta, o un grupo coordinado de pools coludiendo.
Ahora pregúntese: ¿qué ocurre con ese pool después del ataque?
El atacante — una empresa con nombre, cotizada públicamente, o una marca de pool reconocida — acaba de defraudar a una contraparte concreta. La víctima del doble gasto sabe que ha sido estafada. El registro en blockchain muestra qué pool construyó la cadena atacante (las etiquetas coinbase lo hacen visible). El exchange defraudado tiene asesoría legal, seguro y relaciones regulatorias. El pool depende de esos mismos exchanges para convertir ingresos de minería en moneda fiat.
El atacante no es anónimo. La víctima no está indefensa. Y el sistema que los conecta no es sin ley.
Aquí la historia económica estándar acierta a medias. Para transacciones triviales — un café de cinco dólares, una compra online de veinte — nadie va a demandar. El coste de la acción legal supera la pérdida. Un abogado cuesta más que el café. En ese rango, la ley realmente es irrelevante y la seguridad a nivel de protocolo es lo único que importa. El modelo económico puro se aplica.
Pero la irrelevancia legal no escala con el valor de la transacción, sino en sentido contrario. Un doble gasto de cinco millones de dólares contra un operador de pool identificado con activos embargados y saldos retenidos en exchanges es muy diferente. Eso es fraude electrónico, fraude informático y el tipo de caso que los fiscales toman, las aseguradoras persiguen y los exchanges cooperan.
La verdadera cuestión no es si existe ley que cubre el doble gasto — existe. La cuestión es si alguien se molestará en invocarla. Para cantidades pequeñas, no. Para grandes, sí. Hay un umbral — la restricción de participación de los aplicadores — por debajo del cual el coste de la acción legal supera la recuperación esperada, y por encima del cual vale la pena.
Las acciones recientes de cumplimiento en el sector cripto dan una idea aproximada de dónde está ese umbral. Binance pagó 4,3 mil millones de dólares para resolver cargos con el DOJ, FinCEN y OFAC. FTX y Alameda alcanzaron un acuerdo de 12,7 mil millones de dólares con la CFTC. BitMEX resolvió por 100 millones. Fueron por fallos de cumplimiento, no por ataques de doble gasto. Un doble gasto deliberado — un acto de fraude directo contra víctimas específicas — atraería cargos criminales que implican prisión y confiscación de activos, además de responsabilidad civil.
La implicación es clara. Para transacciones pequeñas, el modelo sin ley es correcto. Para transacciones grandes, no lo es. Y el límite entre ambos no está en el nivel de mil millones. Está en el rango de unos pocos millones, según la jurisdicción, la capacidad institucional de la víctima y la identificabilidad del atacante. Para ataques mediados por pools, la identificabilidad es casi del 100 %.
Incluso antes de que entre la ley, un ataque de pool tiene una fragilidad estructural que el modelo estándar ignora: el pool depende de máquinas ajenas.
Un operador de pool de minería coordina la producción de bloques, pero gran parte de la potencia de cálculo proviene de contribuyentes externos — empresas e individuos que apuntan su hardware al pool a cambio de una parte de las recompensas. Estos contribuyentes pueden irse en cualquier momento. Están en el pool por dinero. Si los pagos del pool empeoran, cambian a un competidor.
Un ataque oculto de doble gasto degrada la calidad de los pagos. El pool desvía hash de la minería honesta a una cadena secreta que, si fracasa, no gana nada. Los contribuyentes ven pagos más bajos, mayor variabilidad, más shares obsoletos. No necesitan saber que hay un ataque en marcha. Ven simplemente que el pool rinde peor que otros. Se marchan.
Cuando se detecta o sospecha el ataque, se abre un segundo canal de salida. Los contribuyentes que permanecen arriesgan asociarse con fraude. Su hardware puede quedar marcado. Sus cuentas en exchanges pueden ser examinadas. Sus contratos con proveedores de alojamiento pueden peligrar. Para una empresa que opera cientos de millones de dólares en hardware especializado de minería, la respuesta racional ante un pool vinculado públicamente a un ataque es irse de inmediato y distanciarse de la operación.
Y hay un punto adicional que a menudo se pasa por alto: si el ataque fracasa — si la cadena honesta sigue siendo más larga — el atacante pierde todo lo gastado en construir la cadena secreta. Los mineros honestos no necesitan hacer nada especial. Solo seguir minando. La regla de cadena más larga del protocolo de Nakamoto hace el resto. Hash honesto que supera al hash del atacante significa que la cadena del atacante queda huérfana. El propio protocolo es el mecanismo de exclusión. Los mineros honestos no forman una coalición ni montan una defensa. Hacen lo que siempre hacen. El atacante es quien debe hacer algo extraordinario — y sostenerlo — mientras su propia coalición pierde miembros.
El resultado es que la capacidad del pool atacante no es fija. Se erosiona durante el ataque. Simulaciones sencillas de esta dinámica muestran que un pool que empieza con el 31 % del hashrate de la red puede perder la mayoría de su hash aportado en cuestión de horas cuando la distorsión de pagos se vuelve observable. El pool converge hacia su hash propio — las máquinas que realmente posee — que en la mayoría de los pools es una fracción pequeña de la capacidad total. Un ataque que parecía factible a nivel nominal se vuelve inviable cuando los contribuyentes huyen.
Hay un problema más profundo que el modelo estándar omite por completo: la especificidad del capital.
El hardware de minería de Bitcoin — ASICs — no es equipamiento de propósito general. Un ASIC de Bitcoin hace una sola cosa: calcula hashes SHA-256. No puede minar Ethereum. No puede ser reutilizado como servidor web. No puede ejecutar cargas de trabajo de aprendizaje automático. Si uno queda excluido de la minería rentable de Bitcoin, su hardware no vale nada. Es chatarra con un conector de corriente.
Un operador de pool importante tiene miles de millones de dólares en hardware ASIC, contratos de alojamiento, acuerdos de energía y tesorería de Bitcoin. MARA Holdings declaró más de cinco mil millones de dólares en flota de ASICs y tenencias de Bitcoin. Foundry USA agrega hash aportado de decenas de empresas, cada una con su propia exposición de capital. Un doble gasto exitoso podría reportar al atacante decenas de millones de dólares. Pero el capital en riesgo por ser identificado, sancionado y excluido se mide en miles de millones.
Esto no es un problema de coste de flujo. Es un problema de coste de stock. El atacante no arriesga unos días de ingresos de minería perdidos. Arriesga el valor productivo de una base de capital sin uso alternativo. Eso cambia la economía fundamentalmente. En el modelo estándar, la seguridad requiere gasto continuo proporcional al valor en riesgo. En el mundo de operadores de pools identificables y capital intensivo, la seguridad está respaldada por la amenaza de destrucción permanente de capital.
La ironía es que la crítica económica original reconoce lo poderoso que sería el disuasivo de coste de stock — si existiera. El argumento es que la prueba de trabajo carece de él, porque el hash atacante se puede alquilar, desplegar y descartar. Eso era aproximadamente cierto en 2012. No lo es en 2026. La minería es ahora una industria intensiva en capital, con infraestructura fija, contratos de energía a largo plazo y hardware que no puede ser reutilizado. El coste de stock existe. El modelo económico simplemente no se ha actualizado.
Lo que surge no es un rechazo del modelo del economista, sino una localización del mismo. Bitcoin no tiene un solo régimen de seguridad. Tiene dos, operando simultáneamente.
Para transacciones pequeñas — la gran mayoría en número — se aplica solo la seguridad a nivel de protocolo. Cada transacción es demasiado pequeña para justificar un proceso legal, y el sistema depende del coste de reunir hash atacante. Este régimen funciona. Es lo que describe el modelo estándar. Y es compatible con un alto rendimiento agregado: un sistema que procesa millones de pagos pequeños puede operar íntegramente en el régimen solo de protocolo, con bajos costes de seguridad por transacción.
Para transacciones grandes — suficientemente valiosas para que la aplicación legal sea rentable — entra un segundo régimen. El beneficio del atacante ya no se determina solo por los costes de protocolo. Se reduce por las sanciones legales esperadas, congelaciones en exchanges, fricciones de monetización, destrucción reputacional, deterioro de capital y la erosión endógena de la coalición atacante cuando los contribuyentes se van. En este régimen, el modelo puro de coste de flujo sobreestima la rentabilidad del ataque porque ignora todo lo que ocurre al atacante identificado después de que se ejecutan las mecánicas de blockchain.
Los dos regímenes no están en tensión. Son complementarios. El régimen solo de protocolo gestiona el volumen. El régimen de ley y organización gestiona el valor. Juntos, producen un entorno de seguridad mucho más robusto que cualquiera de los dos por separado.
El punto más profundo no trata sobre Bitcoin en concreto. Se trata de cómo pensamos sobre tecnología e instituciones.
La narrativa cypherpunk plantea la ley y el protocolo como sustitutos — se puede tener uno u otro, y el propósito de Bitcoin es elegir el protocolo. La crítica económica acepta ese planteamiento y pregunta si el protocolo puede hacer el trabajo por sí solo. Ambas partes discuten dentro de la misma falsa dicotomía.
En la práctica, protocolo y ley son complementarios. El protocolo aporta la capa base: orden de transacciones, inmutabilidad, resistencia a la censura y una estructura de costes que disuade ataques casuales. La ley aporta la capa superior: identidad, responsabilidad, sanciones, recuperación y una estructura de costes que disuade ataques graves de actores graves. Ninguna capa es suficiente por sí sola. Juntas, cubren el espectro.
Esto no debería sorprender. Ningún sistema económico valioso en la historia ha operado completamente fuera del alcance de las instituciones legales. Ni la banca. Ni los mercados de valores. Ni los seguros. Ni las telecomunicaciones. Ni internet, que también fue considerada en su día como un espacio fuera del gobierno. La cuestión nunca fue si la ley alcanzaría a Bitcoin. La cuestión fue cuándo y por qué canales. La respuesta es: ya lo ha hecho, a través de la estructura industrial de la minería.
Los mineros no necesitaron ser regulados para cumplir. Se regularon a sí mismos para ser visibles por la simple lógica económica de los pools, la especialización y la escala. Las mismas fuerzas que hicieron eficiente la minería — reparto de riesgos mediante pools, inversión de capital en ASICs, relaciones con exchanges para monetización — son las fuerzas que la hicieron legible. Y la legibilidad es todo lo que la ley requiere.
La seguridad de Bitcoin no depende de estar más allá de la ley. Depende de estar integrada en ella. El protocolo gestiona lo pequeño. La ley gestiona lo grande. Y la estructura industrial de la minería — pools, ASICs, exchanges, empresas cotizadas, concentración jurisdiccional — es lo que los conecta. Esa estructura no fue impuesta por los reguladores. Surgió de la economía propia de la minería. Y es el hecho más importante sobre la seguridad de Bitcoin que la crítica económica estándar no comprende.
Este artículo se ha reimpreso de [Craig’s Substack]. Todos los derechos de autor pertenecen al autor original [Craig Wright]. Si existe alguna objeción a esta reimpresión, contacte con el equipo de Gate Learn, que lo gestionará de inmediato.
Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente del autor y no constituyen ningún tipo de asesoramiento de inversión.
Las traducciones del artículo a otros idiomas las realiza el equipo de Gate Learn. Salvo que se indique lo contrario, copiar, distribuir o plagiar los artículos traducidos está prohibido.





