¿Qué pasaría con Bitcoin ante un apagón global de internet?

By: blockbeats|2026/03/29 11:49:15
0
Compartir
copy
Título original del artículo: Inside Bitcoin's 24-Hour Race to Survive a Global Internet Blackout
Autor original: Liam 'Akiba' Wright, CryptoSlate
Traducción: Chopper, Foresight News

Imagina un escenario donde la columna vertebral de internet colapsa en un día.

Ya sea por error humano, una vulnerabilidad de software catastrófica, un virus informático malicioso o un conflicto militar directo, si los nodos físicos de exchange de internet que conectan el mundo cayeran repentinamente en la oscuridad, ¿qué destino le esperaría a Bitcoin?

Si Frankfurt, Londres, Virginia, Singapur y Marsella se desconectaran simultáneamente, la red Bitcoin se dividiría en tres particiones separadas.

La comunicación a través del Atlántico, el Mediterráneo y las principales rutas transpacíficas se detendría, con América, Europa/África, Oriente Medio y Asia formando sus propios historiales de transacciones independientes hasta que se restablezca la conectividad de la red.

Dentro de cada partición, los mineros seguirían produciendo bloques basados en el hashrate restante

Apuntando a un tiempo de bloque de 10 minutos por bloque, la región con el 45% del hashrate produciría aproximadamente 2.7 bloques por hora, la región con el 35% de hashrate alrededor de 2.1 bloques, y la región con el 20% de hashrate alrededor de 1.2 bloques. Dado que los nodos no pueden intercambiar encabezados de bloque o datos de transacciones entre particiones, cada región extendería autónomamente una blockchain válida sin conocimiento de las demás.

Con el tiempo, a medida que la distribución del hashrate y el tiempo progresan, la longitud natural del fork aumentaría continuamente.

Este ritmo de partición lleva a que las divisiones de cadena sean un resultado inevitable. Hemos asignado porcentajes aproximados de hashrate a cada región: América 45%, Asia 35%, Europa/África 20%, utilizados como referencia para la simulación.

La partición de América vería aproximadamente 6 nuevos bloques cada dos horas, Asia con 4-5, y Europa/África con 2-3.

Después de un día completo, el número de bloques en la división de cadena superaría los cien, excediendo los límites normales de las reorganizaciones, obligando a los servicios a tratar la confirmación regional como temporal.

¿Qué pasaría con Bitcoin ante un apagón global de internet?

La profundidad potencial de reorganización de una partición fallida aumenta linealmente con el tiempo de aislamiento

El mempool local se dividirá inmediatamente. Una transacción transmitida en Nueva York no puede llegar a Singapur, por lo que el destinatario fuera de la partición del remitente no verá la transacción en absoluto hasta que la red se recupere.

El mercado de tarifas de cada partición exhibirá características de localización. Los usuarios deben competir con el hashrate local por el espacio limitado en bloque, por lo que en regiones con una proporción de hashrate baja pero de alta demanda, las tarifas subirán más rápido.

Cuando se pierde la finalidad de la transacción a nivel global, los exchange de criptomonedas, procesadores de pagos y crypto wallet de custodia generalmente pausan los retiros y las liquidaciones on-chain; las contrapartes en la Lightning Network enfrentarán incertidumbre: las transacciones confirmadas en particiones minoritarias podrían volverse inválidas.

Reconciliación automática después de la recuperación de la red

Tras la reconexión de la red, los nodos iniciarán un proceso de reconciliación automática: cada nodo comparará diferentes blockchains y luego se reorganizará a la cadena válida con la mayor cantidad de trabajo acumulado.

Los costos reales se reflejan principalmente en tres áreas:

· La reorganización causará que los bloques en particiones minoritarias se vuelvan inválidos, con la profundidad de invalidación dependiendo de la duración de la división;

· Las transacciones que solo fueron confirmadas en la cadena fallida deben ser retransmitidas y priorizadas;

· Los exchange de criptomonedas y custodios necesitan realizar verificaciones operativas adicionales antes de reanudar los servicios.

Durante una división de red de 24 horas, después de reconectarse, decenas a cientos de bloques en particiones minoritarias pueden quedar huérfanos. Los servicios relacionados también necesitarán varias horas adicionales para reconstruir el mempool, recalcular saldos y restaurar las capacidades de retiro.

Debido a la revisión manual requerida para canales fiat, verificaciones de cumplimiento y gestión de canales, la normalización completa de las actividades económicas a menudo se retrasa respecto a la capa de protocolo.

Simular el estado aislado a través de la "proporción de hashrate alcanzable" en lugar del número de nodos facilita la comprensión de sus cambios dinámicos:

· Cuando el 30% del hashrate está aislado, una partición minoritaria produce aproximadamente 1.8 bloques por hora. Esto significa que un pago estándar de 6 confirmaciones dentro de la partición enfrentará el riesgo de invalidación después de aproximadamente 3 horas y 20 minutos; si el 70% restante de la red construye una cadena más larga, estos 6 bloques pueden quedar huérfanos.

· En un escenario de división 50/50, donde dos particiones tienen un trabajo acumulado similar, incluso una división breve resultará en que ambas tengan un historial de transacciones competitivo marcado como "confirmado", lo que llevará a resultados aleatorios tras la reconexión.

· En un escenario de división 80/20, la partición mayoritaria casi inevitablemente gana; una partición minoritaria que produce aproximadamente 29 bloques en un día quedará huérfana al fusionarse, causando que muchas transacciones confirmadas en esa área sean revertidas.

El riesgo de reorganización es el producto de "tiempo" y "hashrate de la partición minoritaria", siendo el escenario más peligroso "aislamiento de larga duración + división de hashrate casi igual".

Rol de las herramientas de resiliencia existentes

Actualmente existen varias herramientas para mejorar la resiliencia de la red, que impactan el efecto real de la desconexión:

Los métodos de transmisión alternativos como enlaces descendentes satelitales, relés de radio de alta frecuencia, redes tolerantes a demoras, redes mesh y puentes Tor pueden entregar encabezados de bloque o flujos de transacciones compactados a través de rutas dañadas.

Estos caminos tienen un ancho de banda estrecho y alta latencia, pero incluso las transferencias de datos inter-partición intermitentes pueden reducir la profundidad del fork al permitir que algunos bloques y transacciones permeen a otras particiones.

La diversidad de interconexión de nodos dentro de los pools de minería y la distribución geográfica de los pools de minería pueden aumentar la probabilidad de propagación parcial de datos a nivel mundial a través de canales secundarios, limitando así la profundidad y duración de las reorganizaciones cuando se restaura la red troncal.

Por lo tanto, durante una división de red, las pautas operativas de los participantes del mercado son claras y concisas:

· Suspender las liquidaciones entre particiones, considerar todas las confirmaciones de transacciones como temporalmente válidas y optimizar los mecanismos de estimación de tarifas para picos locales de tarifas;

· Los exchange de criptomonedas pueden cambiar a un modo de proof-of-reserve y extender los umbrales de confirmación para abordar el riesgo de partición minoritaria mientras emiten políticas explícitas: estableciendo recuentos de confirmación requeridos basados en la duración del aislamiento cuando se suspenden los retiros;

· Los crypto wallet deben advertir claramente a los usuarios sobre los riesgos de finalidad regional, deshabilitar el reequilibrio automático de canales y poner en cola las transacciones sensibles al tiempo para retransmitirlas después de la recuperación de la red;

· Los mineros deben mantener conexiones ascendentes diversificadas y evitar modificar manualmente la "regla de selección de la cadena más larga" estándar durante la coordinación.

Desde una perspectiva de diseño, el protocolo en sí puede sobrevivir: los nodos convergerán automáticamente a la cadena con la mayor cantidad de trabajo acumulado una vez que se reconecten.

Sin embargo, la experiencia del usuario durante una división se verá muy disminuida porque la finalidad económica depende de una propagación de datos global consistente.

En el peor de los casos de una desconexión de múltiples nodos que dure un día, los resultados más probables son: indisponibilidad transfronteriza temporal, picos de tarifas severos y desiguales, y reorganizaciones profundas que conducen a fallas de confirmación regional.

Después de la recuperación de la red, el software reconciliará determinísticamente el libro mayor, y los servicios reanudarán la funcionalidad completa tras completar las verificaciones operativas.

El paso final es: una vez que el saldo y el historial de transacciones en la cadena ganadora sean consistentes, reabrir retiros y canales de Lightning Network.

Precio de --

--

Si la división es irreparable

¿Qué sucedería si esos nodos de red troncal mencionados al principio fueran irreparablemente incapaces de recuperarse? En este escenario distópico, el Bitcoin que conocemos dejaría de existir.

En su lugar habría particiones geográficas permanentes, cada una operando como una red Bitcoin independiente: compartiendo las mismas reglas pero incapaces de comunicarse entre sí.

Cada partición continuaría minando, ajustando la dificultad a su propio ritmo y desarrollando sistemas económicos, libros de órdenes y mercados de tarifas distintos. Sin restaurar la conectividad o seleccionar una sola cadena mediante coordinación manual, no habría mecanismo para reconciliar los historiales de transacciones de diferentes particiones.

Consenso y ajuste de dificultad

Antes de que cada partición complete la siguiente ronda de 2016 bloques para el ajuste de dificultad, el tiempo de bloque variaría según si el hashrate alcanzable es más rápido o más lento. Después del ajuste, cada partición volvería a estabilizar su tiempo de bloque local a alrededor de 10 minutos.

Basado en la distribución estimada del hashrate pasado, los tiempos iniciales de ajuste de dificultad para cada partición serían los siguientes:

Después del ajuste inicial, cada partición mantendría tiempos de bloque de aproximadamente 10 minutos, seguidos de halvings y ajustes de dificultad independientes.

Sin conexiones transcontinentales, cada región necesitaría 31 días, 40 días y 70 días respectivamente para alcanzar su primer objetivo de reajuste de dificultad.

Debido a las diferentes velocidades a las que se alcanzan las alturas de halving antes del ajuste inicial de dificultad, las fechas de halving para cada partición se desviarían gradualmente según el tiempo real.

Suministro y la "definición de Bitcoin": tarifas, mempool y pagos

Dentro de cada partición, el límite de suministro de 21 millones de monedas por cadena permanece vigente. Sin embargo, desde una perspectiva global, el suministro total de Bitcoin en todas las particiones excedería los 21 millones de monedas, porque cada cadena emitiría recompensas de bloque de forma independiente.

A nivel económico, esto crea tres activos BTC mutuamente incompatibles: comparten direcciones y claves privadas pero tienen diferentes conjuntos de Unspent Transaction Output (UTXO).

Una clave privada puede controlar tokens en todas las particiones simultáneamente: si un usuario gasta el mismo UTXO en dos regiones, esas transacciones serían válidas en sus respectivas cadenas locales, creando finalmente "tokens divididos": comparten el historial previo a la división pero tienen historiales completamente diferentes después de la división.

· El mempool se localizará permanentemente, y los pagos cross-shard no se propagarán; cualquier intento de pagar a usuarios en otros shards no llegará a los destinatarios previstos.

· El mercado de tarifas formará un equilibrio local: durante el largo período antes del primer ajuste de dificultad, los shards con un pequeño porcentaje de hashrate estarán más congestionados, pero volverán a la normalidad después del ajuste.

· Los canales de Lightning Network cross-shard no podrán enrutar: los Hash Time Locked Contracts (HTLC) expirarán, las contrapartes publicarán transacciones de compromiso, y las operaciones de cierre de canal solo serán efectivas dentro del shard local, lo que llevará a un bloqueo de liquidez entre shards.

Seguridad, mercados e infraestructura

El presupuesto de seguridad de cada shard es igual a la suma del hashrate local y las tarifas. El hashrate de un shard que comprende solo el 20% de la red original significa que el costo del ataque sería significativamente menor que el de la red global original.

A largo plazo, los mineros pueden migrar a shards con un "precio de token más alto y un costo de energía más bajo", alterando así el panorama de seguridad de cada shard.

Dado que los encabezados de bloque no pueden pasarse entre shards, un atacante en un shard no puede manipular el historial de transacciones de otro shard, confinando cualquier comportamiento de ataque a una región específica.

· Las plataformas de trading se regionalizarán y los pares de trading divergirán, lo que resultará en variaciones como BTC-A (Edición América), BTC-E (Edición Euro-África), BTC-X (Edición Asia-Pacífico), con cada shard refiriéndose a ellos como BTC.

· Los rampas de entrada/salida fiat, servicios de custodia, mercados de derivados y redes de liquidación se centrarán en cadenas de regiones específicas. Los proveedores de índices y servicios de datos deberán elegir una sola cadena para cada plataforma o proporcionar datos compuestos para múltiples cadenas regionales.

· Los activos cross-chain y los servicios de oráculo que dependen de fuentes de datos globales fallarán o se dividirán en versiones regionales.

Las reglas del protocolo permanecerán consistentes sin cambios de coordinación local dentro de un shard, pero las actualizaciones en un shard no serán efectivas en otros, lo que podría llevar a una divergencia gradual de reglas con el tiempo.

El software de pool de minería, los exploradores de bloques y los crypto wallet deberán construir una infraestructura independiente para cada shard, y los servicios multi-host carecerán de coordinación de saldo cross-chain sin estrategias manuales.

¿Pueden los shards reorganizarse sin una conexión tipo hub?

Si la ruta de comunicación no puede restaurarse indefinidamente, la convergencia a nivel de protocolo será imposible.

La única forma de volver a un solo libro mayor es a través de medios sociales y operativos: por ejemplo, coordinar a las partes para elegir la cadena de un shard específico como la ortodoxa mientras se abandonan o reproducen transacciones de otros shards.

Después de semanas de profundo desacuerdo, ya no es factible reorganizarse automáticamente a una sola cadena.

Aspectos operativos destacados

Debemos tratar la división permanente como un "hard fork del historial compartido previo a la división" para manejar:

· Gestionar adecuadamente las claves privadas para garantizar el gasto seguro de los tokens posteriores a la división;

· Usar solo salidas de transacciones únicas para cada partición para evitar reproducir accidentalmente transacciones entre particiones;

· Establecer contabilidad separada, mecanismos de precios y sistemas de control de riesgos para cada partición.

Los mineros, los exchange de criptomonedas y los custodios deben elegir una partición principal, publicar identificadores de cadena y desarrollar políticas de depósito y retiro para cada cadena.

En resumen, si el nodo de red troncal nunca puede restaurarse y no hay una ruta alternativa para cerrar la brecha de comunicación, Bitcoin no perecerá; evolucionará en múltiples redes Bitcoin independientes que nunca podrán reunirse.

Enlace al artículo original

Te puede gustar

La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin.

El mercado se está volviendo cada vez más inteligente y está abandonando los ecosistemas que dependen exclusivamente de la financiación para respaldar actividades fraudulentas. Ahora, lo que se recompensa es el rendimiento real, los usuarios reales y los ingresos reales.

Con un aumento de 50 veces, con un FDV superior a 10.000 millones de USD, ¿por qué RaveDAO?

¿Qué es exactamente RaveDAO? ¿Por qué Rave puede aumentar tanto?

La versión beta recién lanzada de Parse Noise, ¿cómo "enlazar" este calor?

Noise planea lanzar su red principal en Base en los próximos meses, momento en el que la plataforma estará abierta a todos y permitirá el comercio con dinero real.

Se acuñaron 1.000 millones de DOTs de la nada, pero el hacker solo ganó 230.000 dólares

La liquidez salvó la vida de Polkadot.

¿Cuándo terminará la guerra tras el bloqueo del Estrecho de Ormuz?

Estados Unidos ha despojado a Irán de su carta más importante, pero también ha perdido el camino para poner fin a la guerra

Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones

La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.


Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».


Pregunta uno: ¿Es este cifrado el mismo que el de Signal?


No. La diferencia radica en dónde se almacenan las claves.


En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.


X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.


Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.


La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.


La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.


Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».


Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.


En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.



A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».


Número 2: ¿Sabe Grok lo que estás escribiendo en privado?


No se trata de una supervisión continua, sino de un punto de acceso claro.


En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.


Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.


También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».


Número 3: ¿Por qué no hay una versión para Android?


La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.


En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.



El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.


X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.


Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.


La «superapp» de Elon Musk


Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.



X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.


Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.


La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.


X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».


La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.


Monedas populares

Últimas noticias cripto

Leer más