Bitcoin entró en 2025 con un cambio decisivo: de medidas de seguridad reactivas a un diseño proactivo de protocolos. El informe Bitcoin Optech 2025 refleja esta transformación a través de cientos de commits de código, propuestas técnicas y discusiones sobre consenso. En lugar de simplemente parchear vulnerabilidades a medida que surgen, la comunidad de desarrolladores ha comenzado a abordar sistemáticamente desafíos de nivel de supervivencia como la computación cuántica, mientras expande agresivamente la escalabilidad y la programabilidad. Este informe revela que Bitcoin está atravesando una metamorfosis estructural que dará forma a sus propiedades, postura de seguridad y lógica de gobernanza durante los próximos cinco a diez años.
El punto de inflexión no es solo técnico—es filosófico. Bitcoin está pasando de “una capa base estable y minimalista con reglas restrictivas” a “una base estable con evolución flexible y en capas”. Esto se manifiesta en tres dimensiones interconectadas: profundidad defensiva contra amenazas emergentes, arquitectura funcional que separa preocupaciones y infraestructura distribuida que reduce las barreras de participación. Comprender estos tres pilares es esencial para entender por qué estos avances tecnológicos importan más allá de la comunidad de desarrolladores.
Criptografía Segura Cuánticamente: De la Teoría a la Hoja de Ruta del Protocolo
La amenaza existencial de la computación cuántica pasó de ser hipotética a ser diseñada en 2025. La comunidad asignó el BIP360, renombrado P2TSH (Pay to Taproot Script Hash), como un paso crucial en la hoja de ruta de endurecimiento cuántico de Bitcoin. Esto no fue solo una exploración teórica—los desarrolladores comenzaron a construir rutas concretas de actualización tanto para el protocolo como para la infraestructura de carteras.
La agenda de investigación se amplió significativamente. Los desarrolladores exploraron firmas Winternitz construidas con la opcode OP_CAT, investigaron la verificación basada en STARK como capacidades nativas de scripts potenciales, y optimizaron esquemas de firma basados en hash como SLH-DSA y SPHINCS+ para reducir costos en la cadena. Este enfoque en capas reconoce una realidad crítica: si las computadoras cuánticas finalmente debilitan la criptografía de curvas elípticas, Bitcoin no colapsará sino que migrará su capa de seguridad.
Para los poseedores a largo plazo de Bitcoin, este desarrollo tiene implicaciones inmediatas. Soluciones de custodia con hojas de ruta de actualización documentadas y una cultura de auditoría de seguridad—aquellas preparadas para posibles ventanas de migración—se convertirán en diferenciadores esenciales. Esto no es solo una preocupación para 2025; es un marco para la preservación de activos durante décadas.
Soft Forks y la Búsqueda de Bóvedas Programables
El volumen de propuestas de soft fork en 2025 alcanzó un punto de inflexión, reflejando un consenso comunitario sobre una pregunta: ¿Cómo extendemos las capacidades de scripts mientras preservamos el ethos minimalista de Bitcoin? Propuestas como CTV (BIP119), CSFS (BIP348) y OP_CHECKCONTRACTVERIFY (BIP443) surgieron como soluciones distintas pero complementarias, cada una dirigida a casos de uso específicos y resistiendo la sobrecarga de funciones.
Estas adiciones técnicas abstractas se traducen en funcionalidad concreta: bóvedas programables con períodos de retiro retrasados, ventanas de cancelación configurables por el usuario y protocolos que pueden expresar condiciones complejas de gasto sin abandonar la cadena. Los desarrolladores también avanzaron propuestas complementarias como LNHANCE y OP_TEMPLATEHASH, creando lo que equivale a un “nuevo conjunto de instrucciones” para Bitcoin.
El beneficio práctico fluye hacia los protocolos de Capa 2. Los desarrolladores de Lightning Network, constructores de DLC (Contratos Logarítmicos Discretos) y otros enfocados en escalabilidad pueden reducir drásticamente la complejidad de interacción y los costos operativos cuando estas capacidades alcancen consenso. Esto no es solo eficiencia—es desbloqueo arquitectónico.
Descentralizando la Capa de Minería con Stratum v2
La resistencia a la censura de transacciones depende directamente de si los mineros individuales o los pools de minería controlan la selección de transacciones. Bitcoin Core 30.0 introdujo una interfaz IPC experimental que mejoró fundamentalmente cómo el software de minería interactúa con la lógica de verificación de consenso, reduciendo la dependencia de protocolos JSON-RPC ineficientes.
Esta actualización de infraestructura hizo factible la integración de Stratum v2. Con mecanismos como la Negociación de Trabajos habilitada, Stratum v2 puede distribuir la selección de transacciones desde pools de minería centralizados a mineros individuales, mejorando materialmente la resistencia a la censura. Al mismo tiempo, emergió MEVpool para abordar el Valor Extraíble del Minero mediante plantillas cegadas y competencia de mercado, asegurando que múltiples mercados independientes puedan coexistir en lugar de consolidarse en nuevos centros de centralización.
Las apuestas son existenciales: en entornos regulatorios o geopolíticos extremos, las transacciones de usuarios comunes aún deben llegar a bloques. Esto requiere descentralización de la minería, no solo de los nodos.
Fortaleciendo el Sistema Inmunológico de Seguridad
Los ecosistemas maduros se someten a pruebas de resistencia antes de que surjan ataques reales. La evolución de seguridad de Bitcoin en 2025 reflejó esta madurez. Optech documentó docenas de divulgaciones de vulnerabilidades dirigidas a Bitcoin Core y a implementaciones de Lightning (LDK, LND, Eclair), que van desde congelaciones temporales de fondos y deanonymización de privacidad hasta vectores potenciales de robo. Al mismo tiempo, Bitcoinfuzz desplegó fuzzing diferencial, comparando automáticamente cómo respondían diferentes implementaciones a las mismas entradas, descubriendo más de 35 errores previamente ocultos.
Esta prueba de estrés de alta intensidad puede parecer dura a corto plazo, pero genera resiliencia acumulativa a largo plazo. Para los usuarios que dependen de herramientas de privacidad o canales Lightning, el mensaje es claro: ninguna implementación logra la perfección, y mantener el software del nodo actualizado es una práctica de seguridad fundamental.
Avance en Usabilidad de Lightning: Splicing de Canales
Lightning Network alcanzó un hito importante en usabilidad con Splicing, una capacidad que permite ajustes dinámicos en los fondos de los canales sin cerrarlos. Los usuarios ahora pueden depositar o retirar fondos de canales Lightning sin la fricción operativa de gestionar canales. En 2025, las tres principales implementaciones de Lightning—LDK, Eclair y Core Lightning—alcanzaron soporte experimental, con las especificaciones BOLTs acercándose a la finalización y las pruebas de compatibilidad entre implementaciones avanzando rápidamente.
Esta capacidad importa porque elimina una barrera importante para la adopción. Las futuras carteras pueden presentar los canales Lightning como cuentas de saldo en lugar de infraestructura técnica que los usuarios deben entender. Para que los pagos en Bitcoin tengan utilidad cotidiana, esta capa de abstracción es crucial.
La Revolución en Costos de Verificación: Nodos Completos en Hardware de Consumo
La ventaja de descentralización de Bitcoin proviene de la accesibilidad a la verificación. Dos tecnologías atacaron la “barrera del nodo completo” en 2025: SwiftSync y Utreexo (BIP181-183).
SwiftSync optimiza el conjunto UTXO durante la Descarga Inicial de Bloques retrasando las escrituras hasta confirmar que los outputs permanecen sin gastar tras completar la IBD. Usando archivos de pistas de “menor confianza”, acelera la sincronización en más de 5 veces en implementaciones de muestra y permite vías de verificación paralelas. Utreexo adopta una estrategia diferente mediante acumuladores de bosques Merkle, permitiendo a los nodos verificar transacciones sin almacenar conjuntos UTXO completos localmente.
La trayectoria combinada es clara: ejecutar nodos completos en dispositivos con recursos limitados se vuelve factible, ampliando la base de validadores independientes y fortaleciendo la resiliencia de la red mediante verificación distribuida.
Mempool en Clúster: El Motor Subyacente de la Programación de Transacciones
Bitcoin Core 31.0 estuvo cerca de completar la implementación de Mempool en Clúster, una reinvención arquitectónica de cómo organiza las transacciones el mempool. Al introducir estructuras TxGraph que abstraen las dependencias de transacciones en problemas de “linealización de clústeres”, ahora el mempool puede construir plantillas de bloques de forma sistemática en lugar de heurística.
Esta transformación subyacente ofrece beneficios superficiales: estimaciones de tarifas más estables y predecibles, eliminación de artefactos algorítmicos que antes causaban ordenamientos ineficientes, y aceleración determinista de transacciones mediante mecanismos CPFP (Child-Pays-For-Parent) y RBF (Replace-By-Fee). Durante congestiones de red, el mempool opera con rigor matemático en lugar de programación ad-hoc.
Políticas de Red P2P: Facilitando la Propagación de Transacciones de Baja Tarifa
El mempool y la red P2P conforman un sistema unificado. Cuando Bitcoin Core 29.1 redujo la tarifa mínima de retransmisión predeterminada a 0.1 sat/vB, señaló un cambio estratégico: las transacciones de baja tarifa deben propagarse por toda la red en lugar de estancarse. Acompañando esto, el protocolo Erlay continuó avanzando para reducir el consumo de ancho de banda de los nodos durante la propagación de transacciones, y la comunidad propuso mecanismos de compartición de plantillas de bloques para optimizar la reconstrucción de bloques compactos.
Juntos, estos refinamientos disminuyen la sobrecarga de ancho de banda para los operadores de nodos y mejoran la equidad en la propagación de transacciones. Las tarifas de retransmisión más bajas no son solo económicamente convenientes; mantienen la accesibilidad de la red para usuarios que no pueden pagar tarifas premium.
Debate OP_RETURN: El Espacio de Bloques como un Bien Común Contestado
Bitcoin Core 30.0 relajó las restricciones de política del mempool sobre OP_RETURN, permitiendo más outputs por transacción y eliminando algunas restricciones de tamaño. Esto generó un debate filosófico que refleja tensiones más profundas: ¿Para qué sirve realmente el espacio en la cadena, y quién decide?
OP_RETURN permite el almacenamiento de datos en la cadena—un caso de uso controvertido que no representa una transferencia de valor. Los partidarios argumentan que las restricciones anteriores creaban escasez artificial y distorsiones en las tarifas, mientras que los oponentes temen que el cambio parezca respaldar el almacenamiento de datos sobre el uso de moneda. Notablemente, esto es política del mempool, no regla de consenso, pero influye profundamente en qué transacciones ven y priorizan los mineros.
El debate ilustra una visión crítica de Bitcoin: incluso decisiones “meramente” técnicas codifican valores y constituyen una competencia continua entre actores por un espacio en bloque escaso.
Núcleo de Bitcoin: Desacoplando el Consenso de la Implementación
Bitcoin Core emprendió un desacople arquitectónico introduciendo la API C del Núcleo de Bitcoin, separando la lógica de verificación de consenso del programa monolítico del nodo. Este Núcleo se convierte en un componente estándar reutilizable que las capas de backend de carteras, indexadores y herramientas analíticas pueden invocar directamente, evitando riesgos de consenso inherentes a la reimplementación de la lógica de verificación.
La “Kernelización” ofrece beneficios estructurales de seguridad. Los proyectos externos acceden al motor de verificación canónico—esencialmente una “implementación oficial de consenso de fábrica”—y el riesgo de consenso del ecosistema se reduce. Cada herramienta construida sobre el Núcleo hereda la auditoría y rigor de verificación de Bitcoin Core.
El Camino Hacia Adelante: En Capas, Distribuido y Protegido
La evolución de Bitcoin en 2025 ejemplificó tres tendencias convergentes que darán forma a los próximos años: defensa proactiva que extiende el pensamiento de seguridad hacia la era post-cuántica, capas funcionales que preservan una base mínima mientras permiten aplicaciones flexibles en la parte superior, e infraestructura descentralizada que reduce sistemáticamente las barreras a la participación.
Estas no son mejoras aisladas, sino componentes de una visión coherente—Bitcoin como una capa de liquidación resistente, criptográficamente fundamentada y accesible globalmente. A medida que 2025 transicione a 2026 y más allá, los avances en optimización del mempool, diseño de consenso y arquitectura de protocolos establecen la base para la realización de esa visión.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Evolución del Protocolo de Bitcoin 2025: Desde la Optimización del Mempool hasta la Resiliencia Descentralizada
Bitcoin entró en 2025 con un cambio decisivo: de medidas de seguridad reactivas a un diseño proactivo de protocolos. El informe Bitcoin Optech 2025 refleja esta transformación a través de cientos de commits de código, propuestas técnicas y discusiones sobre consenso. En lugar de simplemente parchear vulnerabilidades a medida que surgen, la comunidad de desarrolladores ha comenzado a abordar sistemáticamente desafíos de nivel de supervivencia como la computación cuántica, mientras expande agresivamente la escalabilidad y la programabilidad. Este informe revela que Bitcoin está atravesando una metamorfosis estructural que dará forma a sus propiedades, postura de seguridad y lógica de gobernanza durante los próximos cinco a diez años.
El punto de inflexión no es solo técnico—es filosófico. Bitcoin está pasando de “una capa base estable y minimalista con reglas restrictivas” a “una base estable con evolución flexible y en capas”. Esto se manifiesta en tres dimensiones interconectadas: profundidad defensiva contra amenazas emergentes, arquitectura funcional que separa preocupaciones y infraestructura distribuida que reduce las barreras de participación. Comprender estos tres pilares es esencial para entender por qué estos avances tecnológicos importan más allá de la comunidad de desarrolladores.
Criptografía Segura Cuánticamente: De la Teoría a la Hoja de Ruta del Protocolo
La amenaza existencial de la computación cuántica pasó de ser hipotética a ser diseñada en 2025. La comunidad asignó el BIP360, renombrado P2TSH (Pay to Taproot Script Hash), como un paso crucial en la hoja de ruta de endurecimiento cuántico de Bitcoin. Esto no fue solo una exploración teórica—los desarrolladores comenzaron a construir rutas concretas de actualización tanto para el protocolo como para la infraestructura de carteras.
La agenda de investigación se amplió significativamente. Los desarrolladores exploraron firmas Winternitz construidas con la opcode OP_CAT, investigaron la verificación basada en STARK como capacidades nativas de scripts potenciales, y optimizaron esquemas de firma basados en hash como SLH-DSA y SPHINCS+ para reducir costos en la cadena. Este enfoque en capas reconoce una realidad crítica: si las computadoras cuánticas finalmente debilitan la criptografía de curvas elípticas, Bitcoin no colapsará sino que migrará su capa de seguridad.
Para los poseedores a largo plazo de Bitcoin, este desarrollo tiene implicaciones inmediatas. Soluciones de custodia con hojas de ruta de actualización documentadas y una cultura de auditoría de seguridad—aquellas preparadas para posibles ventanas de migración—se convertirán en diferenciadores esenciales. Esto no es solo una preocupación para 2025; es un marco para la preservación de activos durante décadas.
Soft Forks y la Búsqueda de Bóvedas Programables
El volumen de propuestas de soft fork en 2025 alcanzó un punto de inflexión, reflejando un consenso comunitario sobre una pregunta: ¿Cómo extendemos las capacidades de scripts mientras preservamos el ethos minimalista de Bitcoin? Propuestas como CTV (BIP119), CSFS (BIP348) y OP_CHECKCONTRACTVERIFY (BIP443) surgieron como soluciones distintas pero complementarias, cada una dirigida a casos de uso específicos y resistiendo la sobrecarga de funciones.
Estas adiciones técnicas abstractas se traducen en funcionalidad concreta: bóvedas programables con períodos de retiro retrasados, ventanas de cancelación configurables por el usuario y protocolos que pueden expresar condiciones complejas de gasto sin abandonar la cadena. Los desarrolladores también avanzaron propuestas complementarias como LNHANCE y OP_TEMPLATEHASH, creando lo que equivale a un “nuevo conjunto de instrucciones” para Bitcoin.
El beneficio práctico fluye hacia los protocolos de Capa 2. Los desarrolladores de Lightning Network, constructores de DLC (Contratos Logarítmicos Discretos) y otros enfocados en escalabilidad pueden reducir drásticamente la complejidad de interacción y los costos operativos cuando estas capacidades alcancen consenso. Esto no es solo eficiencia—es desbloqueo arquitectónico.
Descentralizando la Capa de Minería con Stratum v2
La resistencia a la censura de transacciones depende directamente de si los mineros individuales o los pools de minería controlan la selección de transacciones. Bitcoin Core 30.0 introdujo una interfaz IPC experimental que mejoró fundamentalmente cómo el software de minería interactúa con la lógica de verificación de consenso, reduciendo la dependencia de protocolos JSON-RPC ineficientes.
Esta actualización de infraestructura hizo factible la integración de Stratum v2. Con mecanismos como la Negociación de Trabajos habilitada, Stratum v2 puede distribuir la selección de transacciones desde pools de minería centralizados a mineros individuales, mejorando materialmente la resistencia a la censura. Al mismo tiempo, emergió MEVpool para abordar el Valor Extraíble del Minero mediante plantillas cegadas y competencia de mercado, asegurando que múltiples mercados independientes puedan coexistir en lugar de consolidarse en nuevos centros de centralización.
Las apuestas son existenciales: en entornos regulatorios o geopolíticos extremos, las transacciones de usuarios comunes aún deben llegar a bloques. Esto requiere descentralización de la minería, no solo de los nodos.
Fortaleciendo el Sistema Inmunológico de Seguridad
Los ecosistemas maduros se someten a pruebas de resistencia antes de que surjan ataques reales. La evolución de seguridad de Bitcoin en 2025 reflejó esta madurez. Optech documentó docenas de divulgaciones de vulnerabilidades dirigidas a Bitcoin Core y a implementaciones de Lightning (LDK, LND, Eclair), que van desde congelaciones temporales de fondos y deanonymización de privacidad hasta vectores potenciales de robo. Al mismo tiempo, Bitcoinfuzz desplegó fuzzing diferencial, comparando automáticamente cómo respondían diferentes implementaciones a las mismas entradas, descubriendo más de 35 errores previamente ocultos.
Esta prueba de estrés de alta intensidad puede parecer dura a corto plazo, pero genera resiliencia acumulativa a largo plazo. Para los usuarios que dependen de herramientas de privacidad o canales Lightning, el mensaje es claro: ninguna implementación logra la perfección, y mantener el software del nodo actualizado es una práctica de seguridad fundamental.
Avance en Usabilidad de Lightning: Splicing de Canales
Lightning Network alcanzó un hito importante en usabilidad con Splicing, una capacidad que permite ajustes dinámicos en los fondos de los canales sin cerrarlos. Los usuarios ahora pueden depositar o retirar fondos de canales Lightning sin la fricción operativa de gestionar canales. En 2025, las tres principales implementaciones de Lightning—LDK, Eclair y Core Lightning—alcanzaron soporte experimental, con las especificaciones BOLTs acercándose a la finalización y las pruebas de compatibilidad entre implementaciones avanzando rápidamente.
Esta capacidad importa porque elimina una barrera importante para la adopción. Las futuras carteras pueden presentar los canales Lightning como cuentas de saldo en lugar de infraestructura técnica que los usuarios deben entender. Para que los pagos en Bitcoin tengan utilidad cotidiana, esta capa de abstracción es crucial.
La Revolución en Costos de Verificación: Nodos Completos en Hardware de Consumo
La ventaja de descentralización de Bitcoin proviene de la accesibilidad a la verificación. Dos tecnologías atacaron la “barrera del nodo completo” en 2025: SwiftSync y Utreexo (BIP181-183).
SwiftSync optimiza el conjunto UTXO durante la Descarga Inicial de Bloques retrasando las escrituras hasta confirmar que los outputs permanecen sin gastar tras completar la IBD. Usando archivos de pistas de “menor confianza”, acelera la sincronización en más de 5 veces en implementaciones de muestra y permite vías de verificación paralelas. Utreexo adopta una estrategia diferente mediante acumuladores de bosques Merkle, permitiendo a los nodos verificar transacciones sin almacenar conjuntos UTXO completos localmente.
La trayectoria combinada es clara: ejecutar nodos completos en dispositivos con recursos limitados se vuelve factible, ampliando la base de validadores independientes y fortaleciendo la resiliencia de la red mediante verificación distribuida.
Mempool en Clúster: El Motor Subyacente de la Programación de Transacciones
Bitcoin Core 31.0 estuvo cerca de completar la implementación de Mempool en Clúster, una reinvención arquitectónica de cómo organiza las transacciones el mempool. Al introducir estructuras TxGraph que abstraen las dependencias de transacciones en problemas de “linealización de clústeres”, ahora el mempool puede construir plantillas de bloques de forma sistemática en lugar de heurística.
Esta transformación subyacente ofrece beneficios superficiales: estimaciones de tarifas más estables y predecibles, eliminación de artefactos algorítmicos que antes causaban ordenamientos ineficientes, y aceleración determinista de transacciones mediante mecanismos CPFP (Child-Pays-For-Parent) y RBF (Replace-By-Fee). Durante congestiones de red, el mempool opera con rigor matemático en lugar de programación ad-hoc.
Políticas de Red P2P: Facilitando la Propagación de Transacciones de Baja Tarifa
El mempool y la red P2P conforman un sistema unificado. Cuando Bitcoin Core 29.1 redujo la tarifa mínima de retransmisión predeterminada a 0.1 sat/vB, señaló un cambio estratégico: las transacciones de baja tarifa deben propagarse por toda la red en lugar de estancarse. Acompañando esto, el protocolo Erlay continuó avanzando para reducir el consumo de ancho de banda de los nodos durante la propagación de transacciones, y la comunidad propuso mecanismos de compartición de plantillas de bloques para optimizar la reconstrucción de bloques compactos.
Juntos, estos refinamientos disminuyen la sobrecarga de ancho de banda para los operadores de nodos y mejoran la equidad en la propagación de transacciones. Las tarifas de retransmisión más bajas no son solo económicamente convenientes; mantienen la accesibilidad de la red para usuarios que no pueden pagar tarifas premium.
Debate OP_RETURN: El Espacio de Bloques como un Bien Común Contestado
Bitcoin Core 30.0 relajó las restricciones de política del mempool sobre OP_RETURN, permitiendo más outputs por transacción y eliminando algunas restricciones de tamaño. Esto generó un debate filosófico que refleja tensiones más profundas: ¿Para qué sirve realmente el espacio en la cadena, y quién decide?
OP_RETURN permite el almacenamiento de datos en la cadena—un caso de uso controvertido que no representa una transferencia de valor. Los partidarios argumentan que las restricciones anteriores creaban escasez artificial y distorsiones en las tarifas, mientras que los oponentes temen que el cambio parezca respaldar el almacenamiento de datos sobre el uso de moneda. Notablemente, esto es política del mempool, no regla de consenso, pero influye profundamente en qué transacciones ven y priorizan los mineros.
El debate ilustra una visión crítica de Bitcoin: incluso decisiones “meramente” técnicas codifican valores y constituyen una competencia continua entre actores por un espacio en bloque escaso.
Núcleo de Bitcoin: Desacoplando el Consenso de la Implementación
Bitcoin Core emprendió un desacople arquitectónico introduciendo la API C del Núcleo de Bitcoin, separando la lógica de verificación de consenso del programa monolítico del nodo. Este Núcleo se convierte en un componente estándar reutilizable que las capas de backend de carteras, indexadores y herramientas analíticas pueden invocar directamente, evitando riesgos de consenso inherentes a la reimplementación de la lógica de verificación.
La “Kernelización” ofrece beneficios estructurales de seguridad. Los proyectos externos acceden al motor de verificación canónico—esencialmente una “implementación oficial de consenso de fábrica”—y el riesgo de consenso del ecosistema se reduce. Cada herramienta construida sobre el Núcleo hereda la auditoría y rigor de verificación de Bitcoin Core.
El Camino Hacia Adelante: En Capas, Distribuido y Protegido
La evolución de Bitcoin en 2025 ejemplificó tres tendencias convergentes que darán forma a los próximos años: defensa proactiva que extiende el pensamiento de seguridad hacia la era post-cuántica, capas funcionales que preservan una base mínima mientras permiten aplicaciones flexibles en la parte superior, e infraestructura descentralizada que reduce sistemáticamente las barreras a la participación.
Estas no son mejoras aisladas, sino componentes de una visión coherente—Bitcoin como una capa de liquidación resistente, criptográficamente fundamentada y accesible globalmente. A medida que 2025 transicione a 2026 y más allá, los avances en optimización del mempool, diseño de consenso y arquitectura de protocolos establecen la base para la realización de esa visión.