Criptomoneda, Bitcoin, Altcoin, Ethereum, memecoin, dólar cripto, billetera virtual, blockchain, token, NFT, HODL, ATH, bull y bear market, pool de liquidez, DeFi, DEX, estructura piramidal, esquema Ponzi, rug-pull… ¿qué esta parafernalia de que ha explotado de repente en nuestras vidas? Aquí intentamos entender lo indescifrable.

Episodio 1: Piloto
La comunicación humana es, desde el principio de la humanidad, un juego complicado de secretos y revelaciones.
Secretos que compartimos con los propios y escondemos de los adversarios; revelaciones que pueden construir lazos de confianza o destruir hasta lo impensable.
Desde que el mundo es mundo es así, sólo que ahora el vértigo acentúa los efectos, mientras desdibuja y vacía de sentido del lenguaje.
La vida sigue hasta que de golpe chocamos de frente con submundos que, nacidos para ser incomprensibles, se vuelven de dominio público.
La jerga “especializada” (argot, jeringoza o galimatías) de estos universos que hoy emergen se extiende al conocimiento vulgar más allá de sus propósitos crípticos.
Lo que hasta un minuto antes era un dialecto exclusivo de un grupo limitado a unos pocos, de pronto forma parte del lenguaje popular.
Y como si fuera un sueño, nos vemos envueltos en un juego donde ausencia de leyes de juego es la única constante.

Pido pista
Ya que estamos con secretos y revelaciones, empecemos por un “spoiler”.
La solución de este enigma fatigoso –parece– se esconde en 4 simples claves de la psicología humana:
- La curiosidad innata hacia lo desconocido
- El anhelo de identidad, reconocimiento, aceptación y pertinencia
- La atracción por el riesgo como factor motivador
- La afinidad por experimentar y aferrase a creencias persuasivas

Desde siempre existe la voluntad pertinaz de usufructuar las vulnerabilidades humanas para sacarles el máximo provecho.
De eso tratan la seducción, la enseñanza, el comercio, la competencia, el arte, el juego, la política o la guerra: el arte de saber mostrar y ocultar de la manera apropiada.
Charles Darwin tiene razón
Estas características, surgidas de una combinación de factores biológicos, evolutivos y culturales, son inherentes a nuestra naturaleza.
Si bien pueden pensarse como defectos, ayudan a las personas para sobrevivir, interactuar y prosperar en entornos dinámico complejos.
Mientras la mayoría del resto de los animales se ha especializado en un número limitado de habilidades para subsistir, la humanidad evolucionó hacia la generalización.
Sin ser los más rápidos o los más fuertes, creamos herramientas y técnicas que nos permiten superar nuestras limitaciones físicas y cognitivas.

El triángulo existencial
Quien más, quien menos, todos nos valemos de la debilidad ajena con mayor o menor éxito:
- En algunos casos, esta vocación casi instintiva puede usarse de buena manera.
- En otras, resulta más o menos inocua.
- En la mayoría, las intenciones suelen ser bastante perversas.
Hay una línea borrosa entre influir y manipular, inspirar y apremiar, guiar y dirigir, persuadir y engañar, educar y adoctrinar.
La frontera se desdibuja aún más cuando las personas no pueden comprender las consecuencias de sus decisiones y elegir en libertad.

Virtudes públicas
La publicidad ética apela a las debilidades emocionales de la gente para informar, prevenir, y tratar de mejorar la calidad de la vida a partir de la concientización.
La educación utiliza la curiosidad y la persuasión positiva para convencer y fomentar metas, ideas, conductas, consideradas elevadas y deseables.

También están los placebos: mentiras piadosas que muestran cómo es posible mejorar la percepción de salud y bienestar con la satisfacción ilusoria de creencias y expectativas.
Y los pequeños engaños sociales, esos otros placebos, simulaciones o exageraciones bonachonas, inocuas pero indispensables en la construcción de interacciones provechosas.
Desde el “estás igual”, “riquísimo”, “¡muy bueno!” o “me encanta”, al “no te preocupes”, “todo va a estar bien” o “no te pierdas”, el día a día se hace más llevadero con estos edulcorantes triviales.
El triángulo se cierra, claro, con el lado más sombrío, cuando se exprimen las fragilidades para forzar, operar, defraudar.
La conjura de la corrupción
Los abusadores usan tácticas como los sentimientos de vergüenza, aislamiento, culpa, para controlar y dominar a sus víctimas.
Los pícaros aprovechan la ignorancia, la ingenuidad, la desesperación, la credulidad o la codicia para concretar propósitos más o menos recónditos.
Ahí saltan las estafas telefónicas, los secuestro virtuales, la ciberdelincuencia, el spam, el phishing, la violación de contraseñas, los telares de la abundancia, las cadenas, las pirámides de la riqueza, lo esquemas Ponzi.
El terreno del presente es sobradamente fértil para la manipulación de las opiniones públicas e individuales y la creación de burbujas personalizadas que tuercen voluntades sin advertirlo ni mostrarse.
Con el desarrollo profuso de algoritmos sofisticados que explotan sesgos y prejuicios se promueve, si no la divulgación de información falsa o tergiversada, la desinformación lisa y llana para desorientar y confundir.
A río revuelto, ya se sabe…

Los ejércitos de la defraudación alistan con una velocidad desconcertante a las tropas de esbirros incondicionales de la farsa, los más despiadados “influencers” de la Red.
No son personalidades descollantes ni genios de la lámpara de la sabiduría sino oportunistas disfrazados de personas exitosas que repiten viejas fórmulas de la charlatenería para engañar a las audiencias.
Más temprano o más tarde, se desvanecen en la nada misma, pero en el mientras tanto son útiles para intereses más profundos e insondables potenciados por el auge de la comunicación masiva instantánea.
De formas variadas, los líderes de las grandes potencias (y los autócratas de las naciones más pequeñas) trampean al mundo como nunca antes en la historia mediante las facilidades brindadas por la tecnología imperante.
Criptografía (o el arte de ocultar evidencias)
Con la invención de la escritura apareció el deseo irrefrenable de ocultar la información escrita mediante el cifrado de los mensajes.
Sin ir tan atrás, ya los jeroglíficos del antiguo Egipto protegían a los conocimientos sagrados de los mirones y los intrusos.
Los generales espartanos de la Grecia arcana escribían sobre cintas de cuero enrolladas que, desenrolladas, eran ilegibles.
Julio César, el tatarabuelo de la criptografía, enviaba mensajes cifrados a prueba de enemigos a sus generales.
Leonardo, obsesivo de los secretos, escribía notas que solo podían leerse en un espejo, sistema rudimentario pero efectivo para confundir curiosos.

Que parezca lo que no es
Los avances en las comunicaciones –pero las intrigas palaciegas y las guerras– volvieron a la encriptación un tema aún más serio.
En el siglo 16, Blaise de Vigenère desarrolló un método que ideó impenetrable, infinitamente más seguro que el “cifrado César”.
Sin embargo, Charles Babbage, un matemático británico pionero de la computación, descubrió tiempo después la forma de romperlo.
Como Babbage no se lo contó a nadie, fue el un poco más extrovertido oficial prusiano Friedrich Kasiski quien publicó el método para descifrar a Vigenère en 1863.
Por aquello de que nadie es profeta en su tierra, Kasiski abandonó el cifrado y se consagró a la arqueología: murió sin saber que había revolucionado la criptografía.

Captcha y Recaptcha
La criptografía es, en esencia, un acto de desconfianza organizada: permite que todo funcione explicar cómo lo hace.
Cada vez que ingresamos una contraseña, hacemos una compra en línea, pagamos luego de escanear un código QR, enviamos un mensaje de WhatsApp, usamos sin advertirlo principios criptográficos.
Cerraduras electrónicas, alarmas, cajeros automáticos, tarjetas de crédito, débito y pago, dispositivos de almacenamiento de software, celulares, y hasta documentos de identidad y pasaportes, usan el cifrado para resguardar información.
La chispa que encendió el fuego
Las técnicas de encriptado se volvieron cardinales al principio del siglo pasado para la protección de las comunicaciones militares en la Primera Guerra Mundial.
Años después, los nazis perfeccionaron un dispositivo adoptado por la Armada alemana en 1926 para distorsionar los mensajes y hacerlos completamente ilegibles.
Enigma era una compleja combinación de rotores y reflectores que cifraba y descifraba información militar de un modo aparentemente invulnerable para los enemigos del Führer.
A partir de 1936, el futuro dictador español Francisco Franco dispuso de modelos comerciales de Enigma provistos por la Alemania nazi para dirigir la sublevación contra la República que lo llevó a apoderarse del gobierno.
Parecida a una máquina de escribir convencional, Enigma podía generar un número astronómico de combinaciones de cifrado, ya fuera en los puestos de mando o en el interior de unidades de tierra, aire y agua.
Durante la década de 1930, los criptógrafos polacos interceptaron una versión de uso civl de la máquina enviado a Varsovia sin protección diplomática, y encendieron las alarmas.
Cuando Alemania invadió Polonia, la mayor parte de la sección de criptografía polaca huyó y, en el exilio, aunó esfuerzos con franceses y británicos para tratar de romper el tráfico de mensajes nazi.
Gran Bretaña reunió en las instalaciones militares de Bletchley Park (a) “Boniface”, a centenares de matemáticos, ajedrecistas, jugadores de bridge, entusiastas fanáticos de los crucigramas, traductores, lingüistas, para descifrar a Enigma.
Fue entonces cuando entró en escena Alan Turing, un tímido outsider social británico apasionado como Dédalo con la resolución de problemas, quien con su genio cambiaría el curso de la historia.
La batalla entre la mente y la máquina
Junto con el vasto equipo de Boniface, Turing desarrolló técnicas innovadoras de criptoanálisis, incluidos el uso de métodos estadísticos y la creación de algoritmos de descifrado.
Diseñó en secreto Bombe (“la bomba”), una máquina capaz de probar infinidad de combinaciones a gran velocidad y desencriptar códigos, de la que se fabricaron más de 200 unidades.
Produjo un punto de inflexión que permitiría el desarrollo acelerado de casi todo lo que prospera y se expande en las sociedades del presente.
A su espíritu visionario le debemos, entre muchas otras genialidades:
- La definición de lo que pueden y no hacer las computadoras con el modelo matemático teórico conocido como máquina de Turing.
- La clave para evaluar y distinguir si un comportamiento inteligente es o no humano, llamada test de Turing, fundamental en la computación y la inteligencia artificial (AI).
Los trabajos de Turing no sólo acortaron la Guerra en años y salvaron millones de vidas: también sentaron las bases de la informática y de la criptografía moderna.

¿Todo es cuestión de tiempo?
Hoy, la criptografía resguarda la privacidad de los datos, transacciones y comunicaciones (incluidas conversaciones privadas) alrededor del mundo, y es clave para preservar la seguridad digital.
La encriptación de la información es un proceso continuo y cambiante que requiere la evaluación de una multiplicidad de factores, una carrera contra reloj que nunca se detiene.
Los algoritmos modernos más robustos producen cifrados que demandarían miles de millones de años de “fuerza bruta” para que las computadoras más poderosas consiguieran quebrarlos.
Pero por complejo que sea, todo código puede ser descifrado tarde o temprano.
Y así como Vigenère superó al César, Babbage y Kasiski desbancaron a Vigenère, y Turing derrotó a Enigma, la evolución de paradigmas, métodos y sistemas desafía la seguridad de la encriptación.
Las computadoras digitales actuales, que representan información con unos y ceros (bits), podrían parecer de juguete si prospera la computación cuántica.
Los múltiples estados simultáneos en los que pueden existir los bits cuánticos (qbits) permiten realizar operaciones imposibles para la computación clásica, o hacer cálculos a una velocidad ridículamente más rápida.
Los miles de millones de años del eficiente procesamiento digital que conocemos se acortarían a breves instantes con el procesamiento cuántico.
Confiar sin necesidad de tener confianza
La confianza ha sido una cuestión medular para las relaciones humanas desde la prehistoria en adelante.
Todas las transacciones importantes han dependido y dependen de testigos, contratos y avales para garantizar que las partes cumplan lo prometido en el trato.
¿Qué pasaría si hubiese una forma de que no se necesitara confiar en nadie para que todo funcione?
La respuesta además de fascinante, existe, resuelve el problema y se aplica con un máximo de eficacia.
Una larga cadena de cosas
Imaginemos un libro que es escrito por decenas, cientos, miles de personas que aportan su granito de arena.
Cada vez que alguien agrega algo, el resto recibe inmediatamente una copia actualizada del libro.
Gracias a la comunicación global, las páginas del libro se almacenan en La Nube, en computadoras anónimas distribuidas alrededor del Planeta.
La redacción de la trama implica una condición inviolable: cada palabra que se agrega conforma una cadena de palabras que no puede modificarse ni borrarse.
Lo escrito, escrito está, queda registrado en múltiples ubicaciones, y es imposible alterarlo o eliminar cualquier eslabón de la cadena, se mira pero no puede tocarse.

El misterio de Satoshi Nakamoto
Como corresponde, nadie sabe quién (o qué) es Satoshi Nakamoto, el ente fantasma que en octubre e 2008 publicó “Bitcoin: A Peer-to-Peer Electronic Cash System” (Bitcoin: un sistema de dinero en efectivo electrónico entre pares).
Desconocemos su identidad real, si la tiene, no sabemos si se trata de un individuo, un grupo de personas o una entidad cibernética, pero el profundo impacto que produjo es innegable.
El documento electrónico de Satoshi Nakamoto describe la tecnología blockchain y cómo crear con ella una moneda digital sin recurrir a bancos ni a intermediarios: Bitcoin.
Sin más prólogo, en enero de 2009, lanzó el software de Bitcoin y así “minó” (generó) el primer eslabón de la cadena de bloques conocido como el “bloque génesis”.

Después de comunicarse asiduamente por los medios digitales con la comunidad de desarrolladores y miembros del foro de criptomonedas, se esfumó de la escena pública sin dejar rastros.
¿Filántropo místico, visionario financiero, mago tecnológico? Su propia naturaleza es un enigma más críptico que la proverbial Enigma.
Un viaje sólo de ida
Si la criptografía protege secretos y la informática resuelve problemas, la blockchain combina ambos principios con un fin mucho más ambicioso: un sistema de almacenamiento de información que no puede alterase sin ser detectado.
La estructura de la blockchain construye una historia que va en una sola dirección en la que no es posible modificar un bloque cualquiera sin romper la integridad del todo y quedarse con nada.
Como cada blockchain tiene al menos tantas copias como integrantes, la única persona que pierde es aquella que intenta trampearla.
Cada bloque o eslabón de una blockchain contiene:
- La información protegida
- Un hash, el equivalente de una huella digital única
- El hash del bloque previo que lo encadena a la historia completa.
A partir del lanzamiento exitoso de Bitcoin, la blockchain encontró múltiples aplicaciones, ya que permite:
- Realizar transferencias de dinero accesibles, a bajo costo y sin intermediación, lo que se entiende como finanzas descentralizadas (DeFi).
- Rastrear materias y productos para impedir manipulaciones o falsificaciones con garantía de trazabilidad de toda la cadena de suministro.
- Ejecutar automáticamente contratos inteligentes (desde alquileres hasta seguros personales o materias) cuando se cumplen las condiciones pactadas.
- Llevar adelante elecciones limpias y seguras, libres de fraudes.
- Autenticar ejemplares de arte digitalizado y proteger los derechos de autor en cualquier campo.
La clave de la blockchain reside en reglas matemáticas inquebrantables que reemplazan por completo a las instituciones centralizadas y prometen un máximo de transparencia en las transacciones.
Los desafíos del presente
Como toda innovación disruptiva, la blockchain enfrenta conflictos de arrastre como los problemas de escalabilidad, ya que la infraestructura de redes actual es lenta y puede volverse relativamente costosa.
Hecha la ley, hecha la trampa, la ciberdelincuencia explota las bondades del método para montar esquemas fraudulentos y lavar activos, mientras los gobiernos debaten de qué modo controlar el funcionamiento.
No obstante, la tecnología de blockchain ha demostrado de sobra su potencial, más allá de las criptomonedas, en industrias tan diversas como las finanzas, la logística, la salud o los alimentos.
Las agencias de noticias como Reuters o AFP exploran blockchains para registrar imágenes auténticas y evitar la manipulación en la era de las fake news asistidas por inteligencia artificial.
En la vida real
En la Argentina, la tecnología blockchain ha salvado la economía de miles de individuos que trabajan para el exterior y no pueden cobrar por sus servicios a través del sistema financiero tradicional.
Un freelancer puede recibir stablecoins de cualquier lugar del mundo y cambiarlas por pesos en una plataforma P2P sin pasar un banco y de manera inmediata.
Las stablecoins son criptomonedas atadas al dólar, como USDT o DAI, muy prácticas además para protegerse de la inflación y de las restricciones cambiarias sin sufrir menoscabo.
Las plataformas de intercambio peer-to-peer como Binance, Bitfinex, LocalBitcoins, LocalCryptos, o Paxful, permiten comprar y vender criptomonedas entre pares mediante transacciones protegidas.

Escándalo, es un escándalo
Claro está, no es cuestión de dejarse llevar por la euforia de lo nuevo sin arriesgarse a caer en trampas y estafas siempre latentes.
La ausencia de marcos regulatorios sólidos habilita que proyectos fraudulentos se presenten como oportunidades legítimas que engañan a inversionistas desprevenidos o noveles.
La promoción de criptomonedas de reputación dudosa a través de figuras públicas puede inflar artificialmente su valor en cuestión de minutos y crear burbujas que estallarán invariablemente para dejar un tendal de crédulos en la lona.
Estos incidentes subrayan la necesidad de una educación financiera sólida acompañada de cautela al invertir en criptomonedas, y la implementación de regulaciones claras y efectivas para combatir el fraude.

Te invitamos a curiosear nuestras últimas novedades
- Entender lo indescifrableEl vértigo de nuestra época añade minuto a minuto conceptos si no inéditos, de seguro complejos y enrevesados. ¿Cómo entender lo indescifrable, lo que no quiere ser comprendido por definición y voluntad de quien lo crea?
- El lado oscuro de la persuasiónDesesperada por impactar, la publicidad agota al público, excitado hasta el límite en un vórtice que desborda su capacidad de respuesta coherente.
- Los estados alterados del climaLa idea de primavera, tan asociada al renacer natural y a la despedida del frío, aparenta tener dos rostros; uno ligado a la cíclica precisión astronómica; otro –más flexible– ajustado a las variaciones aleatorias del estado del tiempo, que ya no se comporta como solía hacerlo.
- Ey, Julio: ¿qué onda?Este Mes de la Independencia Argentina, el séptimo del calendario (hasta incluye un “domingo 7”), llega cargado de interrogantes para anunciantes, agencias y medios: más allá de los acostumbrados, hay otros recién nacidos, y unos cuantos francamente fuera de toda agenda. ¿Qué oportunidades notables podremos aprovechar para adaptarnos a las tendencias estacionales presentes, conectarnos con nuestros públicos objetivos, mejorar el posicionamiento, y alcanzar metas concretas en esta Argentina que no deja de sorprendernos?
- Desafíos de la inteligencia digitalEl panorama presente de la publicidad (o de cualquier otra disciplina que uno elija) cambia constantemente, se desenvuelve de manera confusa, carece de direcciones claras y es bastante inexplicable por incomprensible: necesitamos imperiosamente menos algoritmos y más seres humanos reales que nos ayuden a decidir a qué vale la pena prestarle atención y a qué no. ¿Por qué?
- Despedidas y bienvenidasTerminamos un 2023 tan atípico como crítico, y nos espera un 2024 tan comprometido como desafiante. Sea como resulte el porvenir, que nos encuentre unidos en la comprensión y la aceptación mutua de afinidades y diferencias, de virtudes y errores, en la concordia imprescindible para hacer frente a las dificultades que, a no dudar, llenarán los 366 días que tenemos por delante. Armonía. Serenidad. Equilibrio. Reconciliación. Paz.