Más del 90% de los bancos centrales del mundo están trabajando en ellos.La pregunta ahora es cómo detener demasiada vigilancia mientras todavía proporciona la inclusión financiera que prometen. Este artículo va más allá del debate de “estado de vigilancia” versus “innovación financiera” e introduce un modelo de tres capas que combina CBDCs con sistemas de crédito amigables con la privacidad. Modelo de amenaza (equilibrado) Para diseñar sistemas eficaces, empiece por comprender las amenazas y vulnerabilidades para proteger contra, como el acceso no autorizado y las violaciones de datos. Identificar los riesgos y evaluar su impacto. Definir objetivos, experiencia del usuario, integración y escalabilidad. Equilibrar la protección con las capacidades del sistema para crear sistemas robustos que cumplan con los objetivos de seguridad y operaciones. Lo que los CBDCs hacen bien Los CBDC excelen en entregar beneficios sociales, pagos de estímulo y ayuda de emergencia directamente a los ciudadanos. Durante la pandemia de COVID-19, los países lucharon para distribuir fondos de ayuda rápidamente. Government-to-Person (G2P) payments: A diferencia de los sistemas de pago comerciales que dependen de empresas privadas, los CBDCs proporcionan una utilidad pública que no puede ser cerrada por decisiones corporativas.Cuando una empresa de fintech como Synapse colapsó en 2024, los clientes perdieron el acceso a 265 millones de dólares en depósitos. Resilience: Para los 1.4 mil millones de adultos en todo el mundo sin cuentas bancarias, los CBDCs proporcionan una forma de acceder a los servicios financieros formales.Una billetera de banco central no necesita un historial de crédito, un saldo mínimo o tasas mensuales, que son obstáculos que mantienen a los pobres fuera de la banca tradicional. Financial inclusion: Riesgos del CBD El e-CNY de China demuestra este riesgo: todas las transacciones pasan a través de los sistemas del Banco Popular de China (PBOC), lo que las hace rastreables por diseño.El PBOC ha desarrollado herramientas para etiquetar o congelar cuentas para "actividad ilegal" una categoría que puede ser definida arbitrariamente por el estado. Panopticon: Las autoridades podrían imponer límites de gasto en ciertas mercancías (alcohol, artículos de lujo), establecer fechas de vencimiento que obliguen a gastar en un plazo determinado, o congelar cuentas instantáneamente sin supervisión judicial. Programmable coercion: Lo que los ledgers abiertos hacen bien Las blockchains públicas como Creditcoin crean registros prohibidos de manipulación que cualquier persona puede auditar.Esta transparencia construye confianza y permite la verificación sin requerir acceso a bases de datos centralizadas. Transparency: Los historiales de crédito registrados en los registros abiertos pueden seguir a personas a través de fronteras e instituciones.Un prestatario en Nigeria que se traslada a Ghana puede llevar su historial de pagos con ellos, en lugar de comenzar desde cero. Portability: Esto distribuye el poder y reduce el riesgo de que un actor, ya sea el gobierno o la corporación, pueda manipular unilateralmente los registros o negar el acceso. Decentralization: Riesgos de Open Ledger Si los importes de transacciones, los tiempos y las contrapartes son públicos, el análisis sofisticado puede desanonimizar a los usuarios y inferir información sensible sobre su comportamiento. Metadata leakage: En algunos sistemas de blockchain, los validadores pueden reordenar las transacciones para extraer beneficios, potencialmente desventaja a los usuarios. Esto crea preocupaciones de equidad y puede socavar la confianza en el sistema. MEV (Maximal Extractable Value): El modelo de tres capas La solución no es elegir entre CBDCs y libros de crédito abiertos, sino combinarlos en una arquitectura estratificada que aproveche las fortalezas de cada uno al tiempo que mitiga sus debilidades. Layer 1: Layer de liquidación (CBDC Rails para Fiat Finality) La capa base utiliza la infraestructura CBDC para la liquidación final. Cuando un prestamista desembolsa un préstamo o un prestatario hace un reembolso, la transferencia real de valor se produce a través de las carteras CBDC. Esto proporciona: Resolución instantánea: sin esperar transferencias bancarias o cadenas bancarias de correspondencia Cumplimiento regulatorio: los bancos centrales pueden hacer cumplir los requisitos de lucha contra el blanqueo de capitales (AML) y el conocimiento del cliente (KYC) en esta capa Estabilidad de Fiat: los préstamos y reembolsos denominados en moneda nacional eliminan el riesgo de divisas para las transacciones domésticas Criticamente, la capa CBDC mantiene El banco central ve que “Wallet A transfirió 1.000 unidades a Wallet B” pero no sabe automáticamente que esto representa un reembolso de préstamo, una compra o un regalo. asentamiento Layer 2: Layer de Crédito (Creditcoin como Public Credit Ledger) La capa media registra pruebas de préstamos y reembolsos en Creditcoin, una blockchain pública diseñada específicamente para el historial de crédito. Registros inmutables: Una vez que se emita un préstamo y se efectúan reembolsos, los datos no pueden ser alterados o borrados Historias de crédito pseudónimas: los prestamistas construyen registros verificables sin exponer sus identidades legales Portabilidad transfronteriza: los historiales de crédito registrados en Creditcoin son accesibles a nivel mundial, permitiendo el préstamo internacional La capa de crédito almacena hashes de préstamos (huellas dactilares criptográficas de términos de préstamos), timestamps de desembolso, importes de reembolso y banderas por defecto. almacenar nombres de prestatarios, direcciones u otra información de identificación personal (PII). no capa 3: capa de privacidad (divulgación selectiva, encriptación, pruebas ZK) La capa superior implementa tecnologías de conservación de la privacidad que permiten la verificación sin revelación: Un prestamista podría ver "este prestatario hizo 12 pagos a tiempo totales de $ 5.000" sin conocer el nombre o la dirección del prestatario. Selective disclosure: Los datos sensibles almacenados por los prestamistas se cifran utilizando claves controladas por el prestatario. Incluso si se viola la base de datos de un prestamista, el atacante no puede leer los datos cifrados sin la clave del prestatario. Encryption at rest: Por ejemplo, un regulador podría verificar que "todos los préstamos en esta cartera cumplen con los estándares mínimos de bonificación" sin ver los detalles de los prestamistas individuales. Zero-knowledge proof attestations: Arquitectura de referencia Aquí está cómo las tres capas trabajan juntas en la práctica. Diagrama de secuencia (ilustración) 1. Lender disburses loan from CBDC wallet → CBDC layer: Transfer 1,000 units from Lender Wallet to Borrower Wallet → Credit layer: Record loan hash on Creditcoin 2. Borrower makes repayment → CBDC layer: Transfer 250 units from Borrower Wallet to Lender Wallet → Credit layer: Record repayment timestamp and amount on Creditcoin 3. Regulator/auditor verifies compliance → Privacy layer: Request ZK-proof that loan meets regulatory standards → Lender generates proof without revealing borrower PII → Regulator verifies proof confirms compliance Gestión clave Cada prestatario tiene una clave privada que controla su billetera CBDC y autoriza las actualizaciones a su historial de crédito.Esta clave puede almacenarse en un teléfono inteligente, billetera de hardware, o administrada por un custodio de confianza (para los usuarios que prefieren no gestionar las claves ellos mismos). Borrower keys: Los prestamistas tienen claves que autorizan los desembolsos de préstamos y firman actualizaciones de registros de crédito. los esquemas de firma múltiple pueden requerir que los empleados de varios prestamistas aprueben transacciones grandes, reduciendo el riesgo de fraude. Lender keys: Los reguladores tienen claves de sólo lectura que les permiten auditar los registros de crédito y verificar el cumplimiento sin la capacidad de modificar datos o acceder a PII encriptados. Regulator keys: Acceso basado en roles Los prestamistas pueden ver su propio historial de crédito, autorizar a los prestamistas a acceder a él y revocar el acceso en cualquier momento. Préstamos: Puede ver los historiales de crédito de los prestamistas que otorgan permiso, registrar nuevos préstamos y reembolsos, y generar pruebas de cumplimiento Los reguladores pueden auditar estadísticas agregadas, verificar pruebas de cumplimiento y investigar casos específicos con la autorización legal adecuada. Public: Puede verificar la integridad del libro de crédito (que los registros no han sido manipulados) sin acceder a los datos de los prestamistas individuales Eventos logs Todas las acciones del sistema se registran: pagos de préstamos, reembolsos, subvenciones de acceso, revocaciones de acceso y verificaciones de cumplimiento.Estos registros están firmados criptográficamente y timestampados, creando una pista de auditoría que puede ser revisada si surgen disputas. Gobernanza y supervisión La tecnología por sí sola no puede garantizar la privacidad y la responsabilidad.Las estructuras de gobernanza deben definir quién tiene el poder y cómo se puede controlar. ¿Quién tiene las llaves? Controla la capa de liquidación de la CBDC, incluyendo la capacidad de congelar cuentas para fines legítimos de la aplicación de la ley (con supervisión judicial) Central bank: Ningún único validador puede alterar unilateralmente los registros; los cambios requieren el consenso entre varias partes independientes. Creditcoin validators: Controlar el acceso a su propio historial de crédito y puede revocar el acceso del prestamista en cualquier momento Borrowers: Un consejo multipartidario (incluidos defensores de la privacidad, grupos de protección de consumidores y representantes de la industria) revisa el diseño del sistema, monitora el abuso y recomienda cambios en la política Independent oversight board: Revocación y respuesta a incidentes Si la clave de acceso de un prestamista es comprometida, el consejo de supervisión puede votar para revocarla, impidiendo que la clave comprometida acceda a los datos del prestatario o registre nuevos préstamos. How revocation works: Si se produce una violación de la privacidad (por ejemplo, se exponen datos cifrados), el sistema desencadena una notificación automática a los prestatarios afectados.Un equipo de respuesta a incidentes investiga la violación, implementa correcciones y publica un informe público (con detalles sensibles redactados). Incident response: Informes de Transparencia Pública Cada trimestre, el sistema publica un informe de transparencia que muestra: Número total de préstamos emitidos Importe total de reembolso Tarifas por tipo de producto Número de solicitudes de acceso de los reguladores y resultados Número de incidentes de privacidad y resoluciones Estos informes proporcionan responsabilidad sin comprometer la privacidad individual. Política de Checklist Los formuladores de políticas que diseñen sistemas CBDC-plus-crédito deben garantizar los siguientes estándares mínimos: Privacidad mínima viable [ ] Las transacciones son pseudónimas por defecto (no se vincula automáticamente a identidades legales) [ ]PII es cifrado y controlado por los usuarios, no almacenado en texto simple por los proveedores de servicios [ ]Los reguladores pueden auditar el cumplimiento sin acceso rutinario a los detalles de las transacciones individuales [ ]Los usuarios pueden revocar el acceso de terceros a sus datos en cualquier momento APIs abiertos [ ]Las interfaces del sistema están documentadas públicamente, lo que permite a los desarrolladores de terceros construir servicios compatibles No vendor lock-in: users can switch between service providers without losing their credit history [ ] [ ]Interoperabilidad con otros sistemas financieros (bancos tradicionales, dinero móvil, transferencias internacionales) Pruebas de auditabilidad [ ]Los auditores independientes pueden verificar que las estadísticas agregadas coincidan con los datos de la cadena [ ]Las pruebas de conformidad se pueden comprobar sin acceder a los datos crudos [ ]Los registros del sistema son obvios y se conservan durante un período definido Red-Team entrenamiento [ ]Evaluaciones de seguridad regulares por expertos independientes que intentan violar las protecciones de privacidad [ ]Atacos simulados en sistemas de gestión clave [ ]Test de estrés de los procedimientos de respuesta a incidentes Public Bug Bounties [ ] Rewards for security researchers who discover vulnerabilities [ ] Clear disclosure process that protects researchers from legal liability [ ] Rapid patching of discovered issues Piloto de Blueprint La teoría es importante, pero la implementación revela los desafíos reales. Transferencia en efectivo City-Pair Permite transferencias instantáneas de efectivo entre dos ciudades (por ejemplo, Lagos y Accra) utilizando la liquidación CBDC y la verificación de crédito de Creditcoin. Scope: 1.000 usuarios en cada ciudad, reclutados a través de agentes locales de dinero móvil Participants: 6 meses Duration: Evaluation metrics: Tiempo de entrega p95 (95o percentil): Target <5 minutos Número de violaciones de privacidad: Target = 0 Tasa de reclamaciones: Target <2% de las transacciones Coste por transacción: Target <$0.50 Programa de préstamos MSME Proporcionar préstamos a pequeñas empresas (hasta $ 5.000) a micro, pequeñas y medianas empresas utilizando historias de crédito de Creditcoin y desembolso CBDC. Scope: 500 empresas en Nigeria, Ghana y Sierra Leona Participants: 12 meses Duration: Evaluation metrics: P95: Target <24 horas Tasa por defecto: Punto de referencia frente a la microfinanciación tradicional (objetivo: igual o mejor) Satisfacción del prestatario: Target >80% recomendaría a otros Tasa de graduación en línea de crédito: Objetivo >60% de los prestamistas a tiempo real reciben aumentos de límite Marco de evaluación Ambos pilotos deben ser evaluados de forma independiente por una institución de investigación (por ejemplo, MIT J-PAL, IPA) utilizando ensayos controlados aleatorios donde sea posible. Does the system actually improve financial inclusion (measured by new credit access for previously unbanked individuals)? Are privacy protections effective (measured by user surveys and technical audits)? Is the system cost-effective compared to alternatives (measured by cost per user served)? What are the unintended consequences (measured through qualitative interviews and complaint analysis)? Sustituye el miedo por el diseño El debate del CBDC ha sido dominado por el miedo: miedo a la vigilancia, miedo a perder la soberanía monetaria, miedo a la disrupción tecnológica. Si diseñamos la privacidad y la auditoría desde el primer día, utilizando diseños en capas que separan las funciones de liquidación, crédito y privacidad, podemos tener inclusión. Los CBDCs pueden ofrecer los beneficios de los pagos instantáneos y el acceso financiero sin convertirse en herramientas de opresión. y El modelo de tres capas presentado aquí no es el único diseño posible, pero demuestra que los compromisos no son binarios.No tenemos que elegir entre privacidad e inclusión, entre innovación y regulación, entre eficiencia centralizada y resiliencia descentralizada. Las instituciones y los ciudadanos deben exigir que los sistemas de moneda digital estén diseñados con privacidad, transparencia y responsabilidad como principios centrales, no como reflexiones posteriores. La tecnología existe.La pregunta es si tenemos la voluntad política de usarla sabiamente.