Descargar - Bitcoin

Compruebe su ancho de banda y espacio

Bitcoin Core requiere descargar una única vez alrededor de 600GB de datos mas 5-10GB adicionales al mes. Por defecto, necesitarás almacenar todos esos datos, pero si activas la poda (pruning), podrás almacenar tan poco como 10GB en total sin sacrificar nada de seguridad. Para más información sobre cómo poner Bitcoin Core en funcionamiento, por favor lea la guía para nodos completos.

Verifique su descarga

Verificar la descarga es opcional pero muy recomendado. Llevar a cabo los pasos de la verificación en este punto te asegura que no has descargado una versión inesperada o falsificada de Bitcoin, lo cual podría resultar en la pérdida de fondos (dinero).

Haga click en una de las líneas inferiores para ver instrucciones de verificación para esa plataforma.

Instrucciones de verificación para Windows
  1. Haga click en el enlace en la lista superior para descargar la versión adecuada para su plataforma y espere a que el fichero haya terminado de descargarse.

  2. Descargar la lista de checksums criptográficas: SHA256SUMS

  3. Descargar las firmas que atestiguan la validez de las checksums: SHA256SUMS.asc

  4. Abre un terminal (prompt de línea de comandos) y Cambia Directorio (cd) a la carpeta que uses para descargas. Por ejemplo:

    cd %UserProfile%\Downloads
    
  5. Ejecuta el siguiente comando para generar una checksum del fichero de la versión que te has descargado. Reemplaza 'bitcoin-27.0-win64-setup.exe' con el nombre del fichero que realmente hayas descargado.

    certUtil -hashfile bitcoin-27.0-win64-setup.exe SHA256
  6. Asegúrate de que la checksum producida por el comando superior coincide con una de las checksums listadas en el fichero de checksums que descargaste previamente. Recomendamos que compruebes cada caracter de las dos checksums para asegurarte de que coinciden. Puedes ver las checksums que has descargado ejecutando el siguiente comando:

    type SHA256SUMS
  7. Si no has instalado previamente GNU Privacy Guard (GPG) en tu sistema, instálalo ahora o consula otras opciones de instalación.

  8. Las publicaciones de código son firmadas por varias personas, cada una de ellas identificada por una única clave pública. Para poder validar las firmas, debes utilizar GPG para cargar de forma local estas claves públicas. Encontrarás varias de las claves de diversos desarroladores en el repositorio bitcoin-core/guix.sigs. Puedes utilizar esta lista para cargar las claves en tu base de datos de GPG.

    Por ejemplo, puedes cargar la clave builder-keys/fanquake.gpg descargando el archivo fanquake.gpg y utilizando el siguiente comando:

    C:\Program Files (x86)\GnuPG\bin\gpg.exe --import fanquake.gpg

    La respuesta del comando debería comunicarte que una clave ha sido importada, actualizada, posee nuevas firmas, o no ha sido modificada.

  9. Es recomendable que elijas a varias de las personas de esta lista que consideres de confianza e importes sus claves utilizando el método previamente explicado. Más adelante, utilizarás sus claves para validar las firmas que atestan la validez de las checksums que se proporcionan conjuntamente con los binarios del código. Puedes importar todas las claves de una sola vez simplemente clonando el repositorio e importando todo el directorio:

  10. Verifique que el fichero de checksums file está firmado PGP por la clave que firma la versión:
    C:\Program Files (x86)\GnuPG\bin\gpg.exe --verify SHA256SUMS.asc
  11. El comando superior mostrará una serie de chequeos de firmas para cada una de las claves públicas que han firmado las checksums. Cada firma mostrará el siguiente texto:

    1. Una línea que comienza por: gpg: Good signature

    2. Una línea completa que dice: Primary key fingerprint: E777 299F C265 DD04 7930  70EB 944D 35F9 AC3D B76A

    La respues del comando de verificación puede contener un aviso notificando que la clave no está certificada con una firma de confianza ("key is not certified with a trusted signature"). Esto significa que para poder verificar tu descarga de forma completa, necesitas confirmar que la identificación de la clave de firmado (e.g. E777 299F.. .) listada en la segunda línea de la respuesta del comando coincide con la clave pública del firmante que estabas esperando. Revisa la sección de gestión de claves del manual de GNU para más detalles.

Instrucciones de verificación para macOS
  1. Haga click en el enlace en la lista superior para descargar la versión adecuada para su plataforma y espere a que el fichero haya terminado de descargarse.

  2. Descargar la lista de checksums criptográficas: SHA256SUMS

  3. Descargar las firmas que atestiguan la validez de las checksums: SHA256SUMS.asc

  4. Abre un terminal (prompt de línea de comandos) y Cambia Directorio (cd) a la carpeta que uses para descargas. Por ejemplo:

    cd Downloads/
  5. Verifica que la checksum del fichero de la edición está listado en el fichero de checksums usando el siguiente comando:

    shasum -a 256 --check SHA256SUMS

    En la salida producida por el comando superior, puedes ignorar cualquier alerta y fallo sin problema, pero debes asegurarte de que la salida lista "OK" después del nombre del fichero de la versión que has descargado. Por ejemplo: bitcoin-27.0-x86_64-apple-darwin.zip: OK

  6. Si no has instalado previamente GNU Privacy Guard (GPG) en tu sistema, instálalo ahora o consula otras opciones de instalación.

  7. Las publicaciones de código son firmadas por varias personas, cada una de ellas identificada por una única clave pública. Para poder validar las firmas, debes utilizar GPG para cargar de forma local estas claves públicas. Encontrarás varias de las claves de diversos desarroladores en el repositorio bitcoin-core/guix.sigs. Puedes utilizar esta lista para cargar las claves en tu base de datos de GPG.

    Por ejemplo, puedes cargar la clave builder-keys/fanquake.gpg descargando el archivo fanquake.gpg y utilizando el siguiente comando:

    gpg --import fanquake.gpg

    La respuesta del comando debería comunicarte que una clave ha sido importada, actualizada, posee nuevas firmas, o no ha sido modificada.

  8. Es recomendable que elijas a varias de las personas de esta lista que consideres de confianza e importes sus claves utilizando el método previamente explicado. Más adelante, utilizarás sus claves para validar las firmas que atestan la validez de las checksums que se proporcionan conjuntamente con los binarios del código. Puedes importar todas las claves de una sola vez simplemente clonando el repositorio e importando todo el directorio:
    git clone https://github.com/bitcoin-core/guix.sigs
    gpg --import guix.sigs/builder-keys/*
  9. Verifique que el fichero de checksums file está firmado PGP por la clave que firma la versión:
    gpg --verify SHA256SUMS.asc
  10. El comando superior mostrará una serie de chequeos de firmas para cada una de las claves públicas que han firmado las checksums. Cada firma mostrará el siguiente texto:

    1. Una línea que comienza por: gpg: Good signature

    2. Una línea completa que dice: Primary key fingerprint: E777 299F C265 DD04 7930  70EB 944D 35F9 AC3D B76A

    La respues del comando de verificación puede contener un aviso notificando que la clave no está certificada con una firma de confianza ("key is not certified with a trusted signature"). Esto significa que para poder verificar tu descarga de forma completa, necesitas confirmar que la identificación de la clave de firmado (e.g. E777 299F.. .) listada en la segunda línea de la respuesta del comando coincide con la clave pública del firmante que estabas esperando. Revisa la sección de gestión de claves del manual de GNU para más detalles. Consulte el manual de GNU para obtener más detalles.

Instrucciones de verificación para GNU/Linux
  1. Haga click en el enlace en la lista superior para descargar la versión adecuada para su plataforma y espere a que el fichero haya terminado de descargarse.

  2. Descargar la lista de checksums criptográficas: SHA256SUMS

  3. Descargar las firmas que atestiguan la validez de las checksums: SHA256SUMS.asc

  4. Abre un terminal (prompt de línea de comandos) y Cambia Directorio (cd) a la carpeta que uses para descargas. Por ejemplo:

    cd Downloads/
  5. Verifica que la checksum del fichero de la edición está listado en el fichero de checksums usando el siguiente comando:

    sha256sum --ignore-missing --check SHA256SUMS

    En la salida producida por el comando superior, puedes ignorar cualquier alerta y fallo sin problema, pero debes asegurarte de que la salida lista "OK" después del nombre del fichero de la versión que has descargado. Por ejemplo: bitcoin-27.0-x86_64-linux-gnu.tar.gz: OK

  6. Las publicaciones de código son firmadas por varias personas, cada una de ellas identificada por una única clave pública. Para poder validar las firmas, debes utilizar GPG para cargar de forma local estas claves públicas. Encontrarás varias de las claves de diversos desarroladores en el repositorio bitcoin-core/guix.sigs. Puedes utilizar esta lista para cargar las claves en tu base de datos de GPG.

    Por ejemplo, puedes cargar la clave builder-keys/fanquake.gpg descargando el archivo fanquake.gpg y utilizando el siguiente comando:

    gpg --import fanquake.gpg

    La respuesta del comando debería comunicarte que una clave ha sido importada, actualizada, posee nuevas firmas, o no ha sido modificada.

  7. Es recomendable que elijas a varias de las personas de esta lista que consideres de confianza e importes sus claves utilizando el método previamente explicado. Más adelante, utilizarás sus claves para validar las firmas que atestan la validez de las checksums que se proporcionan conjuntamente con los binarios del código. Puedes importar todas las claves de una sola vez simplemente clonando el repositorio e importando todo el directorio:
    git clone https://github.com/bitcoin-core/guix.sigs
    gpg --import guix.sigs/builder-keys/*
  8. Verifique que el fichero de checksums file está firmado PGP por la clave que firma la versión:
    gpg --verify SHA256SUMS.asc
  9. El comando superior mostrará una serie de chequeos de firmas para cada una de las claves públicas que han firmado las checksums. Cada firma mostrará el siguiente texto:

    1. Una línea que comienza por: gpg: Good signature

    2. Una línea completa que dice: Primary key fingerprint: E777 299F C265 DD04 7930  70EB 944D 35F9 AC3D B76A

    La respues del comando de verificación puede contener un aviso notificando que la clave no está certificada con una firma de confianza ("key is not certified with a trusted signature"). Esto significa que para poder verificar tu descarga de forma completa, necesitas confirmar que la identificación de la clave de firmado (e.g. E777 299F.. .) listada en la segunda línea de la respuesta del comando coincide con la clave pública del firmante que estabas esperando. Revisa la sección de gestión de claves del manual de GNU para más detalles. Consulte el manual de GNU para obtener más detalles.

Instrucciones de verificación para Snap (Snap package)

Aunque los Snap packages usan ejecutables generados de forma determinista, la herramienta Snap en sí misma no provee una forma sencilla de revelar los contenidos de un Snap package. Por ello, el proyecto Bitcoin Core no posee la información necesaria para ayudarte a verificar los Snap packages de Bitcoin Core.

Verificación adicional con builds reproducibles

Usuarios experimentados a los que no les importe llevar a cabo pasos adicionales pueden aprovecharse de las builds reproducibles de Bitcoin Core y las checksums firmadas generadas por contribuyentes que proveen esas builds.

  • Builds reproducibles permiten a cualquiera con una copia del código fuente licenciado MIT de Bitcoin Core construir programas binarios idénticos a los que se distribuyen en este sitio web (es decir que los binarios tendrán las mismas checksums criptográficas que aquellos proveídos por este sitio web).

  • Reproducción verificada es el resultado de que múltiples contribuyentes de Bitcoin Core reproduzcan cada uno independientemente programas binarios idénticos según se describe arriba. Estos contribuyentes firman criptográficamente y publican las checksums de los binarios que hayan generado.

Las instrucciones de verificacion introducidas previamente verificaran que los contribuidores en los que confias han firmado las checksums que se encuentran en el archivo de checksums de la publicacion del codigo. De forma adicional, generar los archivos binarios por ti mismo te proporcionara el mas alto nivel de seguridad al que puedes aspirar. Para mas informacion, visita el repositorio del sistema de generacion de firmas de confianza.


Bitcoin Core es un proyecto de software libre dirigido en comunidad, liberado bajo la licencia MIT de fuentes abiertas.