Saltar al contenido principal

79 publicaciones etiquetados con "IA"

Aplicaciones de inteligencia artificial y aprendizaje automático

Ver Todas las Etiquetas

Las guerras de las predicciones de 20 mil millones de dólares: cómo Kalshi y Polymarket están convirtiendo la información en la nueva clase de activos de Wall Street

· 11 min de lectura
Dora Noda
Software Engineer

Cuando Intercontinental Exchange — la empresa matriz de la Bolsa de Valores de Nueva York — emitió un cheque de $ 2.000 millones a Polymarket en octubre de 2025, no estaba apostando por una startup de criptomonedas. Estaba comprando un asiento en la mesa para algo mucho más grande: la transformación de la información misma en una clase de activo negociable. Seis meses después, los mercados de predicción están procesando $ 5.900 millones en volumen semanal, los agentes de IA contribuyen con el 30 % de las operaciones y los fondos de cobertura están utilizando estas plataformas para cubrir las decisiones de la Fed con más precisión de la que jamás ofrecieron los futuros del Tesoro.

Bienvenido a las Finanzas de la Información — el segmento de más rápido crecimiento en el mundo cripto y, quizás, el cambio de infraestructura más trascendental desde que las stablecoins se volvieron populares.

De casino especulativo a infraestructura institucional

Las cifras cuentan la historia de una industria que se ha reinventado fundamentalmente. En 2024, los mercados de predicción eran curiosidades de nicho — entretenidos para los fanáticos de la política, descartados por el dinero serio. Para enero de 2026, Piper Sandler anticipa que la industria verá más de 445.000 millones de contratos negociados este año, lo que representa $ 222,5 mil millones en volumen nocional — frente a los 95.000 millones de contratos en 2025.

Los catalizadores fueron tres:

Claridad Regulatoria: La Ley CLARITY de 2025 clasificó oficialmente los contratos de eventos como "productos básicos digitales" bajo la supervisión de la CFTC. Esta luz verde regulatoria resolvió los obstáculos de cumplimiento que habían mantenido a los principales bancos al margen. La victoria legal de Kalshi en mayo de 2025 sobre la CFTC estableció que los contratos de eventos son derivados, no juegos de azar — creando un precedente federal que permite a la plataforma operar a nivel nacional mientras las casas de apuestas enfrentan licencias estado por estado.

Inversión Institucional: Polymarket aseguró $ 2.000 millones de ICE con una valoración de $ 9.000 millones, con la matriz de la NYSE integrando los datos de predicción en los feeds institucionales. Para no quedarse atrás, Kalshi recaudó $ 1.300 millones en dos rondas — $ 300 millones en octubre y luego $ 1.000 millones en diciembre de Paradigm, a16z, Sequoia y ARK Invest — alcanzando una valoración de $ 11.000 millones. Combinadas, estas dos plataformas valen ahora $ 20.000 millones.

Integración de IA: Los sistemas autónomos de IA ahora contribuyen con más del 30 % del volumen total. Herramientas como el servidor MCP de RSS3 permiten a los agentes de IA escanear fuentes de noticias y ejecutar operaciones sin intervención humana — transformando los mercados de predicción en motores de procesamiento de información las 24 horas del día, los 7 días de la semana.

La gran guerra de las predicciones: Kalshi vs. Polymarket

A partir del 23 de enero de 2026, la competencia es feroz. Kalshi domina el 66,4 % de la cuota de mercado, procesando más de $ 2.000 millones semanales. Sin embargo, Polymarket mantiene aproximadamente un 47 % de probabilidades de terminar el año como líder de volumen, mientras que Kalshi le sigue con un 34 %. Los recién llegados como Robinhood están capturando el 20 % de la cuota de mercado — un recordatorio de que este espacio sigue estando muy abierto.

Las plataformas han forjado diferentes nichos:

Kalshi opera como un exchange regulado por la CFTC, lo que le otorga acceso a los operadores minoristas de EE. UU. pero lo somete a una supervisión más estricta. Aproximadamente el 90 % de sus $ 43.000 millones en volumen nocional proviene de contratos de eventos relacionados con el deporte. Las autoridades estatales del juego en Nevada y Connecticut han emitido órdenes de cese y desista, argumentando que estos contratos se superponen con los juegos de azar sin licencia — una fricción legal que genera incertidumbre.

Polymarket se ejecuta sobre infraestructura cripto (Polygon), ofreciendo acceso global sin permisos pero enfrentando presión regulatoria en mercados clave. Las regulaciones europeas MiCA requieren una autorización completa para el acceso a la UE en 2026. La arquitectura descentralizada de la plataforma proporciona resistencia a la censura pero limita la adopción institucional en jurisdicciones con altas exigencias de cumplimiento.

Ambas apuestan a que la oportunidad a largo plazo se extiende mucho más allá de su enfoque actual. El verdadero premio no son las apuestas deportivas ni los mercados electorales — es convertirse en la terminal Bloomberg de las creencias colectivas.

Cobertura de lo inasequible: Cómo Wall Street utiliza los mercados de predicción

El desarrollo más revolucionario no es el crecimiento del volumen — es el surgimiento de estrategias de cobertura completamente nuevas que los derivados tradicionales no podían soportar.

Cobertura de tasas de la Fed: Las probabilidades actuales de Kalshi sitúan en un 98 % la probabilidad de que la Fed mantenga las tasas estables en la reunión del 28 de enero. Pero la verdadera acción está en los contratos de marzo de 2026, donde una probabilidad del 74 % de un recorte de 25 puntos básicos ha creado un terreno de cobertura de alto riesgo para quienes temen una desaceleración del crecimiento. Los grandes fondos utilizan estos contratos binarios — o la Fed recorta o no lo hace — para "eliminar el riesgo" de las carteras con más precisión de la que ofrecen los futuros del Tesoro.

Seguro contra la inflación: Tras el dato del IPC de diciembre de 2025 del 2,7 %, los usuarios de Polymarket están negociando activamente topes de inflación para 2026. Actualmente, hay una probabilidad del 30 % descontada de que la inflación rebote y se mantenga por encima del 3 % durante el año. A diferencia de los swaps de inflación tradicionales que requieren mínimos institucionales, estos contratos son accesibles con tan solo $ 1 — lo que permite a los inversores individuales comprar un "seguro contra la inflación" para sus gastos de costo de vida.

Protección contra el cierre del gobierno: Los minoristas compensan los riesgos de cierre del gobierno a través de contratos de predicción. Los prestamistas hipotecarios cubren las decisiones regulatorias. Los inversores tecnológicos utilizan contratos de IPC para proteger las carteras de acciones.

Ventaja de velocidad: A lo largo de 2025, los mercados de predicción anticiparon con éxito tres de cada tres giros de la Fed varias semanas antes de que la prensa financiera convencional se pusiera al día. Esta "brecha de velocidad" es la razón por la que firmas como Saba Capital Management ahora utilizan los contratos de IPC de Kalshi para cubrir la inflación directamente, evitando las complejidades de los proxies del mercado de bonos.

El oráculo de información impulsado por IA

Quizás nada distingue más a los mercados de predicción de 2026 que la integración de la IA. Los sistemas autónomos no solo están participando — están cambiando fundamentalmente el funcionamiento de estos mercados.

Los agentes de IA contribuyen con más del 30 % del volumen de trading, escaneando feeds de noticias, redes sociales y datos económicos para ejecutar operaciones más rápido de lo que los traders humanos pueden procesar la información. Esto crea un bucle de retroalimentación: la liquidez impulsada por la IA atrae más flujo institucional, lo que mejora el descubrimiento de precios, lo que a su vez hace que las estrategias de IA sean más rentables.

Las implicaciones se extienden más allá del trading:

  • Análisis de sentimiento en tiempo real: Las corporaciones integran feeds de predicción impulsados por IA en paneles de control para el pronóstico interno de riesgos y ventas.
  • Licencia de datos institucionales: Las plataformas licencian datos de mercado enriquecidos como alfa para fondos de cobertura y firmas de trading.
  • Respuesta automatizada a noticias: Pocos segundos después de un anuncio importante, los precios de predicción se ajustan — a menudo antes de que los mercados tradicionales reaccionen.

Esta capa de IA es la razón por la cual los analistas de Bernstein argumentan que los "rieles de blockchain, el análisis de IA y los feeds de noticias" no son tendencias adyacentes — se están fusionando dentro de las plataformas de predicción para crear una nueva categoría de infraestructura financiera.

Más allá de las apuestas: la información como clase de activo

La transformación de un "casino especulativo" a una "infraestructura de información" refleja una visión más profunda: los mercados de predicción ponen precio a lo que otros instrumentos no pueden.

Los derivados tradicionales permiten cubrir movimientos de tipos de interés, fluctuaciones de divisas y precios de materias primas. Pero son terribles para cubrir:

  • Decisiones regulatorias (nuevos aranceles, cambios de política)
  • Resultados políticos (elecciones, formación de gobierno)
  • Sorpresas económicas (datos del IPC, datos de empleo)
  • Eventos geopolíticos (conflictos, acuerdos comerciales)

Los mercados de predicción llenan este vacío. Un inversor minorista preocupado por los impactos inflacionarios puede comprar "el IPC supera el 3,1 %" por unos pocos centavos, adquiriendo efectivamente un seguro contra la inflación. Una multinacional preocupada por la política comercial puede cubrir el riesgo arancelario directamente.

Esta es la razón por la que ICE integró los datos de Polymarket en los feeds institucionales — no se trata de la plataforma de apuestas, sino de la capa de información. Los mercados de predicción agregan creencias de manera más eficiente que las encuestas, los sondeos o las estimaciones de analistas. Se están convirtiendo en la capa de verdad en tiempo real para el pronóstico económico.

Los riesgos y la cuerda floja regulatoria

A pesar del crecimiento explosivo, persisten riesgos significativos:

Arbitraje regulatorio: El precedente federal de Kalshi no lo protege de los reguladores de juegos de azar a nivel estatal. Las órdenes de cese y desistimiento de Nevada y Connecticut señalan posibles conflictos jurisdiccionales. Si los mercados de predicción se clasifican como juegos de azar en estados clave, el mercado minorista doméstico podría fragmentarse.

Riesgo de concentración: Con Kalshi y Polymarket comandando valoraciones combinadas de 20.000 millones de dólares, la industria está altamente concentrada. Una acción regulatoria contra cualquiera de las plataformas podría hundir la confianza en todo el sector.

Manipulación por IA: Dado que la IA contribuye al 30 % del volumen, surgen preguntas sobre la integridad del mercado. ¿Pueden coludir los agentes de IA? ¿Cómo detectan las plataformas la manipulación coordinada por sistemas autónomos? Estas cuestiones de gobernanza siguen sin resolverse.

Dependencia cripto: La dependencia de Polymarket de los rieles cripto (Polygon, USDC) vincula su destino a las condiciones del mercado cripto y a los resultados regulatorios de las stablecoins. Si USDC enfrenta restricciones, la infraestructura de liquidación de Polymarket se vuelve incierta.

Lo que viene a continuación: la oportunidad de 222.500 millones de dólares

La trayectoria es clara. La proyección de Piper Sandler de 222.500 millones de dólares en volumen nocional para 2026 haría que los mercados de predicción sean más grandes que muchas categorías de derivados tradicionales. Varios desarrollos a seguir:

Nuevas categorías de mercado: Más allá de la política y las decisiones de la Fed, cabe esperar mercados de predicción para eventos climáticos, hitos en el desarrollo de la IA, sorpresas en las ganancias corporativas y avances tecnológicos.

Integración bancaria: Los grandes bancos se han mantenido en gran medida al margen debido a preocupaciones de cumplimiento. Si continúa la claridad regulatoria, se espera que surjan servicios de custodia y corretaje principal (prime brokerage) para el trading institucional de predicciones.

Productos de seguros: La línea entre los contratos de predicción y los seguros es delgada. Podrían surgir productos de seguros paramétricos construidos sobre la infraestructura de los mercados de predicción — seguros contra terremotos que paguen basados en lecturas de magnitud, seguros de cosechas vinculados a resultados climáticos.

Expansión global: Tanto Kalshi como Polymarket se centran principalmente en EE. UU. La expansión internacional — particularmente en Asia y LATAM — representa un potencial de crecimiento significativo.

Las guerras de los mercados de predicción de 2026 no tratan sobre quién procesa más apuestas deportivas. Tratan sobre quién construye la infraestructura para las Finanzas de Información (Information Finance) — la clase de activo donde las creencias se vuelven negociables, cubribles y, en última instancia, monetizables.

Por primera vez, la información tiene un precio de mercado. Y eso lo cambia todo.


Para los desarrolladores que construyen sobre la infraestructura de blockchain que impulsa los mercados de predicción y las aplicaciones DeFi, BlockEden.xyz ofrece servicios de API de grado empresarial en Ethereum, Polygon y otras cadenas — las mismas capas fundamentales en las que confían plataformas como Polymarket.

La base de Sui preparada para la computación cuántica para la inteligencia autónoma

· 33 min de lectura
Dora Noda
Software Engineer

La blockchain Sui se distingue de sus competidores por su agilidad criptográfica fundamental y su arquitectura centrada en objetos, posicionándola como la única blockchain de Capa 1 importante que avanza simultáneamente la integración de IA, la coordinación robótica y la seguridad resistente a la computación cuántica. Esto no es un posicionamiento de marketing, es una realidad arquitectónica. El cofundador y criptógrafo jefe Kostas "Kryptos" Chalkias ha incorporado sistemáticamente estas capacidades en el diseño central de Sui desde su inicio, creando lo que él describe como una infraestructura que "superará incluso a Visa en velocidad" mientras permanece segura contra las amenazas cuánticas que podrían "destruir toda la criptografía moderna" en una década.

La base técnica ya está lista para la producción: la finalidad del consenso de 390 milisegundos permite la coordinación de agentes de IA en tiempo real, la ejecución paralela procesa 297.000 transacciones por segundo en su pico, y los esquemas de firma EdDSA proporcionan una ruta de migración probada a la criptografía post-cuántica sin requerir bifurcaciones duras. Mientras tanto, Bitcoin y Ethereum se enfrentan a amenazas existenciales de la computación cuántica sin una ruta de actualización compatible con versiones anteriores. La visión de Chalkias se centra en tres pilares convergentes: la IA como capa de coordinación, los sistemas robóticos autónomos que requieren una finalidad en menos de un segundo, y los marcos criptográficos que permanecen seguros hasta 2035 y más allá. Sus declaraciones en conferencias, trabajos de investigación e implementaciones técnicas revelan no promesas especulativas, sino una ejecución sistemática de una hoja de ruta establecida en la fundación de Mysten Labs en 2022.

Esto importa más allá del tribalismo de las blockchains. Para 2030, los mandatos del NIST requieren la deprecación de los estándares de cifrado actuales. Los sistemas autónomos, desde robots de fabricación hasta agentes de IA, requerirán una coordinación sin confianza a escala. La arquitectura de Sui aborda ambas inevitabilidades simultáneamente, mientras los competidores se apresuran a adaptar soluciones. La pregunta no es si estas tecnologías convergen, sino qué plataformas sobreviven intactas a la convergencia.

El criptógrafo que llamó a su hijo Kryptos

Kostas Chalkias aporta una credibilidad poco común a la intersección de la blockchain con las tecnologías emergentes. Antes de cofundar Mysten Labs, se desempeñó como criptógrafo principal para el proyecto Diem de Meta y la billetera Novi, trabajó con Mike Hearn (uno de los primeros desarrolladores de Bitcoin asociados con Satoshi Nakamoto) en la blockchain Corda de R3, y posee un doctorado en Criptografía Basada en Identidad con más de 50 publicaciones científicas, 8 patentes estadounidenses y 1.374 citas académicas. Su dedicación al campo se extiende a nombrar a su hijo Kryptos —"Estoy tan inmerso en la tecnología de la blockchain y la criptografía, que de hecho convencí a mi esposa de tener un hijo que se llama Kryptos", explicó durante una entrevista en el blog de Sui.

Su trayectoria profesional revela un enfoque consistente en la criptografía práctica para una escala masiva. En Facebook, construyó infraestructura de seguridad para WhatsApp y sistemas de autenticación que servían a miles de millones. En R3, fue pionero en pruebas de conocimiento cero y firmas post-cuánticas para blockchains empresariales. Su carrera temprana incluyó la fundación de Betmanager, una plataforma impulsada por IA que predecía resultados de fútbol utilizando técnicas del mercado de valores, experiencia que informa su perspectiva actual sobre la integración blockchain-IA. Esta combinación de exposición a la IA, criptografía de producción e infraestructura blockchain lo posiciona de manera única para diseñar sistemas que unan estos dominios.

La filosofía técnica de Chalkias enfatiza la "agilidad criptográfica": construir flexibilidad en los protocolos fundamentales en lugar de asumir la permanencia. En la Conferencia Emergence en Praga (diciembre de 2024), articuló esta visión del mundo: "Eventualmente, la blockchain superará incluso a Visa en velocidad de transacción. Será la norma. No veo cómo podemos escapar de esto". Pero la velocidad por sí sola no es suficiente. Su trabajo combina consistentemente el rendimiento con la seguridad prospectiva, reconociendo que las computadoras cuánticas plantean amenazas que requieren acción hoy, no cuando el peligro se materialice. Este doble enfoque —rendimiento actual y resiliencia futura— define las decisiones arquitectónicas de Sui en IA, robótica y resistencia cuántica.

Arquitectura construida para agentes inteligentes

La base técnica de Sui diverge fundamentalmente de las blockchains basadas en cuentas como Ethereum y Solana. Cada entidad existe como un objeto con una ID globalmente única de 32 bytes, un número de versión, un campo de propiedad y contenido tipado. Este modelo centrado en objetos no es una preferencia estética, sino un habilitador de la ejecución paralela a escala. Cuando los agentes de IA operan como objetos propios, evitan el consenso por completo para operaciones de un solo escritor, logrando una finalidad de ~400 ms. Cuando múltiples agentes se coordinan a través de objetos compartidos, el consenso Mysticeti de Sui ofrece una latencia de 390 ms, aún en menos de un segundo, pero a través de un acuerdo tolerante a fallos bizantinos.

El lenguaje de programación Move, desarrollado originalmente en Meta para Diem y mejorado para Sui, impone la seguridad de los recursos a nivel del sistema de tipos. Los activos no pueden copiarse, destruirse o crearse accidentalmente sin permiso. Para aplicaciones de IA que gestionan datos valiosos o pesos de modelos, esto previene clases enteras de vulnerabilidades que afectan a los contratos inteligentes de Solidity. Chalkias destacó esto durante Sui Basecamp 2025 en Dubái: "Introdujimos pruebas de conocimiento cero, tecnologías de preservación de la privacidad, dentro de Sui desde el primer día. Así, alguien ahora puede crear un sistema KYC con tanta privacidad como desee".

La ejecución paralela de transacciones alcanza límites teóricos mediante la declaración explícita de dependencias. A diferencia de la ejecución optimista que requiere verificación retroactiva, el planificador de Sui identifica transacciones no superpuestas de antemano a través de IDs de objeto únicas. Las operaciones independientes se ejecutan concurrentemente en los núcleos de los validadores sin interferencia. Esta arquitectura demostró un rendimiento máximo de 297.000 TPS en pruebas, no máximos teóricos, sino rendimiento medido en hardware de producción. Para aplicaciones de IA, esto significa que miles de solicitudes de inferencia se procesan simultáneamente, múltiples agentes autónomos se coordinan sin bloqueo y la toma de decisiones en tiempo real opera a velocidades perceptibles para los humanos.

El protocolo de consenso Mysticeti, introducido en 2024, logra lo que Chalkias y sus coautores demostraron matemáticamente óptimo: tres rondas de mensajes para la confirmación. Al eliminar la certificación explícita de bloques e implementar estructuras DAG no certificadas, Mysticeti redujo la latencia en un 80% con respecto al consenso Narwhal-Bullshark anterior. El protocolo confirma bloques en cada ronda en lugar de cada dos rondas, utilizando reglas de decisión directas e indirectas derivadas de patrones DAG. Para aplicaciones de robótica que requieren retroalimentación de control en tiempo real, esta finalidad en menos de un segundo se vuelve innegociable. Durante la Korea Blockchain Week 2025, Chalkias posicionó a Sui como "una capa de coordinación para aplicaciones e IA", enfatizando cómo los socios en pagos, juegos e IA aprovechan esta base de rendimiento.

Walrus: resolviendo el problema de datos de la IA

Las cargas de trabajo de IA exigen almacenamiento a escalas incompatibles con la economía tradicional de las blockchains. Los conjuntos de datos de entrenamiento abarcan terabytes, los pesos de los modelos requieren gigabytes y los registros de inferencia se acumulan rápidamente. Sui aborda esto a través de Walrus, un protocolo de almacenamiento descentralizado que utiliza codificación de borrado para lograr una replicación de 4 a 5 veces en lugar de la replicación de 100 veces típica del almacenamiento en cadena. El algoritmo "Red Stuff" divide los datos en fragmentos distribuidos entre los nodos de almacenamiento, permaneciendo recuperables con 2/3 de los nodos no disponibles. Los metadatos y las pruebas de disponibilidad residen en la blockchain de Sui, mientras que los datos reales residen en Walrus, creando un almacenamiento criptográficamente verificable a escala de exabytes.

Durante el primer mes de la testnet de Walrus, la red almacenó más de 4.343 GB en más de 25 nodos comunitarios, validando la viabilidad de la arquitectura. Proyectos como TradePort, Tusky y Decrypt Media integraron Walrus para el almacenamiento y la recuperación de medios. Para aplicaciones de IA, esto permite escenarios prácticos: conjuntos de datos de entrenamiento tokenizados como activos programables con términos de licencia codificados en contratos inteligentes, pesos de modelos persistidos con control de versiones, resultados de inferencia registrados inmutablemente para pistas de auditoría y contenido generado por IA almacenado de manera rentable. La capa de inferencia de IA de Atoma Network, anunciada como el primer socio de integración de IA de blockchain de Sui, aprovecha esta base de almacenamiento para la generación automatizada de código, la automatización de flujos de trabajo y el análisis de riesgos DeFi.

La integración se extiende más allá del almacenamiento a la orquestación de la computación. Los Bloques de Transacciones Programables (PTB) de Sui agrupan hasta 1.024 operaciones heterogéneas de forma atómica, ejecutándose todo o nada. Un flujo de trabajo de IA podría recuperar datos de entrenamiento de Walrus, actualizar los pesos del modelo en un contrato inteligente, registrar los resultados de la inferencia en cadena y distribuir recompensas a los contribuyentes de datos, todo en una única transacción atómica. Esta componibilidad, combinada con la seguridad de tipos de Move, crea bloques de construcción para sistemas de IA complejos sin la fragilidad de las llamadas entre contratos en otros entornos.

Chalkias enfatizó la capacidad sobre el marketing durante el podcast Just The Metrics (julio de 2025), señalando las "ineficiencias en la gestión de datos sanitarios" como áreas de aplicación práctica. La IA en el sector sanitario requiere coordinación entre instituciones, preservación de la privacidad para datos sensibles y computación verificable para el cumplimiento normativo. La arquitectura de Sui —que combina la coordinación en cadena, el almacenamiento de Walrus y la privacidad de conocimiento cero— aborda estos requisitos de forma técnica en lugar de conceptual. La asociación con Google Cloud anunciada en 2024 reforzó esta dirección, integrando los datos de Sui en BigQuery para análisis y entrenando la plataforma Vertex AI de Google en el lenguaje Move para el desarrollo asistido por IA.

Cuando los robots necesitan liquidación en menos de un segundo

La visión de la robótica se materializa más concretamente a través de las capacidades técnicas que de las asociaciones anunciadas. El modelo de objetos de Sui representa robots, herramientas y tareas como ciudadanos de primera clase en la cadena con control de acceso granular. A diferencia de los sistemas basados en cuentas donde los robots interactúan a través de permisos a nivel de cuenta, los objetos de Sui permiten sistemas de permisos multinivel, desde la operación básica hasta el control total con requisitos de multifirma. La integración de PassKeys y FaceID admite escenarios con intervención humana, mientras que los zkTunnels permiten la transmisión de comandos sin gas para operaciones remotas en tiempo real.

Durante las discusiones en redes sociales, Chalkias (publicando como "Kostas Kryptos") reveló que ingenieros de Sui con experiencia en NASA, Meta y Uber estaban probando robots cuadrúpedos tipo perro en la red. La arquitectura basada en objetos se adapta a la coordinación robótica: cada robot posee objetos que representan su estado y capacidades, las tareas existen como objetos transferibles con parámetros de ejecución, y la asignación de recursos se realiza a través de la composición de objetos en lugar de una coordinación centralizada. Una instalación de fabricación podría desplegar flotas de robots donde cada unidad acepta tareas de forma autónoma, se coordina con sus pares a través de objetos compartidos, ejecuta operaciones con verificación criptográfica y liquida micropagos por los servicios prestados, todo sin autoridad central ni intervención humana.

El modo de transacción "sin internet", discutido durante Sui Basecamp 2025 y el podcast London Real (abril de 2025), aborda las limitaciones del mundo real de la robótica. Chalkias describió cómo el sistema mantuvo la funcionalidad durante los cortes de energía en España y Portugal, con tamaños de transacción optimizados hacia bytes individuales utilizando formatos preestablecidos. Para sistemas autónomos que operan en zonas de desastre, áreas rurales o entornos con conectividad poco fiable, esta resiliencia se vuelve crítica. Los robots pueden realizar transacciones de igual a igual para una coordinación inmediata, sincronizándose con la red más amplia cuando se restablece la conectividad.

El proyecto 3DOS ejemplifica esta visión en la práctica: una red de impresión 3D basada en blockchain que permite la fabricación bajo demanda donde las máquinas imprimen piezas de forma autónoma. Las futuras iteraciones prevén robots autorreparables que detectan fallos de componentes, solicitan reemplazos a través de contratos inteligentes, identifican impresoras 3D cercanas mediante descubrimiento en cadena, coordinan la impresión y entrega, e instalan componentes, todo de forma autónoma. Esto no es ciencia ficción, sino una extensión lógica de las capacidades existentes: la integración de microcontroladores ESP32 y Arduino ya es compatible con dispositivos IoT básicos, BugDar proporciona auditoría de seguridad para contratos inteligentes robóticos, y las aprobaciones multifirma permiten una autonomía gradual con supervisión humana para operaciones críticas.

El reloj cuántico está en marcha

El tono de Kostas Chalkias cambia de filosófico a urgente cuando habla de la computación cuántica. En un informe de investigación de julio de 2025, advirtió sin rodeos: "Los gobiernos son muy conscientes de los riesgos que plantea la computación cuántica. Agencias de todo el mundo han emitido mandatos para que los algoritmos clásicos como ECDSA y RSA sean deprecados para 2030 o 2035". Su anuncio en Twitter acompañó la investigación innovadora de Mysten Labs publicada en el Archivo ePrint de la IACR, demostrando cómo las blockchains basadas en EdDSA como Sui, Solana, Near y Cosmos poseen ventajas estructurales para la transición cuántica que no están disponibles para Bitcoin y Ethereum.

La amenaza proviene de las computadoras cuánticas que ejecutan el Algoritmo de Shor, que factoriza eficientemente números grandes, la dificultad matemática subyacente a la criptografía RSA, ECDSA y BLS. El procesador cuántico Willow de Google con 105 qubits señala un progreso acelerado hacia máquinas capaces de romper el cifrado clásico. El ataque de "almacenar ahora, descifrar después" agrava la urgencia: los adversarios recopilan datos cifrados hoy, esperando que las computadoras cuánticas los descifren retroactivamente. Para los activos de blockchain, Chalkias explicó a Decrypt Magazine: "Incluso si alguien todavía posee su clave privada de Bitcoin o Ethereum, es posible que no pueda generar una prueba de propiedad segura post-cuántica, y esto se reduce a cómo se generó originalmente esa clave y cuántos de sus datos asociados han sido expuestos con el tiempo".

La vulnerabilidad particular de Bitcoin se deriva de las billeteras "dormidas" con claves públicas expuestas. Se estima que 1 millón de BTC de Satoshi Nakamoto residen en direcciones tempranas que utilizan el formato de pago a clave pública: la clave pública es visible en la cadena en lugar de estar oculta detrás de direcciones hash. Una vez que las computadoras cuánticas escalen lo suficiente, estas billeteras pueden ser vaciadas instantáneamente. La evaluación de Chalkias: "Una vez que lleguen las computadoras cuánticas, millones de billeteras, incluida la de Satoshi, podrían ser vaciadas instantáneamente. Si su clave pública es visible, eventualmente será descifrada". Ethereum enfrenta desafíos similares, aunque un menor número de claves públicas expuestas mitiga el riesgo inmediato. Ambas cadenas requieren bifurcaciones duras a nivel de toda la comunidad con una coordinación sin precedentes para migrar, asumiendo que se forme un consenso en torno a los algoritmos post-cuánticos.

La base EdDSA de Sui proporciona una elegante vía de escape. A diferencia de las claves privadas aleatorias de ECDSA, EdDSA deriva las claves de forma determinista a partir de una semilla utilizando funciones hash según el RFC 8032. Esta diferencia estructural permite pruebas de conocimiento cero a través de zk-STARKs (que son seguras post-cuánticas) que demuestran el conocimiento de la semilla subyacente sin exponer datos de curva elíptica. Los usuarios construyen pares de claves post-cuánticas a partir de la misma aleatoriedad de la semilla, envían pruebas ZK que demuestran una propiedad idéntica y realizan la transición a esquemas seguros cuánticamente mientras preservan las direcciones, sin necesidad de una bifurcación dura. Chalkias detalló esto durante el AMA de Sui de junio de 2022: "Si estás utilizando algoritmos deterministas, como EdDSA, hay una forma con pruebas Stark de demostrar el conocimiento de las pirámides de tu clave privada en una generación de clave EdDSA, porque utiliza una función hash internamente".

La agilidad criptográfica como foso estratégico

Sui admite múltiples esquemas de firma simultáneamente a través de alias de tipo unificados en todo el código base: EdDSA (Ed25519), ECDSA (para compatibilidad con Ethereum) y algoritmos post-cuánticos planificados. Chalkias diseñó esta "agilidad criptográfica" reconociendo que la permanencia es una fantasía en criptografía. La arquitectura se asemeja a "cambiar el núcleo de una cerradura" en lugar de reconstruir todo el sistema de seguridad. Cuando se implementen los algoritmos post-cuánticos recomendados por el NIST —CRYSTALS-Dilithium para firmas, FALCON para alternativas compactas, SPHINCS+ para esquemas basados en hash—, Sui los integrará mediante actualizaciones sencillas en lugar de reescrituras fundamentales del protocolo.

Las estrategias de transición equilibran enfoques proactivos y adaptativos. Para las nuevas direcciones, los usuarios pueden generar configuraciones PQ-signs-PreQ donde las claves post-cuánticas firman claves públicas pre-cuánticas en el momento de la creación, lo que permite una migración futura fluida. Para las direcciones existentes, el método de prueba zk-STARK preserva las direcciones al tiempo que demuestra la propiedad segura cuánticamente. La defensa por capas prioriza los datos de alto valor: las claves privadas de las billeteras reciben protección PQ inmediata, mientras que los datos de privacidad transitorios siguen rutas de actualización más lentas. Las salidas de las funciones hash se expanden de 256 bits a 384 bits para la resistencia a colisiones contra el algoritmo de Grover, y las longitudes de las claves de cifrado simétrico se duplican (AES sigue siendo resistente a la computación cuántica con claves más grandes).

Los sistemas de pruebas de conocimiento cero requieren una consideración cuidadosa. Los PCP lineales como Groth16 (que actualmente impulsan zkLogin) se basan en curvas elípticas amigables con el emparejamiento vulnerables a ataques cuánticos. La hoja de ruta de transición de Sui avanza hacia sistemas STARK basados en hash —Winterfell, codesarrollado por Mysten Labs, utiliza solo funciones hash y sigue siendo plausiblemente seguro post-cuántico. La migración de zkLogin mantiene las mismas direcciones mientras actualiza los circuitos internos, lo que requiere coordinación con los proveedores de OpenID a medida que adoptan tokens PQ-JWT. Las balizas de aleatoriedad y los protocolos de generación de claves distribuidas pasan de firmas BLS de umbral a alternativas basadas en retículos como los esquemas HashRand o HERB —cambios de protocolo internos invisibles para las API en cadena.

La experiencia de Chalkias resulta crítica aquí. Como autor de BPQS (Blockchain Post-Quantum Signature), una variante del esquema XMSS basado en hash, aporta experiencia de implementación más allá del conocimiento teórico. Su compromiso de junio de 2022 resultó profético: "Construiremos nuestra cadena de una manera en la que, con solo pulsar un botón, la gente pueda pasar a claves post-cuánticas". Los plazos del NIST —2030 para la deprecación de algoritmos clásicos, 2035 para la adopción completa de PQ— comprimen drásticamente los plazos. La ventaja inicial de Sui la posiciona favorablemente, pero Chalkias enfatiza la urgencia: "Si su blockchain admite activos soberanos, tesorerías nacionales en cripto, ETF o CBDC, pronto se le exigirá que adopte estándares criptográficos post-cuánticos, si su comunidad se preocupa por la credibilidad a largo plazo y la adopción masiva".

Los agentes de IA ya generan $1.8 mil millones en valor

El ecosistema va más allá de la infraestructura y se adentra en las aplicaciones de producción. Dolphin Agent (DOLA), especializado en seguimiento y análisis de datos de blockchain, alcanzó una capitalización de mercado de más de $1.8 mil millones, validando la demanda de herramientas de blockchain mejoradas con IA. SUI Agents proporciona una implementación de agente de IA con un solo clic con creación de persona de Twitter, tokenización y comercio dentro de ecosistemas descentralizados. Sentient AI recaudó $1.5 millones para chatbots conversacionales que aprovechan la seguridad y escalabilidad de Sui. DeSci Agents promueve compuestos científicos como Epitalon y Rapamicina a través de un compromiso impulsado por IA las 24 horas del día, los 7 días de la semana, uniendo la investigación y la inversión a través del emparejamiento de tokens.

La integración de Atoma Network como el primer socio de inferencia de IA de blockchain de Sui permite capacidades que abarcan la generación y auditoría automatizada de código, la automatización de flujos de trabajo, el análisis de riesgos DeFi, la generación de activos de juegos, la clasificación de contenido de redes sociales y la gestión de DAO. La selección de la asociación reflejó los requisitos técnicos: Atoma necesitaba baja latencia para IA interactiva, alto rendimiento para escala, propiedad segura para activos de IA, computación verificable, almacenamiento rentable y opciones de preservación de la privacidad. Sui entregó las seis. Durante Sui Basecamp 2025, Chalkias destacó proyectos como Aeon, los agentes de IA de Atoma y el trabajo de Nautilus en computación verificable fuera de la cadena como ejemplos de "cómo Sui podría servir como base para la próxima ola de sistemas inteligentes y descentralizados".

La asociación con Google Cloud profundiza la integración a través del acceso a BigQuery para datos de la blockchain Sui para análisis, el entrenamiento de Vertex AI en el lenguaje de programación Move para el desarrollo asistido por IA, el soporte de zkLogin utilizando credenciales OAuth (Google) para un acceso simplificado e infraestructura que respalda el rendimiento y la escalabilidad de la red. La integración de ChainIDE de Alibaba Cloud permite indicaciones en lenguaje natural para la generación de código Move: los desarrolladores escriben "crear un contrato de staking con un 10% de APY" en inglés, chino o coreano, recibiendo código Move sintácticamente correcto, documentado y con verificaciones de seguridad. Este desarrollo asistido por IA democratiza la construcción de blockchains al tiempo que mantiene las garantías de seguridad de Move.

Las ventajas técnicas se acumulan para las aplicaciones de IA. Los modelos de propiedad de objetos se adaptan a agentes autónomos que operan de forma independiente. La ejecución paralela permite miles de operaciones de IA simultáneas sin interferencia. La finalidad en menos de un segundo admite experiencias de usuario interactivas. El almacenamiento de Walrus gestiona los conjuntos de datos de entrenamiento de forma económica. Las transacciones patrocinadas eliminan la fricción del gas para los usuarios. zkLogin elimina las barreras de las frases semilla. Los Bloques de Transacciones Programables orquestan flujos de trabajo complejos de forma atómica. Las opciones de verificación formal demuestran matemáticamente la corrección de los agentes de IA. Estas no son características desconectadas, sino capacidades integradas que forman un entorno de desarrollo coherente.

Comparando a los contendientes

El pico de 297.000 TPS de Sui y la latencia de consenso de 390 ms superan los 11.3 TPS promedio y la finalidad de 12-13 minutos de Ethereum por órdenes de magnitud. Frente a Solana —su competidor más cercano en rendimiento—, Sui logra una finalidad 32 veces más rápida (0.4 segundos frente a 12.8 segundos) a pesar de los tiempos de slot de 400 ms de Solana, porque Solana requiere múltiples confirmaciones para la finalidad económica. La medición en el mundo real del informe de agosto de 2025 de Phoenix Group mostró a Sui procesando 3.900 TPS frente a los 92.1 TPS de Solana, lo que refleja el rendimiento operativo en lugar del teórico. Los costos de transacción se mantienen predeciblemente bajos en Sui (promedio de ~$0.0087, menos de un centavo) sin los problemas históricos de congestión e interrupciones de Solana.

Las diferencias arquitectónicas explican las brechas de rendimiento. El modelo centrado en objetos de Sui permite una paralelización inherente: 300.000 transferencias simples por segundo no requieren coordinación de consenso. Ethereum y Bitcoin procesan cada transacción secuencialmente a través de un consenso completo. Solana paraleliza a través de Sealevel, pero utiliza una ejecución optimista que requiere verificación retroactiva. Aptos, que también utiliza el lenguaje Move, implementa la ejecución optimista Block-STM en lugar del método de acceso al estado de Sui. Para aplicaciones de IA y robótica que requieren una latencia baja predecible, la declaración explícita de dependencias de Sui proporciona un determinismo que los enfoques optimistas no pueden garantizar.

El posicionamiento cuántico diverge aún más drásticamente. Bitcoin y Ethereum utilizan firmas ECDSA secp256k1 sin una ruta de actualización compatible con versiones anteriores; la transición cuántica requiere bifurcaciones duras, cambios de dirección, migraciones de activos y una gobernanza comunitaria que probablemente cause divisiones en la cadena. Solana comparte la ventaja EdDSA de Sui, lo que permite estrategias de transición zk-STARK similares e introduce firmas de un solo uso basadas en hash Winternitz Vault. Near y Cosmos también se benefician de EdDSA. Aptos utiliza Ed25519, pero tiene una hoja de ruta de preparación cuántica menos desarrollada. El trabajo de investigación de Chalkias de julio de 2025 afirmó explícitamente que los hallazgos "funcionan para Sui, Solana, Near, Cosmos y otras cadenas basadas en EdDSA, pero no para Bitcoin y Ethereum".

La madurez del ecosistema favorece temporalmente a los competidores. Solana se lanzó en 2020 con protocolos DeFi establecidos, mercados de NFT y comunidades de desarrolladores. El lanzamiento de Ethereum en 2015 proporcionó ventajas de primer movimiento en contratos inteligentes, adopción institucional y efectos de red. Sui se lanzó en mayo de 2023 —apenas dos años y medio de antigüedad— con más de $2 mil millones en TVL y 65.900 direcciones activas que crecen rápidamente, pero muy por debajo de los 16.1 millones de Solana. La superioridad técnica crea una oportunidad: los desarrolladores que construyen en Sui hoy se posicionan para el crecimiento del ecosistema en lugar de unirse a plataformas maduras y saturadas. La entrevista de Chalkias en London Real reflejó esta confianza: "Honestamente, no me sorprendería en absoluto si Mysten Labs, y todo lo que toca, supera lo que Apple es hoy".

Sinergias entre visiones aparentemente dispares

Las narrativas de IA, robótica y resistencia cuántica parecen desconectadas hasta que se reconocen sus interdependencias técnicas. Los agentes de IA requieren baja latencia y alto rendimiento; Sui proporciona ambos. La coordinación robótica exige operaciones en tiempo real sin autoridad central; el modelo de objetos de Sui y la finalidad en menos de un segundo lo ofrecen. La seguridad post-cuántica necesita flexibilidad criptográfica y una arquitectura con visión de futuro; Sui la construyó desde el inicio. Estas no son líneas de productos separadas, sino requisitos técnicos unificados para el panorama tecnológico de 2030-2035.

Considere la fabricación autónoma: los sistemas de IA analizan las previsiones de demanda y la disponibilidad de materiales, determinando los programas de producción óptimos. Los agentes robóticos reciben instrucciones verificadas a través de la coordinación blockchain, asegurando la autenticidad sin control centralizado. Cada robot opera como un objeto propio que procesa tareas en paralelo, coordinándose a través de objetos compartidos cuando es necesario. Los micropagos se liquidan instantáneamente por los servicios prestados: el robot A proporciona materiales al robot B, el robot B procesa componentes para el robot C. El sistema funciona sin internet durante las interrupciones de conectividad, sincronizándose cuando se restablecen las redes. Y, lo que es fundamental, todas las comunicaciones permanecen seguras contra adversarios cuánticos a través de esquemas criptográficos post-cuánticos, protegiendo la propiedad intelectual y los datos operativos de ataques de "almacenar ahora, descifrar después".

La gestión de datos sanitarios ejemplifica otra convergencia. Los modelos de IA se entrenan con conjuntos de datos médicos almacenados en Walrus con pruebas criptográficas de disponibilidad. Las pruebas de conocimiento cero preservan la privacidad del paciente al tiempo que permiten la investigación. Los sistemas quirúrgicos robóticos se coordinan a través de la blockchain para las pistas de auditoría y la documentación de responsabilidad. El cifrado post-cuántico protege los registros médicos sensibles de amenazas a largo plazo. La capa de coordinación (la blockchain de Sui) permite el intercambio de datos institucionales sin confianza, la computación de IA sin comprometer la privacidad y una seguridad a prueba de futuro sin reemplazo periódico de la infraestructura.

La declaración de visión de Chalkias durante Sui Basecamp 2025 captura esta síntesis: posicionar a Sui como "fundamento para la próxima ola de sistemas inteligentes y descentralizados" con una "capacidad creciente para soportar aplicaciones nativas de IA y de computación intensiva". La arquitectura modular —Sui para la computación, Walrus para el almacenamiento, Scion para la conectividad, zkLogin para la identidad— crea lo que los miembros del equipo describen como un "sistema operativo de blockchain" en lugar de un libro mayor financiero estrecho. El modo sin internet, la criptografía cuántica segura y la finalidad en menos de un segundo no son listas de características, sino requisitos previos para sistemas autónomos que operan en entornos adversos con infraestructura poco fiable.

La metodología de innovación detrás del liderazgo técnico

Comprender el enfoque de Mysten Labs explica la consistencia en la ejecución. Chalkias articuló la filosofía durante su publicación de blog "Build Beyond": "Mysten Labs es realmente bueno para encontrar nuevas teorías en el espacio que nadie ha implementado, donde algunas de las suposiciones pueden no ser precisas. Pero lo estamos uniendo con la tecnología existente que tenemos, y eventualmente, esto nos impulsa a crear un producto novedoso". Esto describe un proceso sistemático: identificar la investigación académica con potencial práctico, desafiar suposiciones no probadas a través del rigor de la ingeniería, integrar con sistemas de producción y validar a través de la implementación.

El protocolo de consenso Mysticeti ejemplifica esto. La investigación académica estableció tres rondas de mensajes como el mínimo teórico para la confirmación del consenso bizantino. Las implementaciones anteriores requerían 1.5 viajes de ida y vuelta con firmas de quórum por bloque. Mysten Labs diseñó estructuras DAG no certificadas que eliminan la certificación explícita, implementó reglas de confirmación óptimas a través de patrones DAG en lugar de mecanismos de votación, y demostró una reducción del 80% en la latencia con respecto al consenso Narwhal-Bullshark anterior. El resultado: un artículo revisado por pares con pruebas formales acompañado de una implementación de producción que procesa miles de millones de transacciones.

Una metodología similar se aplica a la criptografía. BPQS (el esquema de firma post-cuántica de blockchain de Chalkias) adapta las firmas basadas en hash XMSS para las restricciones de blockchain. Winterfell implementa el primer probador STARK de código abierto que utiliza solo funciones hash para la seguridad post-cuántica. zkLogin combina la autenticación OAuth con pruebas de conocimiento cero, eliminando partes confiables adicionales mientras preserva la privacidad. Cada innovación aborda una barrera práctica (seguridad post-cuántica, accesibilidad de pruebas ZK, fricción en la incorporación de usuarios) a través de una construcción criptográfica novedosa respaldada por un análisis formal.

La composición del equipo refuerza esta capacidad. Ingenieros de Meta construyeron autenticación para miles de millones, de la NASA desarrollaron sistemas distribuidos críticos para la seguridad, de Uber escalaron la coordinación en tiempo real a nivel global. Chalkias aporta experiencia criptográfica de Facebook/Diem, R3/Corda e investigación académica. Este no es un equipo de startup tradicional que aprende sobre la marcha, sino veteranos que ejecutan sistemas que han construido antes, ahora sin las limitaciones de las prioridades corporativas. La financiación de $336 millones de a16z, Coinbase Ventures y Binance Labs refleja la confianza de los inversores en la capacidad de ejecución sobre la tecnología especulativa.

Desafíos y consideraciones más allá del bombo

La superioridad técnica no garantiza la adopción en el mercado, una lección aprendida repetidamente en la historia de la tecnología. Las 65.900 direcciones activas de Sui palidecen frente a los 16.1 millones de Solana a pesar de tener una tecnología posiblemente mejor. Los efectos de red se acumulan: los desarrolladores construyen donde los usuarios se congregan, los usuarios llegan donde existen aplicaciones, creando ventajas de bloqueo para las plataformas establecidas. La blockchain "más lenta y cara" de Ethereum acapara órdenes de magnitud más atención de los desarrolladores que las alternativas técnicamente superiores debido a su mera antigüedad.

El posicionamiento de "sistema operativo de blockchain" corre el riesgo de dilución: intentar sobresalir en finanzas, aplicaciones sociales, juegos, IA, robótica, IoT y almacenamiento descentralizado simultáneamente puede resultar en mediocridad en todos los dominios en lugar de excelencia en uno. Los críticos que señalan esta preocupación apuntan a una implementación limitada de robótica más allá de las pruebas de concepto, proyectos de IA principalmente en fase de especulación en lugar de utilidad de producción, y preparación de seguridad cuántica para amenazas a cinco o diez años de distancia. El contraargumento sostiene que los componentes modulares permiten un desarrollo enfocado: los equipos que construyen aplicaciones de IA utilizan la inferencia de Atoma y el almacenamiento de Walrus sin preocuparse por la integración robótica.

La criptografía post-cuántica introduce sobrecargas no triviales. Las firmas CRYSTALS-Dilithium miden 3.293 bytes en el nivel de seguridad 2 frente a los 64 bytes de Ed25519 —más de 50 veces más grandes. El ancho de banda de la red, los costos de almacenamiento y el tiempo de procesamiento aumentan proporcionalmente. Las mejoras en la verificación por lotes siguen siendo limitadas (aceleración del 20-50% frente a la verificación independiente) en comparación con el procesamiento por lotes eficiente de los esquemas clásicos. Los riesgos de migración incluyen errores del usuario durante la transición, coordinación entre los participantes del ecosistema (billeteras, dApps, exchanges), requisitos de compatibilidad con versiones anteriores y dificultad para realizar pruebas a escala sin computadoras cuánticas reales. La incertidumbre del cronograma agrava los desafíos de planificación: el progreso de la computación cuántica sigue siendo impredecible, los estándares del NIST continúan evolucionando y pueden surgir nuevos ataques criptoanalíticos contra los esquemas PQ.

El momento del mercado presenta quizás el mayor riesgo. Las ventajas de Sui se materializan de forma más dramática en el período 2030-2035: cuando las computadoras cuánticas amenacen la criptografía clásica, cuando proliferen los sistemas autónomos que requieran una coordinación sin confianza, cuando los agentes de IA gestionen un valor económico significativo que necesite una infraestructura segura. Si la adopción de blockchain se estanca antes de esta convergencia, el liderazgo técnico se vuelve irrelevante. Por el contrario, si la adopción explota antes, el ecosistema más nuevo de Sui puede carecer de aplicaciones y liquidez para atraer usuarios a pesar de un rendimiento superior. La tesis de inversión requiere creer no solo en la tecnología de Sui, sino en la alineación temporal entre la maduración de blockchain y la adopción de tecnologías emergentes.

La apuesta de una década por los primeros principios

Que Kostas Chalkias llamara a su hijo Kryptos no es una anécdota encantadora, sino una señal de la profundidad de su compromiso. Su trayectoria profesional —desde la investigación en IA hasta la criptografía, desde la publicación académica hasta los sistemas de producción en Meta, desde la blockchain empresarial en R3 hasta la arquitectura de Capa 1 en Mysten Labs— demuestra un enfoque constante en las tecnologías fundamentales a escala. El trabajo de resistencia cuántica comenzó antes del anuncio de Willow de Google, cuando la criptografía post-cuántica parecía una preocupación teórica. La integración robótica comenzó antes de que los agentes de IA alcanzaran valoraciones de miles de millones de dólares. Las decisiones arquitectónicas que permiten estas capacidades son anteriores al reconocimiento del mercado de su importancia.

Esta orientación prospectiva contrasta con el desarrollo reactivo común en el mundo de las criptomonedas. Ethereum introduce rollups de Capa 2 para abordar los cuellos de botella de escalado que surgen después de la implementación. Solana implementa la comunicación QUIC y QoS ponderado por participación en respuesta a interrupciones y congestión de la red. Bitcoin debate aumentos del tamaño de bloque y la adopción de Lightning Network a medida que aumentan las tarifas de transacción. Sui diseñó la ejecución paralela, los modelos de datos centrados en objetos y la agilidad criptográfica antes de lanzar la red principal, abordando los requisitos anticipados en lugar de los problemas descubiertos.

La cultura de investigación refuerza este enfoque. Mysten Labs publica artículos académicos con pruebas formales antes de reclamar capacidades. El artículo sobre el consenso Mysticeti apareció en publicaciones revisadas por pares con pruebas de corrección y puntos de referencia de rendimiento. La investigación sobre la transición cuántica presentada en el Archivo ePrint de la IACR demuestra las ventajas de EdDSA a través de la construcción matemática, no de afirmaciones de marketing. El artículo sobre zkLogin (arXiv 2401.11735) detalla la autenticación de conocimiento cero antes de la implementación. Chalkias mantiene contribuciones activas en GitHub (kchalkias), publica información técnica en LinkedIn y Twitter, presenta en talleres PQCSA sobre amenazas cuánticas y se relaciona sustantivamente con la comunidad criptográfica en lugar de promocionar exclusivamente a Sui.

La validación definitiva llegará en 5-10 años, cuando las computadoras cuánticas maduren, los sistemas autónomos proliferen y los agentes de IA gestionen economías de billones de dólares. Si Sui ejecuta consistentemente su hoja de ruta —desplegando firmas post-cuánticas antes de la fecha límite del NIST de 2030, demostrando la coordinación robótica a escala y soportando capas de inferencia de IA que procesan millones de solicitudes— se convertirá en la capa de infraestructura para tecnologías que remodelarán la civilización. Si las computadoras cuánticas llegan más tarde de lo previsto, la adopción autónoma se estanca o los competidores adaptan con éxito soluciones, las inversiones tempranas de Sui pueden resultar prematuras. La apuesta se centra no en la capacidad tecnológica —Sui demuestra el rendimiento prometido— sino en el momento del mercado y la urgencia del problema.

La perspectiva de Chalkias durante la Conferencia Emergence lo enmarca sucintamente: "Eventualmente, la blockchain superará incluso a Visa en velocidad de transacción. Será la norma. No veo cómo podemos escapar de esto". La afirmación de inevitabilidad asume una dirección técnica correcta, una calidad de ejecución suficiente y una sincronización adecuada. Sui se posiciona para capitalizar si estas suposiciones se mantienen. La arquitectura centrada en objetos, la agilidad criptográfica, la finalidad en menos de un segundo y la metodología de investigación sistemática no son adaptaciones, sino elecciones fundamentales diseñadas para el panorama tecnológico que surgirá en la próxima década. Ya sea que Sui capture el liderazgo del mercado o que estas capacidades se conviertan en un requisito básico en todas las blockchains, Kostas Chalkias y Mysten Labs están diseñando la infraestructura para la inteligencia autónoma de la era cuántica, un primitivo criptográfico, un milisegundo de reducción de latencia, un robot de prueba de concepto a la vez.

Mercados Descentralizados de Inferencia de IA: Bittensor, Gensyn y Cuckoo AI

· 86 min de lectura
Dora Noda
Software Engineer

Introducción

Los mercados descentralizados de inferencia/entrenamiento de IA buscan aprovechar los recursos de cómputo globales y los modelos comunitarios de una manera sin confianza (trustless). Proyectos como Bittensor, Gensyn y Cuckoo Network (Cuckoo AI) ilustran cómo la tecnología blockchain puede potenciar mercados abiertos de IA. Cada plataforma tokeniza activos clave de IA —poder de cómputo, modelos de aprendizaje automático y, a veces, datos— en unidades económicas en la cadena. A continuación, profundizamos en las arquitecturas técnicas que sustentan estas redes, cómo tokenizan los recursos, sus estructuras de gobernanza e incentivos, los métodos para rastrear la propiedad de los modelos, los mecanismos de reparto de ingresos y las superficies de ataque (por ejemplo, ataques Sybil, colusión, parasitismo, envenenamiento) que surgen. Una tabla comparativa al final resume todas las dimensiones clave entre Bittensor, Gensyn y Cuckoo AI.

Arquitecturas Técnicas

Bittensor: “Internet Neuronal” Descentralizado en Subredes

Bittensor está construido sobre una blockchain de Capa 1 personalizada (la cadena Subtensor, basada en Substrate) que coordina una red de nodos de modelos de IA a través de muchas subredes especializadas. Cada subred es una minirred independiente que se enfoca en una tarea de IA particular (por ejemplo, una subred para la generación de lenguaje, otra para la generación de imágenes, etc.). Los participantes en Bittensor asumen roles distintos:

  • Mineros – ejecutan modelos de aprendizaje automático en su hardware y proporcionan respuestas de inferencia (o incluso realizan entrenamiento) para la tarea de la subred. En esencia, un minero es un nodo que aloja un modelo de IA que responderá a las consultas.
  • Validadores – consultan los modelos de los mineros con prompts y evalúan la calidad de las respuestas, formando una opinión sobre qué mineros están contribuyendo con resultados valiosos. Los validadores califican efectivamente el rendimiento de los mineros.
  • Propietarios de Subred – crean y definen subredes, estableciendo las reglas sobre qué tareas se realizan y cómo se lleva a cabo la validación en esa subred. Un propietario de subred podría, por ejemplo, especificar que una subred es para un cierto conjunto de datos o modalidad y definir el procedimiento de validación.
  • Delegadores – los poseedores de tokens que no ejecutan nodos pueden delegar (hacer stake) sus tokens de Bittensor (TAO) a mineros o validadores para respaldar a los de mejor rendimiento y ganar una parte de las recompensas (similar al staking en redes de prueba de participación).

El mecanismo de consenso de Bittensor es novedoso: en lugar de la validación de bloques tradicional, Bittensor utiliza el consenso Yuma, que es una forma de "prueba de inteligencia". En el consenso Yuma, las evaluaciones de los validadores sobre los mineros se agregan en la cadena para determinar la distribución de recompensas. Cada bloque de 12 segundos, la red acuña nuevos tokens TAO y los distribuye según el consenso de los validadores sobre qué mineros proporcionaron trabajo útil. Las puntuaciones de los validadores se combinan en un esquema de mediana ponderada por participación (stake): las opiniones atípicas se recortan y prevalece la opinión de la mayoría honesta. Esto significa que si la mayoría de los validadores están de acuerdo en que un minero fue de alta calidad, ese minero obtendrá una fuerte recompensa; si un validador se desvía mucho de los demás (posiblemente debido a colusión o error), ese validador es penalizado ganando menos. De esta manera, la blockchain de Bittensor coordina un bucle de retroalimentación minero-validador: los mineros compiten para producir los mejores resultados de IA, y los validadores curan y clasifican esos resultados, ganando ambas partes tokens proporcionales al valor que agregan. Esta arquitectura a menudo se describe como una "red neuronal descentralizada" o "cerebro global", donde los modelos aprenden de las señales de los demás y evolucionan colectivamente. Notablemente, Bittensor actualizó recientemente su cadena para admitir la compatibilidad con EVM (para contratos inteligentes) e introdujo dTAO, un sistema de tokens y staking específicos de subred (explicado más adelante) para descentralizar aún más el control de la asignación de recursos.

Gensyn: Protocolo de Cómputo Distribuido sin Confianza (Trustless)

Gensyn aborda la IA descentralizada desde el ángulo de un protocolo de computación distribuida para el aprendizaje automático. Su arquitectura conecta a desarrolladores (solicitantes) que tienen tareas de IA (como entrenar un modelo o ejecutar un trabajo de inferencia) con proveedores de cómputo (resolutores) de todo el mundo que tienen recursos de GPU/TPU de sobra. Originalmente, Gensyn planeaba una cadena L1 en Substrate, pero giró hacia la construcción en Ethereum como un rollup para una mayor seguridad y liquidez. La red Gensyn es, por lo tanto, una Capa 2 de Ethereum (un rollup de Ethereum) que coordina la publicación de trabajos y los pagos, mientras que la computación ocurre fuera de la cadena en el hardware de los proveedores.

Una innovación central del diseño de Gensyn es su sistema de verificación para el trabajo fuera de la cadena. Gensyn utiliza una combinación de verificación optimista (pruebas de fraude) y técnicas criptográficas para garantizar que cuando un resolutor afirma haber ejecutado una tarea de entrenamiento/inferencia, el resultado sea correcto. En la práctica, el protocolo involucra múltiples roles de participantes:

  • Solicitante – la parte que solicita un trabajo (por ejemplo, alguien que necesita entrenar un modelo). Pagan la tarifa de la red y proporcionan el modelo/datos o la especificación de la tarea.
  • Resolutor – un nodo que puja y ejecuta la tarea de ML en su hardware. Entrenarán el modelo o ejecutarán la inferencia según lo solicitado, luego enviarán los resultados y una prueba de computación.
  • Verificador/Desafiador – nodos que pueden auditar o verificar aleatoriamente el trabajo del resolutor. Gensyn implementa un esquema al estilo de Truebit donde, por defecto, el resultado de un resolutor se acepta, pero un verificador puede desafiarlo dentro de una ventana si sospecha una computación incorrecta. En un desafío, se utiliza una "búsqueda binaria" interactiva a través de los pasos de la computación (un protocolo de prueba de fraude) para señalar cualquier discrepancia. Esto permite que la cadena resuelva disputas realizando solo una parte crítica mínima de la computación en la cadena, en lugar de rehacer toda la costosa tarea.

Crucialmente, Gensyn está diseñado para evitar la redundancia masiva de los enfoques ingenuos. En lugar de tener muchos nodos repitiendo el mismo trabajo de ML (lo que destruiría los ahorros de costos), el enfoque de "prueba de aprendizaje" de Gensyn utiliza metadatos de entrenamiento para verificar que se ha progresado en el aprendizaje. Por ejemplo, un resolutor podría proporcionar hashes criptográficos o puntos de control de los pesos intermedios del modelo y una prueba sucinta de que estos progresaron de acuerdo con las actualizaciones de entrenamiento. Esta prueba probabilística de aprendizaje se puede verificar de manera mucho más económica que volver a ejecutar todo el entrenamiento, lo que permite una verificación sin confianza sin replicación completa. Solo si un verificador detecta una anomalía se activaría una computación más pesada en la cadena como último recurso. Este enfoque reduce drásticamente la sobrecarga en comparación con la verificación por fuerza bruta, haciendo que el entrenamiento de ML descentralizado sea más factible. La arquitectura de Gensyn, por lo tanto, enfatiza fuertemente el diseño de juegos criptoeconómicos: los resolutores depositan una participación o fianza, y si hacen trampa (enviando resultados incorrectos), pierden esa participación a favor de los verificadores honestos que los atrapan. Al combinar la coordinación de la blockchain (para pagos y resolución de disputas) con el cómputo fuera de la cadena y una verificación inteligente, Gensyn crea un mercado para el cómputo de ML que puede aprovechar las GPU inactivas en cualquier lugar mientras mantiene la falta de confianza. El resultado es un "protocolo de cómputo" a hiperescala donde cualquier desarrollador puede acceder a un poder de entrenamiento asequible y distribuido globalmente bajo demanda.

Cuckoo AI: Plataforma de Servicios de IA Descentralizada Full-Stack

Cuckoo Network (o Cuckoo AI) adopta un enfoque más integrado verticalmente, con el objetivo de proporcionar servicios de IA descentralizados de extremo a extremo en lugar de solo cómputo en bruto. Cuckoo construyó su propia blockchain (inicialmente una Capa 1 llamada Cuckoo Chain en Arbitrum Orbit, un marco de rollup compatible con Ethereum) para orquestar todo: no solo empareja trabajos con GPU, sino que también aloja aplicaciones de IA y maneja pagos en un solo sistema. El diseño es full-stack: combina una blockchain para transacciones y gobernanza, una capa de recursos de GPU/CPU descentralizada y aplicaciones y API de IA orientadas al usuario en la parte superior. En otras palabras, Cuckoo integra las tres capas —blockchain, cómputo y aplicación de IA— dentro de una única plataforma.

Los participantes en Cuckoo se dividen en cuatro grupos:

  • Constructores de Aplicaciones de IA (Coordinadores) – son desarrolladores que despliegan modelos o servicios de IA en Cuckoo. Por ejemplo, un desarrollador podría alojar un generador de imágenes Stable Diffusion o un chatbot LLM como servicio. Ejecutan Nodos Coordinadores, que son responsables de gestionar su servicio: aceptar solicitudes de usuarios, dividirlas en tareas y asignar esas tareas a los mineros. Los coordinadores hacen stake del token nativo ($CAI) para unirse a la red y obtener el derecho a utilizar mineros. Esencialmente, actúan como orquestadores de capa 2 que interactúan entre los usuarios y los proveedores de GPU.
  • Mineros de GPU/CPU (Nodos de Tarea) – son los proveedores de recursos. Los mineros ejecutan el cliente de tareas de Cuckoo y contribuyen con su hardware para realizar tareas de inferencia para las aplicaciones de IA. Por ejemplo, a un minero se le podría asignar una solicitud de generación de imágenes (con un modelo y prompt dados) por parte de un coordinador y usar su GPU para calcular el resultado. Los mineros también deben hacer stake de $CAI para garantizar el compromiso y el buen comportamiento. Ganan recompensas en tokens por cada tarea que completan correctamente.
  • Usuarios Finales – los consumidores de las aplicaciones de IA. Interactúan a través del portal web o las API de Cuckoo (por ejemplo, generando arte a través de CooVerse o chateando con personalidades de IA). Los usuarios pueden pagar con criptomonedas por cada uso o posiblemente contribuir con su propio cómputo (o stake) para compensar los costos de uso. Un aspecto importante es la resistencia a la censura: si un coordinador (proveedor de servicios) es bloqueado o se cae, los usuarios pueden cambiar a otro que sirva la misma aplicación, ya que múltiples coordinadores podrían alojar modelos similares en la red descentralizada.
  • Stakers (Delegadores) – los miembros de la comunidad que no ejecutan servicios de IA o hardware de minería aún pueden participar haciendo stake de $CAI en aquellos que sí lo hacen. Al votar con su stake en coordinadores o mineros de confianza, ayudan a señalar la reputación y, a cambio, ganan una parte de las recompensas de la red. Este diseño construye una capa de reputación Web3: los buenos actores atraen más stake (y por lo tanto, confianza y recompensas), mientras que los malos actores pierden stake y reputación. Incluso los usuarios finales pueden hacer stake en algunos casos, alineándolos con el éxito de la red.

La cadena Cuckoo (ahora en proceso de transición de una cadena independiente a un rollup de seguridad compartida) rastrea todas estas interacciones. Cuando un usuario invoca un servicio de IA, el nodo coordinador crea asignaciones de tareas en la cadena para los mineros. Los mineros ejecutan las tareas fuera de la cadena y devuelven los resultados al coordinador, que los valida (por ejemplo, verificando que la imagen o el texto de salida no sean galimatías) y entrega el resultado final al usuario. La blockchain se encarga de la liquidación de pagos: por cada tarea, el contrato inteligente del coordinador paga al minero en $CAI (a menudo agregando micropagos en pagos diarios). Cuckoo enfatiza la falta de confianza y la transparencia – todos los participantes hacen stake de tokens y todas las asignaciones y finalizaciones de tareas se registran, por lo que se desalienta el engaño por la amenaza de perder el stake y por la visibilidad pública del rendimiento. El diseño modular de la red significa que se pueden agregar fácilmente nuevos modelos de IA o casos de uso: aunque comenzó con la generación de texto a imagen como prueba de concepto, su arquitectura es lo suficientemente general como para admitir otras cargas de trabajo de IA (por ejemplo, inferencia de modelos de lenguaje, transcripción de audio, etc.).

Un aspecto notable de la arquitectura de Cuckoo es que inicialmente lanzó su propia blockchain de Capa 1 para maximizar el rendimiento de las transacciones de IA (alcanzando un pico de 300k transacciones diarias durante las pruebas). Esto permitió optimizaciones personalizadas para la programación de tareas de IA. Sin embargo, el equipo encontró que mantener una L1 independiente era costoso y complejo, y a mediados de 2025 decidieron descontinuar la cadena personalizada y migrar a un modelo de rollup/AVS (Servicio Validado Activo) en Ethereum. Esto significa que Cuckoo heredará la seguridad de Ethereum o de una L2 como Arbitrum, en lugar de ejecutar su propio consenso, pero continuará operando su mercado de IA descentralizado en esa capa de seguridad compartida. El cambio tiene como objetivo mejorar la seguridad económica (aprovechando la robustez de Ethereum) y permitir que el equipo de Cuckoo se concentre en el producto en lugar del mantenimiento de la cadena de bajo nivel. En resumen, la arquitectura de Cuckoo crea una plataforma de servicio de IA descentralizada donde cualquiera puede conectar hardware o desplegar un servicio de modelo de IA, y los usuarios de todo el mundo pueden acceder a aplicaciones de IA con un costo menor y menos dependencia de la infraestructura de las grandes tecnológicas.

Mecanismos de Tokenización de Activos

Un tema común en estas redes es la conversión de cómputo, modelos y datos en activos en la cadena o unidades económicas que pueden ser comercializadas o monetizadas. Sin embargo, cada proyecto se enfoca en tokenizar estos recursos de diferentes maneras:

  • Poder de Cómputo: Las tres plataformas convierten el trabajo de cómputo en tokens de recompensa. En Bittensor, la computación útil (inferencia o entrenamiento realizado por un minero) se cuantifica a través de las puntuaciones de los validadores y se recompensa con tokens TAO en cada bloque. Esencialmente, Bittensor "mide" la inteligencia aportada y acuña TAO como una mercancía que representa esa contribución. Gensyn trata explícitamente el cómputo como una mercancía – su protocolo crea un mercado donde el tiempo de GPU es el producto, y el precio se establece por la oferta y la demanda en términos de tokens. Los desarrolladores compran cómputo usando el token, y los proveedores ganan tokens vendiendo los ciclos de su hardware. El equipo de Gensyn señala que cualquier recurso digital (cómputo, datos, algoritmos) puede ser representado y comercializado en un mercado sin confianza similar. Cuckoo tokeniza el cómputo a través de un token ERC-20 $CAI emitido como pago por tareas completadas. Los proveedores de GPU esencialmente "minan" CAI al realizar trabajos de inferencia de IA. El sistema de Cuckoo crea registros en la cadena de las tareas, por lo que se puede pensar en cada tarea de GPU completada como una unidad atómica de trabajo que se paga en tokens. La premisa en los tres es que el poder de cómputo, que de otro modo estaría inactivo o inaccesible, se convierte en un activo tokenizado y líquido, ya sea a través de emisiones de tokens a nivel de protocolo (como en Bittensor y el Cuckoo inicial) o a través de un mercado abierto de órdenes de compra/venta para trabajos de cómputo (como en Gensyn).

  • Modelos de IA: Representar los modelos de IA como activos en la cadena (por ejemplo, NFT o tokens) todavía es incipiente. Bittensor no tokeniza los modelos en sí mismos; los modelos permanecen fuera de la cadena bajo la propiedad de los mineros. En cambio, Bittensor valora indirectamente los modelos al recompensar a los que tienen un buen rendimiento. En efecto, la "inteligencia" de un modelo se convierte en ganancias de TAO, pero no hay un NFT que represente los pesos del modelo o permita a otros usarlo. El enfoque de Gensyn está en las transacciones de cómputo, no explícitamente en la creación de tokens para modelos. Un modelo en Gensyn es típicamente proporcionado por un desarrollador fuera de la cadena (quizás de código abierto o propietario), entrenado por resolutores y devuelto; no hay un mecanismo incorporado para crear un token que posea el modelo o su propiedad intelectual. (Dicho esto, el mercado de Gensyn podría facilitar potencialmente el comercio de artefactos o puntos de control de modelos si las partes lo eligen, pero el protocolo en sí ve los modelos como el contenido de la computación en lugar de un activo tokenizado). Cuckoo se encuentra en un punto intermedio: habla de "agentes de IA" y modelos integrados en la red, pero actualmente no hay un token no fungible que represente cada modelo. En cambio, un modelo es desplegado por un constructor de aplicaciones y luego servido a través de la red. Los derechos de uso de ese modelo se tokenizan implícitamente en el sentido de que el modelo puede ganar $CAI cuando se utiliza (a través del coordinador que lo despliega). Las tres plataformas reconocen el concepto de tokenización de modelos —por ejemplo, dar a las comunidades la propiedad de los modelos a través de tokens— pero las implementaciones prácticas son limitadas. Como industria, la tokenización de modelos de IA (por ejemplo, como NFT con derechos de propiedad y participación en los beneficios) todavía se está explorando. El enfoque de Bittensor de que los modelos intercambien valor entre sí es una forma de "mercado de modelos" sin un token explícito por modelo. El equipo de Cuckoo señala que la propiedad descentralizada de modelos es prometedora para reducir las barreras frente a la IA centralizada, pero requiere métodos efectivos para verificar los resultados y el uso de los modelos en la cadena. En resumen, el poder de cómputo se tokeniza inmediatamente (es sencillo pagar tokens por el trabajo realizado), mientras que los modelos se tokenizan indirecta o aspiracionalmente (recompensados por sus resultados, posiblemente representados por stake o reputación, pero aún no tratados como NFT transferibles en estas plataformas).

  • Datos: La tokenización de datos sigue siendo lo más difícil. Ninguno de los proyectos, Bittensor, Gensyn o Cuckoo, tiene mercados de datos en la cadena completamente generalizados e integrados (donde los conjuntos de datos se comercializan con derechos de uso exigibles). Los nodos de Bittensor pueden entrenar con varios conjuntos de datos, pero esos conjuntos de datos no forman parte del sistema en la cadena. Gensyn podría permitir que un desarrollador proporcione un conjunto de datos para el entrenamiento, pero el protocolo no tokeniza esos datos; simplemente se proporcionan fuera de la cadena para que el resolutor los use. Cuckoo tampoco tokeniza los datos del usuario; maneja principalmente los datos (como los prompts o resultados del usuario) de manera transitoria para las tareas de inferencia. El blog de Cuckoo declara explícitamente que "los datos descentralizados siguen siendo difíciles de tokenizar" a pesar de ser un recurso crítico. Los datos son sensibles (problemas de privacidad y propiedad) y difíciles de manejar con la tecnología blockchain actual. Por lo tanto, mientras que el cómputo se está mercantilizando y los modelos comienzan a serlo, los datos permanecen en gran medida fuera de la cadena, excepto en casos especiales (algunos proyectos fuera de estos tres están experimentando con uniones de datos y recompensas en tokens por contribuciones de datos, pero eso está fuera de nuestro alcance actual). En resumen, el poder de cómputo es ahora una mercancía en la cadena en estas redes, los modelos se valoran a través de tokens pero aún no se tokenizan individualmente como activos, y la tokenización de datos sigue siendo un problema abierto (más allá de reconocer su importancia).

Gobernanza e Incentivos

Un diseño robusto de gobernanza e incentivos es crucial para que estas redes de IA descentralizadas funcionen de manera autónoma y justa. Aquí examinamos cómo cada plataforma se gobierna a sí misma (quién toma las decisiones, cómo ocurren las actualizaciones o los cambios de parámetros) y cómo alinean los incentivos de los participantes a través de la economía de tokens.

  • Gobernanza de Bittensor: En sus primeras etapas, el desarrollo y los parámetros de las subredes de Bittensor estaban en gran medida controlados por el equipo central y un conjunto de 64 validadores "raíz" en la subred principal. Esto era un punto de centralización: unos pocos validadores poderosos tenían una influencia desproporcionada en la asignación de recompensas, lo que llevó a lo que algunos llamaron un "sistema de votación oligárquico". Para abordar esto, Bittensor introdujo la gobernanza dTAO (TAO descentralizado) en 2025. El sistema dTAO cambió la asignación de recursos para que fuera impulsada por el mercado y controlada por la comunidad. Concretamente, los poseedores de TAO pueden hacer stake de sus tokens en pools de liquidez específicos de subred (esencialmente, "votan" sobre qué subredes deberían obtener más emisiones de la red) y reciben tokens alfa que representan la propiedad en esos pools de subred. Las subredes que atraen más stake tendrán un precio de token alfa más alto y obtendrán una mayor parte de la emisión diaria de TAO, mientras que las subredes impopulares o de bajo rendimiento verán cómo el capital (y por lo tanto las emisiones) se aleja. Esto crea un bucle de retroalimentación: si una subred produce servicios de IA valiosos, más personas hacen stake de TAO en ella (buscando recompensas), lo que le da a esa subred más TAO para recompensar a sus participantes, fomentando el crecimiento. Si una subred se estanca, los stakers se retiran a subredes más lucrativas. En efecto, los poseedores de TAO gobiernan colectivamente el enfoque de la red al señalar financieramente qué dominios de IA merecen más recursos. Esta es una forma de gobernanza en la cadena por peso de token, alineada con los resultados económicos. Aparte de la asignación de recursos, las principales actualizaciones del protocolo o los cambios de parámetros probablemente todavía pasan por propuestas de gobernanza donde los poseedores de TAO votan (Bittensor tiene un mecanismo para propuestas y referendos en la cadena gestionados por la Fundación Bittensor y un consejo electo, similar a la gobernanza de Polkadot). Con el tiempo, se puede esperar que la gobernanza de Bittensor se vuelva cada vez más descentralizada, con la fundación dando un paso atrás a medida que la comunidad (a través del stake de TAO) dirige cosas como la tasa de inflación, la aprobación de nuevas subredes, etc. La transición a dTAO es un gran paso en esa dirección, reemplazando a los tomadores de decisiones centralizados con un mercado de partes interesadas de tokens alineado con incentivos.

  • Incentivos de Bittensor: La estructura de incentivos de Bittensor está estrechamente entrelazada con su consenso. Cada bloque (12 segundos), se acuña exactamente 1 TAO nuevo y se divide entre los contribuyentes de cada subred según el rendimiento. La división predeterminada para la recompensa de bloque de cada subred es 41 % para los mineros, 41 % para los validadores y 18 % para el propietario de la subred. Esto asegura que todos los roles sean recompensados: los mineros ganan por hacer el trabajo de inferencia, los validadores ganan por su esfuerzo de evaluación, y los propietarios de subredes (que pueden haber iniciado los datos/tarea para esa subred) ganan un residual por proporcionar el "mercado" o el diseño de la tarea. Esos porcentajes están fijados en el protocolo y tienen como objetivo alinear los incentivos de todos hacia una producción de IA de alta calidad. El mecanismo de consenso Yuma refina aún más los incentivos al ponderar las recompensas según las puntuaciones de calidad: un minero que proporciona mejores respuestas (según el consenso de los validadores) obtiene una porción mayor de ese 41 %, y un validador que sigue de cerca el consenso honesto obtiene más de la porción del validador. Los de bajo rendimiento son eliminados económicamente. Además, los delegadores (stakers) que respaldan a un minero o validador generalmente recibirán una parte de las ganancias de ese nodo (los nodos a menudo establecen una comisión y dan el resto a sus delegadores, similar al staking en redes PoS). Esto permite a los poseedores pasivos de TAO apoyar a los mejores contribuyentes y obtener rendimiento, reforzando aún más la meritocracia. El token de Bittensor (TAO) es, por lo tanto, un token de utilidad: se requiere para el registro de nuevos mineros (los mineros deben gastar una pequeña cantidad de TAO para unirse, lo que combate el spam Sybil) y se puede hacer stake para aumentar la influencia o ganar a través de la delegación. También se prevé como un token de pago si los usuarios externos quieren consumir servicios de la red de Bittensor (por ejemplo, pagando TAO para consultar un modelo de lenguaje en Bittensor), aunque el mecanismo de recompensa interno ha sido la "economía" principal hasta ahora. La filosofía general de incentivos es recompensar la "inteligencia valiosa" —es decir, modelos que ayudan a producir buenos resultados de IA— y crear una competencia que mejore continuamente la calidad de los modelos en la red.

  • Gobernanza de Gensyn: El modelo de gobernanza de Gensyn está estructurado para evolucionar desde el control del equipo central al control de la comunidad a medida que la red madura. Inicialmente, Gensyn tendrá una Fundación Gensyn y un consejo electo que supervisarán las actualizaciones del protocolo y las decisiones del tesoro. Se espera que este consejo esté compuesto por miembros del equipo central y líderes comunitarios tempranos al principio. Gensyn planea un Evento de Generación de Tokens (TGE) para su token nativo (a menudo referido como GENS), después del cual el poder de gobernanza estaría cada vez más en manos de los poseedores de tokens a través de la votación en la cadena. El papel de la fundación es representar los intereses del protocolo y asegurar una transición suave hacia la descentralización total. En la práctica, Gensyn probablemente tendrá mecanismos de propuesta en la cadena donde los cambios en los parámetros (por ejemplo, la duración del juego de verificación, las tasas de comisión) o las actualizaciones se votan por la comunidad. Debido a que Gensyn se está implementando como un rollup de Ethereum, la gobernanza también podría vincularse a la seguridad de Ethereum (por ejemplo, usando claves de actualización para el contrato del rollup que eventualmente se entregan a una DAO de poseedores de tokens). La sección de descentralización y gobernanza del litepaper de Gensyn enfatiza que el protocolo debe ser en última instancia de propiedad global, alineándose con el ethos de que la "red para la inteligencia de máquinas" debería pertenecer a sus usuarios y contribuyentes. En resumen, la gobernanza de Gensyn comienza semi-centralizada pero está diseñada para convertirse en una DAO donde los poseedores de tokens GENS (potencialmente ponderados por stake o participación) toman decisiones colectivamente.

  • Incentivos de Gensyn: Los incentivos económicos en Gensyn son dinámicas de mercado sencillas complementadas con seguridad criptoeconómica. Los desarrolladores (clientes) pagan por las tareas de ML en el token de Gensyn, y los Resolutores ganan tokens al completar esas tareas correctamente. El precio de los ciclos de cómputo se determina en un mercado abierto; presumiblemente, los desarrolladores pueden publicar tareas con una recompensa y los resolutores pueden pujar o simplemente tomarla si el precio cumple con sus expectativas. Esto asegura que mientras haya oferta de GPU inactivas, la competencia reducirá el costo a una tasa justa (el equipo de Gensyn proyecta una reducción de costos de hasta el 80 % en comparación con los precios de la nube, ya que la red encuentra el hardware disponible más barato a nivel mundial). Por otro lado, los resolutores tienen el incentivo de ganar tokens por su trabajo; su hardware que de otro modo estaría inactivo ahora genera ingresos. Para garantizar la calidad, Gensyn requiere que los resolutores hagan stake de una garantía cuando aceptan un trabajo: si hacen trampa o producen un resultado incorrecto y son atrapados, pierden esa garantía (puede ser recortada y otorgada al verificador honesto). Los verificadores son incentivados por la posibilidad de ganar una recompensa "jackpot" si atrapan a un resolutor fraudulento, similar al diseño de Truebit de recompensar periódicamente a los verificadores que identifican con éxito una computación incorrecta. Esto mantiene a los resolutores honestos y motiva a algunos nodos a actuar como vigilantes. En un escenario óptimo (sin trampas), los resolutores simplemente ganan la tarifa de la tarea y el rol de verificador está mayormente inactivo (o uno de los resolutores participantes podría actuar también como verificador de otros). El token de Gensyn sirve así tanto como moneda de gas para comprar cómputo como garantía de stake que asegura el protocolo. El litepaper menciona una testnet con tokens no permanentes y que los participantes tempranos de la testnet serán recompensados en el TGE con tokens reales. Esto indica que Gensyn asignó parte del suministro de tokens para el arranque —recompensando a los primeros adoptantes, resolutores de prueba y miembros de la comunidad. A largo plazo, las tarifas de los trabajos reales deberían sostener la red. También puede haber una pequeña tarifa de protocolo (un porcentaje de cada pago de tarea) que va a un tesoro o se quema; este detalle aún no está confirmado, pero muchos protocolos de mercado incluyen una tarifa para financiar el desarrollo o la recompra y quema de tokens. En resumen, los incentivos de Gensyn se alinean en torno a la finalización honesta de los trabajos de ML: haz el trabajo, te pagan; intenta hacer trampa, pierdes el stake; verifica a otros, ganas si atrapas a los tramposos. Esto crea un sistema económico de autovigilancia destinado a lograr una computación distribuida confiable.

  • Gobernanza de Cuckoo: Cuckoo Network incorporó la gobernanza en su ecosistema desde el primer día, aunque todavía está en fase de desarrollo. El token CAIesexplıˊcitamenteuntokendegobernanzaademaˊsdesusrolesdeutilidad.LafilosofıˊadeCuckooesquelosoperadoresdenodosdeGPU,losdesarrolladoresdeaplicacioneseinclusolosusuariosfinalesdeberıˊantenervozenlaevolucioˊndelared,loquereflejasuvisioˊnimpulsadaporlacomunidad.Enlapraˊctica,lasdecisionesimportantes(comoactualizacionesdelprotocoloocambioseconoˊmicos)sedecidirıˊanmediantevotosponderadosportokens,presumiblementeatraveˊsdeunmecanismodeDAO.Porejemplo,Cuckoopodrıˊarealizarvotacionesenlacadenaparacambiarladistribucioˊnderecompensasoadoptarunanuevacaracterıˊstica,ylosposeedoresdeCAI es explícitamente un token de gobernanza además de sus roles de utilidad. La filosofía de Cuckoo es que los operadores de nodos de GPU, los desarrolladores de aplicaciones e incluso los usuarios finales deberían tener voz en la evolución de la red, lo que refleja su visión impulsada por la comunidad. En la práctica, las decisiones importantes (como actualizaciones del protocolo o cambios económicos) se decidirían mediante votos ponderados por tokens, presumiblemente a través de un mecanismo de DAO. Por ejemplo, Cuckoo podría realizar votaciones en la cadena para cambiar la distribución de recompensas o adoptar una nueva característica, y los poseedores de CAI (incluidos mineros, desarrolladores y usuarios) votarían. La votación en la cadena ya se utiliza como un sistema de reputación: Cuckoo requiere que cada rol haga stake de tokens, y luego los miembros de la comunidad pueden votar (quizás delegando stake o a través de módulos de gobernanza) sobre qué coordinadores o mineros son de confianza. Esto afecta las puntuaciones de reputación y podría influir en la programación de tareas (por ejemplo, un coordinador con más votos podría atraer a más usuarios, o un minero con más votos podría recibir más tareas). Es una mezcla de gobernanza e incentivo: usar tokens de gobernanza para establecer la confianza. La Fundación Cuckoo o el equipo central ha guiado la dirección del proyecto hasta ahora (por ejemplo, tomando la reciente decisión de descontinuar la cadena L1), pero su blog indica un compromiso de avanzar hacia la propiedad descentralizada. Identificaron que operar su propia cadena incurría en altos costos generales y que pivotar hacia un rollup permitirá un desarrollo más abierto y la integración con los ecosistemas existentes. Es probable que una vez en una capa compartida (como Ethereum), Cuckoo implemente una DAO más tradicional para las actualizaciones, con la comunidad votando usando CAI.

  • Incentivos de Cuckoo: El diseño de incentivos para Cuckoo tiene dos fases: la fase inicial de arranque con asignaciones de tokens fijas, y un estado futuro con reparto de ingresos impulsado por el uso. En su lanzamiento, Cuckoo realizó una distribución de "lanzamiento justo" de 1 mil millones de tokens CAI. El 51 % del suministro se reservó para la comunidad, asignado como:

  • Recompensas de Minería: 30 % del suministro total reservado para pagar a los mineros de GPU por realizar tareas de IA.

  • Recompensas de Staking: 11 % del suministro para aquellos que hacen stake y ayudan a asegurar la red.

  • Airdrops: 5 % para los primeros usuarios y miembros de la comunidad como incentivo de adopción.

  • (Otro 5 % fue para subvenciones a desarrolladores para fomentar la construcción en Cuckoo).

Esta gran asignación significa que en la red inicial, los mineros y stakers fueron recompensados de un pool de emisiones, incluso si la demanda real de los usuarios era baja. De hecho, la fase inicial de Cuckoo presentó altos rendimientos APY para el staking y la minería, lo que atrajo con éxito a los participantes, pero también a los "yield farmers" que solo estaban allí por los tokens. El equipo notó que muchos usuarios se fueron una vez que las tasas de recompensa cayeron, lo que indica que esos incentivos no estaban ligados a un uso genuino. Habiendo aprendido de esto, Cuckoo está cambiando a un modelo donde las recompensas se correlacionan directamente con la carga de trabajo real de IA. En el futuro (y parcialmente ya), cuando un usuario final paga por una inferencia de IA, ese pago (en CAI o posiblemente otro token aceptado convertido a CAI) se dividirá entre los contribuyentes:

  • Los mineros de GPU recibirán la mayor parte por el cómputo que proporcionaron.
  • El Coordinador (desarrollador de la aplicación) tomará una porción como el proveedor de servicios que suministró el modelo y manejó la solicitud.
  • Los Stakers que han delegado a esos mineros o coordinadores podrían obtener una pequeña parte o una recompensa inflacionaria, para continuar incentivando el respaldo de nodos confiables.
  • La Red/Tesorería podría retener una tarifa para el desarrollo continuo o para financiar futuros incentivos (o la tarifa podría ser cero/nominal para maximizar la asequibilidad para el usuario).

Esencialmente, Cuckoo se está moviendo hacia un modelo de reparto de ingresos: si una aplicación de IA en Cuckoo genera ganancias, esas ganancias se distribuyen a todos los contribuyentes de ese servicio de manera justa. Esto alinea los incentivos para que los participantes se beneficien del uso real en lugar de solo de la inflación. La red ya requería que todas las partes hicieran stake de CAI; esto significa que los mineros y coordinadores no solo ganan una recompensa plana, sino también posiblemente recompensas basadas en el stake (por ejemplo, un coordinador podría ganar mayores recompensas si muchos usuarios hacen stake en ellos o si ellos mismos hacen más stake, similar a cómo ganan los validadores de prueba de participación). En cuanto a los incentivos para los usuarios, Cuckoo también introdujo cosas como un portal de airdrops y faucets (que algunos usuarios explotaron) para sembrar la actividad inicial. En el futuro, los usuarios podrían ser incentivados a través de reembolsos en tokens por usar los servicios o a través de recompensas de gobernanza por participar en la curación (por ejemplo, quizás ganando pequeños tokens por calificar resultados o contribuir con datos). La conclusión es que el token de Cuckoo ($CAI) es multipropósito: es el token de gas/tarifa en la cadena (todas las transacciones y pagos lo usan), se usa para staking y votación, y es la unidad de recompensa por el trabajo realizado. Cuckoo menciona explícitamente que quiere vincular las recompensas de tokens a KPIs a nivel de servicio (indicadores clave de rendimiento) —por ejemplo, tiempo de actividad, rendimiento de consultas, satisfacción del usuario— para evitar incentivos puramente especulativos. Esto refleja una maduración de la economía de tokens desde la simple minería de liquidez a un modelo más sostenible e impulsado por la utilidad.

Propiedad de Modelos y Atribución de PI

Manejar la propiedad intelectual (PI) y los derechos de propiedad de los modelos de IA es un aspecto complejo de las redes de IA descentralizadas. Cada plataforma ha adoptado una postura ligeramente diferente, y en general esta es un área en evolución sin una solución completa todavía:

  • Bittensor: Los modelos en Bittensor son proporcionados por los nodos mineros, y esos mineros retienen el control total sobre los pesos de sus modelos (que nunca se publican en la cadena). Bittensor no rastrea explícitamente quién "posee" un modelo más allá del hecho de que se está ejecutando en una cierta dirección de billetera. Si un minero se va, su modelo se va con él. Por lo tanto, la atribución de PI en Bittensor es fuera de la cadena: si un minero usa un modelo propietario, no hay nada en la cadena que lo haga cumplir o incluso lo sepa. La filosofía de Bittensor fomenta las contribuciones abiertas (muchos mineros podrían usar modelos de código abierto como GPT-J u otros) y la red recompensa el rendimiento de esos modelos. Se podría decir que Bittensor crea una puntuación de reputación para los modelos (a través de las clasificaciones de los validadores), y esa es una forma de reconocer el valor del modelo, pero los derechos sobre el modelo en sí no están tokenizados ni distribuidos. Notablemente, los propietarios de subred en Bittensor podrían ser vistos como dueños de una pieza de PI: definen una tarea (que podría incluir un conjunto de datos o un método). El propietario de la subred acuña un NFT (llamado UID de subred) al crear una subred, y ese NFT les da derecho al 18 % de las recompensas en esa subred. Esto tokeniza efectivamente la creación de un mercado de modelos (la subred), si no las instancias del modelo. Si se considera la definición de la subred (digamos una tarea de reconocimiento de voz con un conjunto de datos particular) como PI, eso al menos se registra y recompensa. Pero los pesos individuales del modelo que los mineros entrenan, no hay un registro de propiedad en la cadena de ellos. La atribución viene en forma de recompensas pagadas a la dirección de ese minero. Bittensor actualmente no implementa un sistema donde, por ejemplo, varias personas puedan poseer conjuntamente un modelo y obtener un reparto automático de ingresos; la persona que ejecuta el modelo (minero) obtiene la recompensa y depende de ellos fuera de la cadena honrar cualquier licencia de PI del modelo que usaron.

  • Gensyn: En Gensyn, la propiedad del modelo es sencilla en el sentido de que el solicitante (el que quiere que se entrene un modelo) proporciona la arquitectura del modelo y los datos, y después del entrenamiento, recibe el artefacto del modelo resultante. Los resolutores que realizan el trabajo no tienen derechos sobre el modelo; son como contratistas que reciben un pago por un servicio. El protocolo de Gensyn asume así el modelo de PI tradicional: si tenías derechos legales sobre el modelo y los datos que enviaste, todavía los tienes después de que se entrene; la red de cómputo no reclama ninguna propiedad. Gensyn menciona que el mercado también podría comerciar algoritmos y datos como cualquier otro recurso. Esto sugiere un escenario en el que alguien podría ofrecer un modelo o algoritmo para su uso en la red, posiblemente por una tarifa, tokenizando así el acceso a ese modelo. Por ejemplo, un creador de modelos podría poner su modelo preentrenado en Gensyn y permitir que otros lo ajusten a través de la red por una tarifa (esto monetizaría efectivamente la PI del modelo). Si bien el protocolo no hace cumplir los términos de la licencia, se podrían codificar los requisitos de pago: un contrato inteligente podría requerir una tarifa para desbloquear los pesos del modelo para un resolutor. Sin embargo, estos son casos de uso especulativos; el diseño principal de Gensyn se trata de habilitar trabajos de entrenamiento. En cuanto a la atribución, si varias partes contribuyen a un modelo (digamos que una proporciona datos, otra proporciona cómputo), eso probablemente se manejaría mediante cualquier contrato o acuerdo que establezcan antes de usar Gensyn (por ejemplo, un contrato inteligente podría dividir el pago entre el proveedor de datos y el proveedor de cómputo). Gensyn en sí no rastrea "este modelo fue construido por X, Y, Z" en la cadena más allá del registro de qué direcciones se pagaron por el trabajo. En resumen, la PI del modelo en Gensyn permanece con el solicitante, y cualquier atribución o licencia debe manejarse a través de los acuerdos legales fuera del protocolo o a través de contratos inteligentes personalizados construidos sobre él.

  • Cuckoo: En el ecosistema de Cuckoo, los creadores de modelos (constructores de aplicaciones de IA) son participantes de primera clase: ellos despliegan el servicio de IA. Si un constructor de aplicaciones ajusta un modelo de lenguaje o desarrolla un modelo personalizado y lo aloja en Cuckoo, ese modelo es esencialmente su propiedad y actúan como el propietario del servicio. Cuckoo no se apropia de ninguna propiedad; en cambio, proporciona la infraestructura para que moneticen su uso. Por ejemplo, si un desarrollador despliega una IA de chatbot, los usuarios pueden interactuar con ella y el desarrollador (más los mineros) ganan CAI por cada interacción. La plataforma atribuye así los ingresos por uso al creador del modelo, pero no publica explícitamente los pesos del modelo ni los convierte en un NFT. De hecho, para ejecutar el modelo en las GPU de los mineros, el nodo coordinador probablemente tenga que enviar el modelo (o el tiempo de ejecución) al minero de alguna forma. Esto plantea preguntas sobre la PI: ¿podría un minero malicioso copiar los pesos del modelo y distribuirlos? En una red descentralizada, ese riesgo existe si se utilizan modelos propietarios. El enfoque actual de Cuckoo ha sido en modelos bastante abiertos (Stable Diffusion, modelos derivados de LLaMA, etc.) y en construir una comunidad, por lo que aún no hemos visto una aplicación de los derechos de PI a través de contratos inteligentes. La plataforma podría integrar potencialmente herramientas como la ejecución de modelos encriptados o enclaves seguros en el futuro para la protección de la PI, pero no se menciona nada específico en la documentación. Lo que rastrea es quién proporcionó el servicio del modelo para cada tarea: dado que el coordinador es una identidad en la cadena, todo el uso de su modelo se le atribuye, y obtienen automáticamente su parte de las recompensas. Si alguien entregara o vendiera un modelo a otra persona, efectivamente transferiría el control del nodo coordinador (quizás incluso simplemente dándoles la clave privada o el NFT si el rol de coordinador estuviera tokenizado). En la actualidad, la propiedad comunitaria de modelos (a través de participaciones en tokens) no está implementada, pero la visión de Cuckoo sugiere una IA descentralizada impulsada por la comunidad, por lo que podrían explorar permitir que las personas financien o gobiernen colectivamente un modelo de IA. La tokenización de modelos más allá de la propiedad individual sigue siendo un área abierta en estas redes; se reconoce como un objetivo (permitir que las comunidades posean modelos de IA en lugar de las corporaciones), pero en la práctica requiere soluciones para los desafíos de PI y verificación mencionados anteriormente.

En resumen, la propiedad de los modelos en Bittensor, Gensyn y Cuckoo se maneja fuera de la cadena por medios tradicionales: la persona o entidad que ejecuta o envía el modelo es efectivamente el propietario. Las redes proporcionan atribución en forma de recompensas económicas (pagando al contribuyente del modelo por su PI o esfuerzo). Ninguno de los tres tiene una licencia incorporada o una aplicación de regalías sobre el uso del modelo a nivel de contrato inteligente todavía. La atribución proviene de la reputación y la recompensa: por ejemplo, los mejores modelos de Bittensor obtienen altas puntuaciones de reputación (que es un registro público) y más TAO, lo que es un crédito implícito para sus creadores. Con el tiempo, podemos ver características como pesos de modelo vinculados a NFT o licencias descentralizadas para rastrear mejor la PI, pero actualmente la prioridad ha sido hacer que las redes funcionen e incentiven las contribuciones. Todos están de acuerdo en que verificar la procedencia y los resultados de los modelos es clave para permitir verdaderos mercados de activos de modelos, y la investigación en esta dirección está en curso.

Estructuras de Reparto de Ingresos

Las tres plataformas deben decidir cómo dividir el pastel económico cuando varias partes colaboran para producir un resultado de IA valioso. ¿Quién recibe el pago y cuánto, cuando se utiliza un servicio de IA o cuando se emiten tokens? Cada una tiene un modelo de reparto de ingresos distinto:

  • Bittensor: Como se mencionó en la sección de incentivos, la distribución de ingresos de Bittensor está definida por el protocolo a nivel de bloque: 41 % para los mineros, 41 % para los validadores, 18 % para el propietario de la subred por cada emisión de TAO del bloque. Esto es efectivamente un reparto de ingresos incorporado para el valor generado en cada subred. La parte del propietario de la subred (18 %) actúa como una regalía por el "diseño del modelo/tarea" o por iniciar el ecosistema de esa subred. El hecho de que mineros y validadores obtengan partes iguales asegura que sin validación, los mineros no son recompensados (y viceversa); son simbióticos y cada uno obtiene una porción igual de las recompensas acuñadas. Si consideramos a un usuario externo que paga TAO para consultar un modelo, el whitepaper de Bittensor prevé que ese pago también se divida de manera similar entre el minero que responde y los validadores que ayudaron a verificar la respuesta (la división exacta podría ser determinada por el protocolo o las fuerzas del mercado). Además, los delegadores que hacen stake en mineros/validadores son efectivamente socios; típicicamente, un minero/validador compartirá un porcentaje de su TAO ganado con sus delegadores (esto es configurable, pero a menudo la mayoría va a los delegadores). Así, si un minero ganó 1 TAO de un bloque, eso podría dividirse 80/20 entre sus delegadores y ellos mismos, por ejemplo, según el stake. Esto significa que incluso los no operadores obtienen una parte de los ingresos de la red proporcional a su apoyo. Con la introducción de dTAO, se agregó otra capa de reparto: aquellos que hacen stake en el pool de una subred obtienen tokens alfa, que les dan derecho a parte de las emisiones de esa subred (como el yield farming). En efecto, cualquiera puede tomar una participación en el éxito de una subred particular y recibir una fracción de las recompensas de mineros/validadores al poseer tokens alfa (los tokens alfa se aprecian a medida que la subred atrae más uso y emisiones). En resumen, el reparto de ingresos de Bittensor está fijado por código para los roles principales, y se comparte aún más mediante acuerdos sociales/de staking. Es una división relativamente transparente y basada en reglas: cada bloque, los participantes saben exactamente cómo se asigna el 1 TAO, y por lo tanto conocen sus "ganancias" por contribución. Esta claridad es una de las razones por las que Bittensor a veces se compara con Bitcoin para la IA: una emisión monetaria determinista donde la recompensa de los participantes se establece matemáticamente.

  • Gensyn: El reparto de ingresos en Gensyn es más dinámico e impulsado por el mercado, ya que las tareas tienen un precio individual. Cuando un solicitante crea un trabajo, adjunta una recompensa (digamos X tokens) que está dispuesto a pagar. Un resolutor que completa el trabajo obtiene esa X (menos cualquier tarifa de red). Si un verificador está involucrado, típicamente hay una regla como: si no se detecta fraude, el resolutor se queda con el pago completo; si se detecta fraude, el resolutor es penalizado con slashing —perdiendo parte o la totalidad de su stake— y esa cantidad recortada se le da al verificador como recompensa. Así que los verificadores no ganan de cada tarea, solo cuando atrapan un mal resultado (además de posiblemente una pequeña tarifa base por participar, dependiendo de la implementación). No hay un concepto incorporado de pagar al propietario de un modelo aquí porque se asume que el solicitante es el propietario del modelo o tiene derechos para usarlo. Uno podría imaginar un escenario donde un solicitante está ajustando el modelo preentrenado de otra persona y una porción del pago va al creador original del modelo, pero eso tendría que manejarse fuera del protocolo (por ejemplo, mediante un acuerdo o un contrato inteligente separado que divida el pago del token en consecuencia). El reparto a nivel de protocolo de Gensyn es esencialmente cliente -> resolutor (-> verificador). El modelo de token probablemente incluye alguna asignación para el tesoro o la fundación del protocolo; por ejemplo, un pequeño porcentaje del pago de cada tarea podría ir a una tesorería que podría usarse para financiar el desarrollo o pools de seguros (esto no se indica explícitamente en los documentos disponibles, pero muchos protocolos lo hacen). Además, al principio, Gensyn puede subsidiar a los resolutores a través de la inflación: a los usuarios de la testnet se les prometen recompensas en el TGE, lo que es efectivamente un reparto de ingresos de la distribución inicial de tokens (los primeros resolutores y partidarios obtienen una parte de los tokens por ayudar a arrancar, similar a un airdrop o recompensa de minería). Con el tiempo, a medida que los trabajos reales dominen, las recompensas inflacionarias disminuirían, y los ingresos de los resolutores provendrían principalmente de los pagos de los usuarios. El enfoque de Gensyn se puede resumir como un modelo de ingresos de pago por servicio: la red facilita un pago directo de aquellos que necesitan que se haga un trabajo a aquellos que lo hacen, con los verificadores y posiblemente los stakers de tokens tomando una parte solo cuando desempeñan un papel en la seguridad de ese servicio.

  • Cuckoo: El reparto de ingresos de Cuckoo ha evolucionado. Inicialmente, debido a que no había muchos usuarios finales que pagaran, el reparto de ingresos era esencialmente un reparto de inflación: las asignaciones del 30 % para minería y del 11 % para staking del suministro de tokens significaban que los mineros y stakers compartían los tokens emitidos por el pool de lanzamiento justo de la red. En la práctica, Cuckoo realizaba cosas como pagos diarios de CAI a los mineros proporcionales a las tareas completadas. Esos pagos provenían en gran medida de la asignación de recompensas de minería (que es parte del suministro fijo reservado). Esto es similar a cómo muchas blockchains de Capa 1 distribuyen recompensas de bloque a mineros/validadores; no estaba ligado al uso real por parte de usuarios externos, era más para incentivar la participación y el crecimiento. Sin embargo, como se destaca en su blog de julio de 2025, esto llevó a un uso incentivado por el farming de tokens en lugar de la demanda real. La siguiente etapa para Cuckoo es un verdadero modelo de reparto de ingresos basado en tarifas de servicio. En este modelo, cuando un usuario final usa, digamos, el servicio de generación de imágenes y paga $1 (en términos de cripto), ese valor de $1 en tokens se dividiría quizás así: 0.70 para el minero que hizo el trabajo de GPU, 0.20 para el desarrollador de la aplicación (coordinador) que proporcionó el modelo y la interfaz, y 0.10 para los stakers o la tesorería de la red. (Nota: las proporciones exactas son hipotéticas; Cuckoo no las ha especificado públicamente todavía, pero esto ilustra el concepto). De esta manera, todos los contribuyentes a la prestación del servicio obtienen una parte de los ingresos. Esto es análogo, por ejemplo, a una economía de viajes compartidos pero para la IA: el vehículo (minero de GPU) obtiene la mayoría, el conductor o la plataforma (coordinador que construyó el servicio del modelo) obtiene una parte, y quizás la gobernanza/stakers de la plataforma obtienen una pequeña tarifa. La mención de Cuckoo de "modelos de reparto de ingresos y recompensas de tokens vinculados directamente a métricas de uso" sugiere que si un servicio o nodo en particular maneja mucho volumen, sus operadores y partidarios ganarán más. Se están alejando de los rendimientos planos por simplemente bloquear tokens (que era el caso con su APY de staking inicialmente). En términos concretos: si haces stake en un coordinador que termina impulsando una aplicación de IA muy popular, podrías ganar una porción de las tarifas de esa aplicación, un verdadero escenario de staking como inversión en utilidad, en lugar de hacer stake solo por la inflación. Esto alinea los incentivos de todos para atraer a usuarios reales que pagan por los servicios de IA, lo que a su vez devuelve valor a los poseedores de tokens. Vale la pena señalar que la cadena de Cuckoo también tenía tarifas por transacciones (gas), por lo que los mineros que producían bloques (inicialmente los mineros de GPU también contribuían a la producción de bloques en la cadena de Cuckoo) también obtenían tarifas de gas. Con el cierre de la cadena y la migración a un rollup, las tarifas de gas probablemente serán mínimas (o en Ethereum), por lo que los ingresos principales se convierten en las propias tarifas del servicio de IA. En resumen, Cuckoo está en transición de un modelo impulsado por subsidios (la red paga a los participantes de su pool de tokens) a un modelo impulsado por la demanda (los participantes ganan de los pagos reales de los usuarios). El token seguirá desempeñando un papel en el staking y la gobernanza, pero las ganancias diarias de los mineros y los desarrolladores de aplicaciones deberían provenir cada vez más de los usuarios que compran servicios de IA. Este modelo es más sostenible a largo plazo y se asemeja mucho al reparto de ingresos de SaaS de la Web2, pero implementado a través de contratos inteligentes y tokens para mayor transparencia.

Superficies de Ataque y Vulnerabilidades

La descentralización de la IA introduce varios desafíos de incentivos y seguridad. Ahora analizamos los vectores de ataque clave —ataques Sybil, colusión, parasitismo (freeloading) y envenenamiento de datos/modelos— y cómo cada plataforma los mitiga o permanece vulnerable a ellos:

  • Ataques Sybil (identidades falsas): En una red abierta, un atacante podría crear muchas identidades (nodos) para obtener recompensas o influencia desproporcionadas.

  • Bittensor: La resistencia a los ataques Sybil se proporciona principalmente por el costo de entrada. Para registrar un nuevo minero o validador en Bittensor, uno debe gastar o hacer stake de TAO; esto podría ser una quema o un requisito de fianza. Esto significa que crear N nodos falsos incurre en N veces el costo, lo que hace que los grandes enjambres Sybil sean caros. Además, el consenso de Bittensor vincula la influencia al stake y al rendimiento; un Sybil sin stake o con bajo rendimiento gana poco. Un atacante tendría que invertir mucho y también hacer que sus nodos Sybil contribuyan con trabajo útil para obtener una recompensa significativa (lo cual no es una estrategia Sybil típica). Dicho esto, si un atacante tiene mucho capital, podría adquirir la mayoría de los TAO y registrar muchos validadores o mineros, efectivamente un Sybil por riqueza. Esto se superpone con el escenario de ataque del 51 %: si una sola entidad controla >50 % del TAO en stake en una subred, pueden influir fuertemente en el consenso. La introducción de dTAO por parte de Bittensor ayuda un poco aquí: distribuye la influencia entre las subredes y requiere el apoyo de la comunidad en el staking para que las subredes prosperen, lo que dificulta que una entidad controle todo. Aún así, los ataques Sybil por parte de un adversario bien financiado siguen siendo una preocupación; el análisis de Arxiv señala explícitamente que el stake está bastante concentrado ahora, por lo que la barrera para un ataque mayoritario no es tan alta como se desearía. Para mitigar esto, se han sugerido propuestas como límites de stake por billetera (por ejemplo, limitar el stake efectivo en el percentil 88 para evitar que una billetera domine). En resumen, Bittensor se basa en la identidad ponderada por stake (no se pueden generar identidades baratas sin un stake proporcional) para manejar los Sybils; es razonablemente efectivo excepto bajo un atacante muy ingenioso.

  • Gensyn: Los ataques Sybil en Gensyn se manifestarían como un atacante creando muchos nodos de resolutor o verificador para manipular el sistema. La defensa de Gensyn es puramente económica y criptográfica: las identidades en sí no importan, pero hacer el trabajo o depositar una garantía sí. Si un atacante crea 100 nodos de resolutor falsos pero no tienen trabajos ni stake, no logran nada. Para ganar tareas, un nodo Sybil tendría que pujar competitivamente y tener el hardware para hacer el trabajo. Si pujan por debajo sin capacidad, fallarán y perderán el stake. De manera similar, un atacante podría crear muchas identidades de verificador con la esperanza de ser elegido para verificar (si el protocolo selecciona verificadores al azar). Pero si hay demasiados, la red o el solicitante del trabajo podrían limitar el número de verificadores activos. Además, los verificadores necesitan potencialmente realizar la computación para verificarla, lo cual es costoso; tener muchos verificadores falsos no ayuda a menos que realmente puedas verificar los resultados. Un ángulo Sybil más pertinente en Gensyn es si un atacante intenta llenar la red con trabajos o respuestas falsas para hacer perder el tiempo a otros. Eso se mitiga requiriendo también un depósito de los solicitantes (un solicitante malicioso que publica trabajos falsos pierde su pago o depósito). En general, el uso de stakes/fianzas requeridas y la selección aleatoria para la verificación por parte de Gensyn significa que un atacante gana poco al tener múltiples identidades a menos que también traiga recursos proporcionales. Se convierte en un ataque más costoso en lugar de uno barato. El modelo de seguridad optimista asume al menos un verificador honesto; los Sybils tendrían que abrumar y ser todos los verificadores para hacer trampa consistentemente, lo que nuevamente nos lleva a poseer la mayoría del stake o del poder de cómputo. La resistencia Sybil de Gensyn es, por lo tanto, comparable a la de un rollup optimista: mientras haya un actor honesto, los Sybils no pueden causar un daño sistémico fácilmente.

  • Cuckoo: La prevención de ataques Sybil en Cuckoo se basa en el staking y la investigación de la comunidad. Cada rol en Cuckoo (minero, coordinador, incluso usuario en algunos casos) requiere hacer stake de $CAI. Esto eleva inmediatamente el costo de las identidades Sybil: un atacante que crea 100 mineros falsos necesitaría adquirir y bloquear stake para cada uno. Además, el diseño de Cuckoo tiene un elemento humano/comunitario: los nuevos nodos necesitan ganar reputación a través de la votación en la cadena. Es poco probable que un ejército Sybil de nodos nuevos sin reputación reciba muchas tareas o la confianza de los usuarios. Los coordinadores en particular tienen que atraer usuarios; un coordinador falso sin historial no obtendría uso. Para los mineros, los coordinadores pueden ver sus estadísticas de rendimiento (tareas exitosas, etc.) en Cuckoo Scan y preferirán mineros confiables. Cuckoo también tenía un número relativamente pequeño de mineros (40 GPU en un momento en la beta), por lo que cualquier afluencia extraña de muchos nodos sería notable. El punto débil potencial es si el atacante también manipula el sistema de reputación, por ejemplo, haciendo un gran stake de CAI en sus nodos Sybil para que parezcan reputables o creando cuentas de "usuario" falsas para votarse a sí mismos. Esto es teóricamente posible, pero como todo está curado por tokens, cuesta tokens hacerlo (esencialmente estarías votando con tu propio stake en tus propios nodos). El equipo de Cuckoo también puede ajustar los parámetros de staking y recompensa si se observa un comportamiento Sybil (especialmente ahora que se está convirtiendo en un servicio de rollup más centralizado; pueden pausar o aplicar slashing a los malos actores). En resumen, los Sybils se mantienen a raya al requerir tener algo en juego (stake) y necesitar la aprobación de la comunidad. Nadie puede simplemente entrar con cientos de GPU falsas y cosechar recompensas sin una inversión significativa que los participantes honestos podrían gastar mejor en hardware real y stake.

  • Colusión: Aquí consideramos a múltiples participantes que se confabulan para manipular el sistema, por ejemplo, validadores y mineros que coluden en Bittensor, o resolutores y verificadores que coluden en Gensyn, etc.

  • Bittensor: La colusión ha sido identificada como una preocupación real. En el diseño original, un puñado de validadores podía coludir para siempre votar a favor de ciertos mineros o de ellos mismos, sesgando injustamente la distribución de recompensas (esto se observó como una concentración de poder en la subred raíz). El consenso Yuma proporciona cierta defensa: al tomar una mediana de las puntuaciones de los validadores y penalizar a los que se desvían, evita que un pequeño grupo en colusión impulse dramáticamente a un objetivo a menos que sean la mayoría. En otras palabras, si 3 de 10 validadores coluden para dar a un minero una puntuación súper alta pero los otros 7 no lo hacen, las puntuaciones atípicas de los coludidos se recortan y la recompensa del minero se basa en la puntuación mediana (por lo que la colusión no ayuda significativamente). Sin embargo, si los coludidos forman >50 % de los validadores (o >50 % del stake entre los validadores), efectivamente son el consenso: pueden acordar puntuaciones altas falsas y la mediana reflejará su opinión. Este es el clásico escenario de ataque del 51 %. Desafortunadamente, el estudio de Arxiv encontró algunas subredes de Bittensor donde una coalición de solo el 1-2 % de los participantes (en términos de número) controlaba la mayoría del stake, debido a la fuerte concentración de tokens. Esto significa que la colusión de unos pocos grandes poseedores era una amenaza creíble. La mitigación que Bittensor está persiguiendo a través de dTAO es democratizar la influencia: al permitir que cualquier poseedor de TAO dirija el stake a las subredes, diluye el poder de los grupos cerrados de validadores. Además, propuestas como el staking cóncavo (rendimientos decrecientes para un stake desproporcionado) y los límites de stake tienen como objetivo romper la capacidad de una entidad en colusión para acumular demasiado poder de voto. La suposición de seguridad de Bittensor ahora es similar a la prueba de participación: ninguna entidad única (o cartel) controla >50 % del stake activo. Mientras eso se mantenga, la colusión es limitada porque los validadores honestos anularán las malas puntuaciones y los propietarios de subredes en colusión no pueden aumentar arbitrariamente sus propias recompensas. Finalmente, sobre la colusión entre propietarios de subredes y validadores (por ejemplo, un propietario de subred sobornando a los validadores para que califiquen altamente a los mineros de su subred), dTAO elimina el control directo de los validadores, reemplazándolo con decisiones de los poseedores de tokens. Es más difícil coludir con "el mercado" a menos que compres todo el suministro de tokens, en cuyo caso no es realmente colusión, es una toma de control. Así que la principal técnica anti-colusión de Bittensor es el consenso algorítmico (recorte de mediana) y la amplia distribución de tokens.

  • Gensyn: La colusión en Gensyn probablemente involucraría a un resolutor y un verificador (o múltiples verificadores) coludiendo para engañar al sistema. Por ejemplo, un resolutor podría producir un resultado falso y un verificador en colusión podría intencionalmente no desafiarlo (o incluso atestiguar que es correcto si el protocolo pidiera a los verificadores que lo aprobaran). Para mitigar esto, el modelo de seguridad de Gensyn requiere al menos un verificador honesto. Si todos los verificadores están en colusión con el resolutor, entonces un mal resultado no es desafiado. Gensyn aborda esto fomentando muchos verificadores independientes (cualquiera puede verificar) y por la teoría de juegos de que un verificador podría ganar una gran recompensa rompiendo la colusión y desafiando (porque obtendrían el stake del resolutor). Esencialmente, incluso si hay un grupo que acuerda coludir, cada miembro tiene un incentivo para desertar y reclamar la recompensa por sí mismo; esta es una configuración clásica del Dilema del Prisionero. La esperanza es que esto mantenga los grupos de colusión pequeños o ineficaces. Otra colusión potencial es entre múltiples resolutores para subir los precios o monopolizar las tareas. Sin embargo, dado que los desarrolladores pueden elegir dónde publicar las tareas (y las tareas no son unidades idénticas que se puedan monopolizar fácilmente), la colusión de resolutores en el precio sería difícil de coordinar globalmente; cualquier resolutor que no esté en colusión podría pujar por debajo para ganar el trabajo. La dinámica del mercado abierto contrarresta la colusión de precios, asumiendo al menos algunos participantes competitivos. Un ángulo más: colusión de verificadores para perjudicar a los resolutores, por ejemplo, verificadores acusando falsamente a resolutores honestos para robar su stake. La prueba de fraude de Gensyn es binaria y en la cadena; una acusación falsa fallaría cuando la re-computación en la cadena no encuentre ningún error, y presumiblemente el verificador malicioso perdería algo (quizás un depósito o reputación). Así que una colusión de verificadores tratando de sabotear a los resolutores sería atrapada por el proceso de verificación del protocolo. En resumen, la arquitectura de Gensyn es robusta siempre que al menos una parte en cualquier conjunto en colusión tenga un incentivo para ser honesta, una propiedad de la verificación optimista similar a requerir un minero honesto en Bitcoin para eventualmente exponer un fraude. La colusión es teóricamente posible si un atacante pudiera controlar a todos los verificadores y resolutores en una tarea (como la mayoría de la red), pero entonces podrían simplemente hacer trampa sin necesidad de colusión per se. Los incentivos criptoeconómicos están dispuestos para hacer que mantener la colusión sea irracional.

  • Cuckoo: La colusión en Cuckoo podría ocurrir de varias maneras:

  1. Un coordinador coludiendo con mineros: por ejemplo, un coordinador podría asignar siempre tareas a un conjunto de mineros amigos y repartir las recompensas, ignorando a otros mineros honestos. Dado que los coordinadores tienen discreción en la programación de tareas, esto puede suceder. Sin embargo, si los mineros amigos son de baja calidad, los usuarios finales podrían notar un servicio lento o deficiente y marcharse, por lo que el coordinador está desincentivado de un favoritismo puro que perjudique la calidad. Si la colusión es para manipular las recompensas (digamos, enviando tareas falsas para dar tokens a los mineros), eso se detectaría en la cadena (muchas tareas con quizás entradas idénticas o sin un usuario real) y puede ser penalizado. La transparencia en la cadena de Cuckoo significa que cualquier patrón inusual podría ser señalado por la comunidad o el equipo central. Además, debido a que todos los participantes hacen stake, un anillo de coordinador-minero en colusión se arriesga a perder su stake si son atrapados abusando del sistema (por ejemplo, si la gobernanza decide aplicarles slashing por fraude).
  2. Mineros coludiendo entre ellos: podrían compartir información o formar un cartel para, digamos, votarse todos entre sí en reputación o todos negarse a servir a un coordinador en particular para extraer tarifas más altas. Estos escenarios son menos probables: la votación de reputación la realizan los stakers (incluidos los usuarios), no los propios mineros votando entre sí. Y negarse a prestar servicio solo llevaría a los coordinadores a encontrar otros mineros o a dar la alarma. Dada la escala relativamente pequeña actual, cualquier colusión sería difícil de ocultar.
  3. Colusión para manipular la gobernanza: grandes poseedores de CAI podrían coludir para aprobar propuestas a su favor (como establecer una tarifa exorbitante o redirigir la tesorería). Este es un riesgo en cualquier gobernanza de tokens. La mejor mitigación es distribuir ampliamente el token (el lanzamiento justo de Cuckoo dio el 51 % a la comunidad) y tener una supervisión comunitaria activa. Además, dado que Cuckoo se alejó de la L1, la gobernanza inmediata en la cadena podría ser limitada hasta que se reasienten en una nueva cadena; el equipo probablemente retiene un control multisig en el ínterin, lo que irónicamente previene la colusión de extraños maliciosos a expensas de ser centralizado temporalmente. En general, Cuckoo se apoya en la transparencia y el staking para manejar la colusión. Hay un elemento de confianza en que los coordinadores se comporten porque quieren atraer usuarios en un entorno competitivo. Si la colusión conduce a un servicio más deficiente o a una manipulación obvia de las recompensas, las partes interesadas pueden votar en contra o dejar de hacer stake en los malos actores, y la red puede aplicarles slashing o bloquearlos. La naturaleza bastante abierta (cualquiera puede convertirse en coordinador o minero si hace stake) significa que la colusión requeriría un gran esfuerzo coordinado que sería evidente. No está tan matemáticamente prevenida como en Bittensor o Gensyn, pero la combinación de stake económico y gobernanza comunitaria proporciona un control.
  • Freeloading (Problemas de parasitismo): Esto se refiere a los participantes que intentan obtener recompensas sin contribuir con un valor equivalente, por ejemplo, un validador que en realidad no evalúa pero aún así gana, o un minero que copia las respuestas de otros en lugar de computar, o usuarios que farmean recompensas sin proporcionar una entrada útil.

  • Bittensor: Un problema conocido de parasitismo en Bittensor es la "copia de pesos" por parte de validadores perezosos. Un validador podría simplemente copiar la opinión de la mayoría (o las puntuaciones de otro validador) en lugar de evaluar independientemente a los mineros. Al hacerlo, evitan el costo de ejecutar consultas de IA pero aún así obtienen recompensas si sus puntuaciones enviadas parecen alineadas con el consenso. Bittensor combate esto midiendo la alineación con el consenso y la contribución informativa de cada validador. Si un validador siempre copia a otros, puede que se alinee bien (por lo que no es penalizado fuertemente), pero no agrega ningún valor único. Los desarrolladores del protocolo han discutido dar mayores recompensas a los validadores que proporcionan evaluaciones precisas pero no puramente redundantes. Técnicas como la infusión de ruido (dar deliberadamente a los validadores consultas ligeramente diferentes) podrían obligarlos a trabajar realmente en lugar de copiar, aunque no está claro si eso está implementado. El artículo de Arxiv sugiere emisiones ponderadas por rendimiento y métodos de puntuación compuesta para vincular mejor el esfuerzo del validador con la recompensa. En cuanto a los mineros, un posible comportamiento de parasitismo sería si un minero consulta a otros mineros y retransmite la respuesta (una forma de plagio). El diseño de Bittensor (con consultas descentralizadas) podría permitir que el modelo de un minero llame a otros a través de su propia dendrita. Si un minero simplemente retransmite la respuesta de otro, un buen validador podría detectarlo porque la respuesta podría no coincidir consistentemente con las capacidades del modelo declaradas por el minero. Es difícil de detectar algorítmicamente, pero un minero que nunca computa resultados originales debería eventualmente obtener una puntuación baja en algunas consultas y perder reputación. Otro escenario de parasitismo eran los delegadores que ganaban recompensas sin hacer trabajo de IA. Eso es intencional (para involucrar a los poseedores de tokens), por lo que no es un ataque, pero sí significa que algunas emisiones de tokens van a personas que solo hicieron stake. Bittensor lo justifica como una alineación de incentivos, no como recompensas desperdiciadas. En resumen, Bittensor reconoce el problema de los validadores parásitos y está ajustando los incentivos (como dar puntuaciones de confianza de validador que impulsan a aquellos que no se desvían ni copian). Su solución es esencialmente recompensar el esfuerzo y la corrección de manera más explícita, para que no hacer nada o copiar ciegamente produzca menos TAO con el tiempo.

  • Gensyn: En Gensyn, a los parásitos les resultaría difícil ganar, porque uno debe proporcionar cómputo o atrapar a alguien haciendo trampa para obtener tokens. Un resolutor no puede "fingir" el trabajo; tiene que presentar una prueba válida o arriesgarse al slashing. No hay mecanismo para recibir un pago sin hacer la tarea. Un verificador podría teóricamente permanecer inactivo y esperar que otros atrapen fraudes, pero entonces no ganaría nada (porque solo el que presenta la prueba de fraude obtiene la recompensa). Si demasiados verificadores intentan parasitar (no re-computando realmente las tareas), entonces un resolutor fraudulento podría pasar desapercibido porque nadie está verificando. El diseño de incentivos de Gensyn aborda esto con la recompensa jackpot: solo se necesita un verificador activo para atrapar a un tramposo y obtener un gran pago, por lo que es racional que al menos uno siempre haga el trabajo. Otros que no trabajan no dañan la red, excepto por ser inútiles; tampoco obtienen recompensa. Así que el sistema filtra naturalmente a los parásitos: solo aquellos verificadores que realmente verifican obtendrán ganancias a largo plazo (otros gastan recursos en nodos para nada o muy raramente obtienen una recompensa por casualidad). El protocolo también podría aleatorizar qué verificador tiene la oportunidad de desafiar para desalentar que todos los verificadores asuman que "alguien más lo hará". Dado que las tareas se pagan individualmente, no hay un análogo de "recompensas de staking sin trabajo" aparte de los incentivos de la testnet que son temporales. Un área a observar es la optimización de múltiples tareas: un resolutor podría intentar reutilizar el trabajo entre tareas o subcontratarlo en secreto a alguien más barato (como usar una nube centralizada), pero eso no es realmente un parasitismo dañino; si entregan resultados correctos a tiempo, no importa cómo lo hicieron. Eso es más como arbitraje que un ataque. En resumen, el diseño del mecanismo de Gensyn deja poco espacio para que los parásitos ganen, porque cada token distribuido corresponde a un trabajo hecho o a un tramposo castigado.

  • Cuckoo: La fase inicial de Cuckoo creó inadvertidamente un problema de parasitismo: el airdrop y el staking de alto rendimiento atrajeron a usuarios que solo estaban allí para farmear tokens. Estos usuarios ciclaban tokens a través de faucets o manipulaban las tareas del airdrop (por ejemplo, usando continuamente prompts de prueba gratuitos o creando muchas cuentas para reclamar recompensas) sin contribuir al valor a largo plazo de la red. Cuckoo reconoció esto como un problema: esencialmente, la gente estaba "usando" la red no por el resultado de la IA, sino para obtener una ganancia especulativa. La decisión de terminar la cadena L1 y reenfocarse fue en parte para deshacerse de estas desalineaciones de incentivos. Al vincular las futuras recompensas de tokens al uso real (es decir, ganas porque el servicio está siendo utilizado por clientes que pagan), el atractivo del parasitismo disminuye. También existe un escenario de parasitismo por parte de los mineros: un minero podría unirse, recibir tareas y de alguna manera no realizarlas pero aún así reclamar la recompensa. Sin embargo, el coordinador está verificando los resultados; si un minero no devuelve ninguna salida o una salida incorrecta, el coordinador no lo contará como una tarea completada, por lo que el minero no recibiría pago. Los mineros también podrían intentar seleccionar las tareas fáciles y abandonar las difíciles (por ejemplo, si algunos prompts son más lentos, un minero podría desconectarse para evitarlos). Esto podría ser un problema, pero los coordinadores pueden notar la fiabilidad de un minero. Si un minero se desconecta con frecuencia, el coordinador puede dejar de asignarle tareas o aplicar slashing a su stake (si existe tal mecanismo o simplemente no recompensarlo). El parasitismo de los usuarios: dado que muchos servicios de IA tienen pruebas gratuitas, un usuario podría enviar spam de solicitudes para obtener resultados sin pagar (si hay un modelo subsidiado). Eso no es tanto un problema a nivel de protocolo como a nivel de servicio; cada coordinador puede decidir cómo manejar el uso gratuito (por ejemplo, requiriendo un pequeño pago o limitando la velocidad). Debido a que Cuckoo inicialmente regaló cosas (como generaciones de imágenes de IA gratuitas para atraer usuarios), algunos se aprovecharon, pero eso era parte del marketing de crecimiento esperado. A medida que esas promociones terminen, los usuarios tendrán que pagar, por lo que no habrá almuerzo gratis que explotar. En general, la nueva estrategia de Cuckoo de mapear la distribución de tokens a la utilidad real está explícitamente dirigida a eliminar el problema del parasitismo de "minar tokens por hacer bucles sin sentido".

  • Envenenamiento de Datos o Modelos: Esto se refiere a la introducción maliciosa de datos o comportamientos incorrectos de tal manera que los modelos de IA se degradan o los resultados se manipulan, así como problemas de contenido dañino o sesgado que se contribuye.

  • Bittensor: El envenenamiento de datos en Bittensor significaría que un minero da intencionalmente respuestas incorrectas o dañinas, o que los validadores evalúan a propósito las buenas respuestas como malas. Si un minero produce basura o contenido malicioso de manera consistente, los validadores le darán puntuaciones bajas, y ese minero ganará poco y eventualmente se retirará; el incentivo económico es proporcionar calidad, por lo que "envenenar" a otros no produce ningún beneficio para el atacante (a menos que su objetivo sea puramente el sabotaje a su propio costo). ¿Podría un minero malicioso envenenar a otros? En Bittensor, los mineros no se entrenan directamente entre sí (al menos no por diseño; no hay un modelo global que se esté actualizando que pueda ser envenenado). El modelo de cada minero es independiente. Sí aprenden en el sentido de que un minero podría tomar muestras interesantes de otros para ajustarse, pero eso es completamente opcional y depende de cada uno. Si un actor malicioso enviara spam de respuestas sin sentido, los validadores honestos lo filtrarían (le darían una puntuación baja), por lo que no influiría significativamente en el proceso de entrenamiento de ningún minero honesto (además, un minero probablemente usaría el conocimiento de sus pares con alta puntuación, no de los de baja puntuación). Así que el envenenamiento de datos clásico (inyectar datos de entrenamiento malos para corromper un modelo) es mínimo en la configuración actual de Bittensor. El riesgo más relevante es la manipulación de la respuesta del modelo: por ejemplo, un minero que produce contenido sutilmente sesgado o peligroso que no es obvio para los validadores. Sin embargo, dado que los validadores también son diseñados por humanos o al menos agentes algorítmicos, es probable que se detecte la toxicidad o el error flagrante (algunas subredes incluso podrían tener validadores de IA que verifiquen contenido inseguro). Un escenario del peor de los casos es si un atacante de alguna manera tuviera la mayoría de los validadores y mineros coludiendo para impulsar una cierta salida incorrecta como "correcta"; entonces podrían sesgar el consenso de la red sobre las respuestas (como todos los validadores en colusión votando a favor de una respuesta maliciosa). Pero para que un usuario externo se vea perjudicado por eso, tendría que consultar realmente la red y confiar en la salida. Bittensor todavía está en una fase en la que está construyendo capacidad, no siendo ampliamente utilizado para consultas críticas por parte de los usuarios finales. Para cuando lo sea, se espera que tenga filtrado de contenido y diversidad de validadores para mitigar tales riesgos. Por el lado del validador, un validador malicioso podría alimentar evaluaciones envenenadas, por ejemplo, votando consistentemente en contra de un cierto minero honesto para eliminar la competencia. Con suficiente stake, podrían tener éxito en expulsar a ese minero (si las recompensas del minero caen tan bajo que se van). Este es un ataque al mecanismo de incentivos. Nuevamente, si no son mayoría, el recorte de la mediana frustrará a un validador atípico. Si son mayoría, se fusiona con el escenario de colusión/51 %: cualquier mayoría puede reescribir las reglas. La solución vuelve a la descentralización: evitar que una sola entidad domine. En resumen, el diseño de Bittensor inherentemente penaliza las contribuciones de datos/modelos envenenados a través de su sistema de puntuación: las malas contribuciones obtienen un peso bajo y, por lo tanto, una baja recompensa. No hay un repositorio de modelos permanente que envenenar; todo es dinámico y se evalúa continuamente. Esto proporciona resiliencia: la red puede "olvidar" o ignorar gradualmente a los malos actores a medida que sus contribuciones son filtradas por los validadores.

  • Gensyn: Si un resolutor quisiera envenenar un modelo que se está entrenando (como introducir una puerta trasera o un sesgo durante el entrenamiento), podría intentar hacerlo de forma encubierta. El protocolo de Gensyn verificaría que el entrenamiento procedió de acuerdo con el algoritmo especificado (pasos de descenso de gradiente estocástico, etc.), pero no necesariamente detectaría si el resolutor introdujo un sutil activador de puerta trasera que no aparece en las métricas de validación normales. Este es un problema más insidioso: no es un fallo de la computación, es una manipulación dentro de los grados de libertad permitidos del entrenamiento (como ajustar los pesos hacia una frase activadora). Detectar eso es un problema de investigación activo en seguridad de ML. Gensyn no tiene un mecanismo especial para el envenenamiento de modelos más allá del hecho de que el solicitante podría evaluar el modelo final en un conjunto de prueba de su elección. Un solicitante inteligente siempre debería probar el modelo devuelto; si encuentra que falla en algunas entradas o tiene un comportamiento extraño, puede disputar el resultado o negarse a pagar. Quizás el protocolo podría permitir que un solicitante especifique ciertos criterios de aceptación (como "el modelo debe alcanzar al menos una precisión X en este conjunto de prueba secreto") y si el resultado del resolutor falla, el resolutor no recibe el pago completo. Esto disuadiría el envenenamiento porque el atacante no cumpliría los criterios de evaluación. Sin embargo, si el veneno no afecta la precisión en las pruebas normales, podría pasar desapercibido. Los verificadores en Gensyn solo comprueban la integridad de la computación, no la calidad del modelo, por lo que no detectarían un sobreajuste intencional o troyanos siempre que los registros de entrenamiento parezcan válidos. Por lo tanto, esto sigue siendo un problema de confianza a nivel de tarea: el solicitante tiene que confiar en que el resolutor no envenenará el modelo o usar métodos como el ensamblaje de múltiples resultados de entrenamiento de diferentes resolutores para diluir la influencia de un solo resolutor. Otro ángulo es el envenenamiento de datos: si el solicitante proporciona datos de entrenamiento, un resolutor malicioso podría ignorar esos datos y entrenar con otra cosa o agregar datos basura. Pero eso probablemente reduciría la precisión, lo que el solicitante notaría en el rendimiento del modelo de salida. El resolutor entonces no recibiría el pago completo (ya que presumiblemente quieren cumplir un objetivo de rendimiento). Así que el envenenamiento que degrada el rendimiento es contraproducente para la recompensa del resolutor. Solo un veneno que es neutral en rendimiento pero malicioso (una puerta trasera) es un peligro real, y eso está fuera del alcance de la verificación típica de blockchain; es un desafío de seguridad del aprendizaje automático. La mejor mitigación de Gensyn es probablemente social: usar modelos de reputación conocida, tener múltiples ejecuciones de entrenamiento, usar herramientas de código abierto. En tareas de inferencia (si Gensyn también se usa para trabajos de inferencia), un resolutor en colusión podría devolver salidas incorrectas que sesguen una cierta respuesta. Pero los verificadores detectarían las salidas incorrectas si ejecutan el mismo modelo, por lo que eso es menos un envenenamiento y más simplemente hacer trampa, lo que las pruebas de fraude abordan. En resumen, Gensyn asegura el proceso, no la intención. Asegura que el entrenamiento/inferencia se realizó correctamente, pero no que el resultado sea bueno o libre de maldades ocultas. Eso sigue siendo un problema abierto, y el whitepaper de Gensyn probablemente no lo resuelve por completo todavía (pocos lo hacen).

  • Cuckoo: Dado que Cuckoo actualmente se enfoca en la inferencia (servir modelos existentes), el riesgo de envenenamiento de datos/modelos se limita relativamente a la manipulación de la salida o al envenenamiento de contenido. Un minero malicioso podría intentar manipular el modelo que se le da para ejecutar; por ejemplo, si se le proporciona un punto de control de Stable Diffusion, podría cambiarlo por un modelo diferente que quizás inserte alguna marca de agua sutil o publicidad en cada imagen. Sin embargo, el coordinador (que es el propietario del modelo) típicamente envía tareas con una expectativa del formato de salida; si un minero devuelve salidas fuera de especificación de manera consistente, el coordinador marcará y prohibirá a ese minero. Además, los mineros no pueden modificar fácilmente un modelo sin afectar notablemente sus salidas. Otro escenario es si Cuckoo introduce modelos entrenados por la comunidad: entonces los mineros o proveedores de datos podrían intentar envenenar los datos de entrenamiento (por ejemplo, introduciendo muchas etiquetas incorrectas o texto sesgado). Cuckoo necesitaría implementar la validación de datos de crowdsourcing o la ponderación de los contribuyentes. Esto aún no es una característica, pero el interés del equipo en la IA personalizada (como su mención de un entrenador de vida de IA o aplicaciones de aprendizaje) significa que eventualmente podrían manejar datos de entrenamiento proporcionados por el usuario, lo que requerirá verificaciones cuidadosas. En cuanto a la seguridad del contenido, dado que los mineros de Cuckoo realizan inferencias, uno podría preocuparse de que produzcan contenido dañino incluso si el modelo normalmente no lo haría. Pero los mineros no tienen un incentivo para alterar las salidas arbitrariamente; se les paga por la computación correcta, no por la creatividad. En todo caso, un minero malicioso podría saltarse la computación completa para ahorrar tiempo (por ejemplo, devolver una imagen borrosa o una respuesta genérica). El coordinador o el usuario verían eso y calificarían negativamente a ese minero (y probablemente no pagarían por esa tarea). La privacidad es otra faceta: un minero malicioso podría filtrar o registrar datos del usuario (como si un usuario ingresara texto o imágenes sensibles). Esto no es envenenamiento, pero es un ataque a la confidencialidad. La postura de privacidad de Cuckoo es que está explorando métodos de preservación de la privacidad (la mención de una VPN que preserva la privacidad en el ecosistema sugiere un enfoque futuro). Podrían incorporar técnicas como enclaves seguros o inferencia dividida para mantener los datos privados de los mineros. Aún no está implementado, pero es una consideración conocida. Finalmente, el blog de Cuckoo enfatiza la verificación efectiva de los resultados del modelo y la garantía de una operación segura del modelo descentralizado como clave para hacer viable la tokenización de modelos. Esto indica que son conscientes de que para descentralizar verdaderamente la IA, uno debe protegerse contra cosas como salidas envenenadas o modelos que funcionan mal. Posiblemente, tienen la intención de usar una combinación de incentivos criptoeconómicos (slashing de stake para malos actores) y sistemas de calificación de usuarios (los usuarios pueden marcar salidas incorrectas, y esos mineros pierden reputación). El sistema de reputación puede ayudar aquí: si un minero devuelve incluso un resultado obviamente malicioso o incorrecto, los usuarios/coordinadores pueden votarlos negativamente, afectando fuertemente su capacidad de ganancia futura. Sabiendo esto, los mineros están incentivados a ser consistentemente correctos y no introducir ningún veneno. En esencia, Cuckoo se basa en la confianza pero verifica: es más tradicional en el sentido de que si alguien se comporta mal, lo identificas y lo eliminas (con la pérdida de stake como castigo). Todavía no tiene defensas especializadas para el envenenamiento sutil de modelos, pero la estructura de tener propietarios de aplicaciones específicos (coordinadores) a cargo agrega una capa de supervisión; esos propietarios estarán motivados para asegurarse de que nada comprometa la integridad de su modelo, ya que sus propios ingresos y reputación dependen de ello.

En conclusión, si bien las redes de IA descentralizadas introducen nuevas superficies de ataque, también despliegan una mezcla de defensas criptográficas, de teoría de juegos y de gobernanza comunitaria: La resistencia Sybil se maneja en gran medida requiriendo una participación económica para la participación. La resistencia a la colusión proviene de la alineación de incentivos (el comportamiento honesto es más rentable) y mecanismos de consenso que limitan el impacto de pequeños grupos en colusión. La prevención del parasitismo (freerider) se logra vinculando estrechamente las recompensas con el trabajo útil real y penalizando o eliminando a aquellos que no contribuyen en nada. El envenenamiento y ataques relacionados siguen siendo desafiantes, pero los sistemas mitigan los casos flagrantes a través de la evaluación continua y la capacidad de aplicar slashing o expulsar a los actores maliciosos. Estas plataformas están investigando e iterando activamente en estos diseños, como lo demuestran los continuos ajustes de Bittensor a Yuma y dTAO, y el cambio de Cuckoo en la economía de sus tokens, para garantizar un ecosistema de IA descentralizado, seguro y autosostenible.

Evaluación Comparativa

Para resaltar las diferencias y similitudes de Bittensor, Gensyn y Cuckoo AI, la siguiente tabla proporciona una comparación lado a lado a través de dimensiones clave:

DimensiónBittensor (TAO)GensynCuckoo AI (CAI)
Pila TecnológicaL1 personalizada (cadena Subtensor basada en Substrate) con más de 93 subredes de IA especializadas. Compatible con EVM (después de una actualización reciente) en su propia cadena.Rollup basado en Ethereum (originalmente se planeó una L1, ahora es un rollup de ETH). Cómputo fuera de la cadena con verificación en la cadena.Lanzada como una cadena de Capa 2 de Arbitrum Orbit (rollup EVM). Plataforma full-stack (cadena propia + cómputo + UI de aplicación). Migrando de una L1 personalizada a la seguridad compartida de Ethereum (rollup/AVS).
Enfoque PrincipalRed de IA descentralizada de modelos ("internet neuronal"). Los nodos contribuyen a la inferencia y entrenamiento de modelos colectivos en diversas tareas (LLM, visión, etc.).Mercado de cómputo descentralizado para ML. Énfasis en el entrenamiento de modelos e inferencia fuera de la cadena por GPUs globales, verificando el trabajo a través de la blockchain.Plataforma de servicios de IA descentralizada. Enfoque en el servicio/inferencia de modelos (por ejemplo, arte generativo, API de LLM) utilizando mineros de GPU distribuidos. Integra aplicaciones de usuario final con un mercado de GPU backend.
Roles ClavePropietario de Subred: define la tarea y la validación en una subred (gana el 18 % de las recompensas).
Mineros: ejecutan modelos de IA (inferencia/entrenamiento), proporcionan respuestas.
Validadores: plantean consultas y califican los resultados de los mineros (curan la calidad).
Delegadores: hacen stake de TAO en mineros/validadores para amplificar y ganar una parte.
Solicitante (Desarrollador): publica un trabajo de ML (con modelo/datos) y el pago.
Resolutor: computa la tarea en su hardware, envía el resultado.
Verificador (Vigilante): comprueba el resultado del resolutor; puede desafiar mediante una prueba de fraude si es incorrecto.
(No hay un rol de "propietario" distinto ya que el solicitante proporciona el modelo; los roles de gobernanza son a través de los poseedores de tokens).
Constructor de Aplicaciones de IA (Coordinador): despliega un servicio de modelo de IA, hace stake de CAI, gestiona tareas para los mineros.
Minero (Proveedor de GPU/CPU): hace stake de CAI, realiza tareas de inferencia asignadas, devuelve resultados.
Usuario Final: utiliza aplicaciones de IA (paga en cripto o contribuye con recursos).
Staker (Delegador): hace stake en coordinadores/mineros, vota en la gobernanza, gana una parte de las recompensas.
Consenso y VerificaciónConsenso Yuma: "prueba de inteligencia" personalizada: las puntuaciones de los validadores sobre los resultados de IA se agregan (mediana ponderada por stake) para determinar las recompensas de los mineros. El consenso de la cadena subyacente es similar a PoS (Substrate) para los bloques, pero la validez del bloque depende del consenso de IA en cada época. Resistente a puntuaciones atípicas y colusión hasta el 50 %.Verificación optimista (estilo Truebit): se asume que el resultado del resolutor es correcto a menos que un verificador lo desafíe. Utiliza pruebas de fraude interactivas en la cadena para señalar cualquier paso incorrecto. También implementa pruebas criptográficas de computación (prueba de aprendizaje) para validar el progreso del entrenamiento sin re-ejecución. Ethereum proporciona el consenso base para las transacciones.Cadena de Prueba de Participación (PoS) + validación de tareas por coordinadores: La Cuckoo Chain usaba validadores PoS para la producción de bloques (inicialmente, los mineros también ayudaban a asegurar los bloques). Los resultados de las tareas de IA son verificados por los nodos coordinadores (que comprueban los resultados de los mineros contra el comportamiento esperado del modelo). Aún no hay pruebas criptográficas especializadas; se basa en el stake y la reputación (sin confianza en la medida en que el mal comportamiento conduce a slashing o votación negativa en lugar de una detección automática por prueba matemática). Transición al consenso de Ethereum (rollup) para la seguridad del libro mayor.
Token y UtilidadToken TAO: moneda nativa en Subtensor. Se utiliza para staking (requerido para registrarse e influir en el consenso), tarifas de transacción/pagos (por ejemplo, pagar por consultas de IA), y como recompensa por contribuciones (minería/validación). TAO tiene una inflación continua (1 TAO por bloque de 12s) que impulsa el mecanismo de recompensa. También se usa en la gobernanza (staking de dTAO en subredes).Token Gensyn (ERC-20, nombre por anunciar): la unidad del protocolo para pagos (los desarrolladores pagan a los resolutores con él). Funciona como garantía de stake (los resolutores/verificadores depositan tokens y son penalizados con slashing por fallos). Se usará en la gobernanza (votación sobre actualizaciones del protocolo a través de la DAO de la Fundación Gensyn). Aún no hay detalles sobre el suministro; probablemente una porción se asigne para incentivar la adopción temprana (testnet, etc.).Token CAI (ERC-20): token nativo de la Cuckoo Chain (1 mil millones de suministro fijo). Multipropósito: tarifa de gas para transacciones en la Cuckoo Chain, staking para roles de red (mineros, coordinadores deben bloquear CAI), votación de gobernanza sobre decisiones del protocolo, y recompensas por contribuciones (las recompensas de minería/staking provenían de la asignación inicial). También tiene un atractivo de meme (aspecto de token comunitario).
Tokenización de ActivosCómputo: sí – el trabajo de cómputo de IA se tokeniza a través de recompensas de TAO (piensa en TAO como "gas" para la inteligencia). Modelos: indirectamente – los modelos ganan TAO según su rendimiento, pero los modelos/pesos en sí no son activos en la cadena (no hay NFT para modelos). La propiedad de la subred está tokenizada (NFT de propietario de subred + tokens alfa) para representar una participación en un mercado de modelos. Datos: no tokenizados (los datos están fuera de la cadena; Bittensor se enfoca en los resultados de los modelos en lugar de los conjuntos de datos).Cómputo: sí – el cómputo inactivo se convierte en una mercancía en la cadena, comercializada en un mercado de trabajos por tokens. Modelos: no explícitamente – los modelos son proporcionados fuera de la cadena por los desarrolladores, y los resultados se devuelven; no hay tokens de modelo incorporados (aunque el protocolo podría facilitar la concesión de licencias si las partes lo configuran). Datos: no – los conjuntos de datos se manejan fuera de la cadena entre el solicitante y el resolutor (podrían estar encriptados o protegidos, pero no representados como activos en la cadena). La visión de Gensyn incluye posiblemente el comercio de algoritmos o datos como el cómputo, pero la implementación principal se centra en el cómputo.Cómputo: sí – el tiempo de GPU se tokeniza a través de pagos diarios de CAI y recompensas por tareas. La red trata el poder de cómputo como un recurso que los mineros "venden" por CAI. Modelos: parcialmente – la plataforma integra modelos como servicios; sin embargo, los modelos en sí no se acuñan como NFT. El valor de un modelo se captura en la capacidad del coordinador para ganar CAI de los usuarios que lo utilizan. Los planes futuros insinúan modelos de propiedad comunitaria, pero actualmente la PI del modelo está fuera de la cadena (propiedad de quien ejecuta el coordinador). Datos: no hay tokenización general de datos. Las entradas/salidas de los usuarios son transitorias. (Cuckoo se asocia con aplicaciones como Beancount, etc., pero los datos no están representados por tokens en la cadena).
GobernanzaDescentralizada, impulsada por los poseedores de tokens (dTAO): Inicialmente tenía 64 validadores electos que ejecutaban el consenso raíz; ahora la gobernanza es abierta: los poseedores de TAO hacen stake en subredes para dirigir las emisiones (asignación de recursos basada en el mercado). Las actualizaciones y cambios del protocolo se deciden a través de propuestas en la cadena (votación de TAO, con la Fundación/consejo de Bittensor facilitando). El objetivo es ser completamente gobernado por la comunidad, con la fundación cediendo gradualmente el control.Descentralización progresiva: La Fundación Gensyn + un consejo electo gestionan las decisiones tempranas. Después del lanzamiento del token, la gobernanza pasará a una DAO donde los poseedores de tokens votan sobre propuestas (similar a muchos proyectos DeFi). El entorno de seguridad compartida de Ethereum significa que los cambios importantes involucran a la comunidad y potencialmente a la gobernanza de la Capa 1. El alcance de la gobernanza incluye parámetros económicos, actualizaciones de contratos (sujetas a auditorías de seguridad). Aún no está en vivo, pero se describe en el litepaper para después de la mainnet.Mixta comunidad y fundación: Cuckoo se lanzó con un ethos de "lanzamiento justo" (sin pre-minado para insiders). Se pretende una DAO comunitaria, con votación de CAI sobre decisiones clave y actualizaciones del protocolo. En la práctica, el equipo central (desarrolladores de Cuckoo Network) ha liderado decisiones importantes (como el cierre de la cadena), pero comparten la justificación de forma transparente y la posicionan como una evolución para el beneficio de la comunidad. Es probable que las características de gobernanza en la cadena (propuestas, votación) lleguen cuando el nuevo rollup esté en su lugar. El staking también da influencia en la gobernanza de manera informal a través del sistema de reputación (votos ponderados por stake para nodos de confianza).
Modelo de IncentivosRecompensas inflacionarias vinculadas a la contribución: ~1 TAO por bloque distribuido a los participantes según el rendimiento. Calidad = más recompensa. Mineros y validadores ganan continuamente (bloque a bloque), además los delegadores ganan una parte. TAO también es utilizado por los usuarios finales para pagar por servicios (creando un lado de demanda para el token). La economía del token está diseñada para fomentar la participación a largo plazo (staking) y la mejora constante de los modelos, similar a los mineros de Bitcoin pero "minando IA". Los problemas potenciales (centralización del stake que conduce a recompensas desalineadas) se están abordando mediante ajustes de incentivos.Impulsado por el mercado, pago por resultados: Sin rendimiento inflacionario continuo (más allá de posibles incentivos iniciales); los resolutores solo reciben pago cuando hacen el trabajo con éxito. Los verificadores solo reciben pago al atrapar un fraude (incentivo jackpot). Esto crea una economía directa: el gasto de los desarrolladores = las ganancias de los proveedores. El valor del token está ligado a la demanda real de cómputo. Para arrancar, Gensyn probablemente recompense a los usuarios de la testnet en el lanzamiento (distribución única), pero en estado estable, se basa en el uso. Esto alinea estrechamente los incentivos con la utilidad de la red (si los trabajos de IA aumentan, el uso del token aumenta, beneficiando a todos los poseedores).Híbrido (pasando de la inflación a las tarifas de uso): Inicialmente, las asignaciones de minería y staking del pool comunitario del 51 % recompensaban a los mineros de GPU (30 % del suministro) y a los stakers (11 %) independientemente del uso externo; esto era para impulsar los efectos de red. Con el tiempo, y especialmente después del cierre de la L1, el énfasis está en el reparto de ingresos: los mineros y los desarrolladores de aplicaciones ganan de los pagos reales de los usuarios (por ejemplo, dividiendo las tarifas por una generación de imágenes). El rendimiento de los stakers se derivará de una porción del uso real o se ajustará para fomentar el apoyo solo a nodos productivos. Así que el incentivo inicial era "hacer crecer la red" (alto APY, airdrops) y más tarde es "la red crece si es realmente útil" (ganancias de los clientes). Esta transición está diseñada para eliminar a los parásitos y garantizar la sostenibilidad.
Seguridad y Mitigaciones de AtaquesSybil: El registro costoso (stake de TAO) disuade a los Sybils. Colusión: El consenso de mediana resiste la colusión hasta el 50 % del stake; dTAO rompió una oligarquía de validadores al empoderar la votación de los poseedores de tokens. Deshonestidad: Los validadores que se desvían del consenso pierden parte de la recompensa (incentiva la puntuación honesta). El ataque del 51 % es posible si el stake está muy concentrado; la investigación sugiere agregar límites de stake y slashing por rendimiento para mitigarlo. Ataques a modelos: Los resultados de modelos deficientes o maliciosos son penalizados con bajas puntuaciones. No hay un único punto de fallo: la red está descentralizada globalmente (los mineros de TAO existen en todo el mundo, pseudoanónimos).Sybil: Requiere una participación económica; los nodos falsos sin stake/trabajo no ganan nada. Verificación: Se necesita al menos un verificador honesto; si es así, cualquier resultado incorrecto es atrapado y penalizado. Utiliza incentivos criptoeconómicos para que hacer trampa no sea rentable (el resolutor pierde el depósito, el verificador gana). Colusión: Seguro siempre que no todas las partes coludan; uno honesto rompe el esquema al revelar el fraude. Confianza: No depende de la confianza en el hardware o las empresas, solo en la teoría de juegos económicos y la criptografía. Ataques: Difícil de censurar o hacer DoS ya que las tareas están distribuidas; un atacante necesitaría superar en la puja a los nodos honestos o vencer consistentemente la prueba de fraude (poco probable sin el control mayoritario). Sin embargo, las puertas traseras sutiles en los modelos podrían evadir la detección, lo cual es un desafío conocido (mitigado por las pruebas de usuario y posiblemente futuras auditorías más allá de la ejecución correcta). La seguridad general es análoga a un rollup optimista para el cómputo.Sybil: Todos los actores deben hacer stake de CAI, elevando la barrera para los Sybils. Además, un sistema de reputación (staking + votación) significa que las identidades Sybil sin reputación no obtendrán tareas. Mal comportamiento de los nodos: Los coordinadores pueden eliminar a los mineros de bajo rendimiento o sospechosos; los stakers pueden retirar su apoyo. El protocolo puede aplicar slashing al stake por fraude probado (la L1 tenía condiciones de slashing para el consenso; algo similar podría aplicarse al fraude en las tareas). Colusión: Parcialmente basada en la confianza; se basa en la competencia abierta y la supervisión de la comunidad para evitar que la colusión domine. Dado que las tareas y los pagos son públicos en la cadena, la colusión flagrante puede ser identificada y castigada socialmente o a través de la gobernanza. Protección del usuario: Los usuarios pueden cambiar de proveedor si uno es censurado o corrompido, asegurando que no haya un único punto de control. Envenenamiento/contenido: Por diseño, los mineros ejecutan los modelos proporcionados tal cual; si alteran las salidas maliciosamente, pierden reputación y recompensas. El sistema apuesta por actores racionales: como todos tienen valor en stake y potencial de ganancia futuro, están desincentivados de ataques que socavarían la confianza en la red (reforzado por las duras lecciones de su experimento L1 sobre alinear incentivos con utilidad).

Tabla: Comparación de características de Bittensor, Gensyn y Cuckoo AI en arquitectura, enfoque, roles, consenso, tokens, tokenización de activos, gobernanza, incentivos y seguridad.

IA verificable en movimiento: cómo los zk-SNARKs dinámicos de Lagrange Labs habilitan la confianza continua

· 7 min de lectura
Dora Noda
Software Engineer

En los mundos cada vez más convergentes de la inteligencia artificial y la blockchain, la demanda de confianza y transparencia nunca ha sido tan alta. ¿Cómo podemos estar seguros de que la salida de un modelo de IA es precisa y no ha sido manipulada? ¿Cómo podemos realizar cálculos complejos sobre enormes conjuntos de datos on‑chain sin comprometer la seguridad o la escalabilidad? Lagrange Labs está abordando estas preguntas de frente con su suite de infraestructura de conocimiento cero (ZK), con el objetivo de construir un futuro de “IA que puedes probar”. Este artículo ofrece una visión objetiva de su misión, tecnología y avances recientes, culminando con su último paper sobre zk‑SNARKs dinámicos.

1. El equipo y su misión

Lagrange Labs está construyendo la infraestructura fundamental para generar pruebas criptográficas para cualquier inferencia de IA o aplicación on‑chain. Su objetivo es hacer que el cómputo sea verificable, aportando una nueva capa de confianza al mundo digital. Su ecosistema se sustenta en tres líneas de producto principales:

  • Red de Provers ZK: Una red descentralizada de más de 85 nodos de prueba que suministra la potencia computacional necesaria para una amplia gama de tareas de prueba, desde IA y rollups hasta aplicaciones descentralizadas (dApps).
  • DeepProve (zkML): Un sistema especializado para generar pruebas ZK de inferencias de redes neuronales. Lagrange afirma que es hasta 158 veces más rápido que las soluciones competidoras, haciendo que la IA verificable sea una realidad práctica.
  • ZK Coprocessor 1.0: El primer coprocesador ZK basado en SQL, que permite a los desarrolladores ejecutar consultas personalizadas sobre enormes conjuntos de datos on‑chain y recibir resultados verificablemente precisos.

2. Una hoja de ruta hacia la IA verificable

Lagrange ha estado ejecutando metódicamente una hoja de ruta diseñada para resolver los desafíos de la verificabilidad de la IA paso a paso.

  • Q3 2024: Lanzamiento del ZK Coprocessor 1.0: Esta versión introdujo circuitos recursivos hiper‑paralelos, que entregaron un aumento de velocidad promedio de aproximadamente 2×. Proyectos como Azuki y Gearbox ya están aprovechando el coprocesador para sus necesidades de datos on‑chain.
  • Q1 2025: Presentación de DeepProve: Lagrange anunció DeepProve, su solución para Machine Learning de Conocimiento Cero (zkML). Soporta arquitecturas de redes neuronales populares como Perceptrones Multicapa (MLP) y Redes Neuronales Convolucionales (CNN). El sistema logra una aceleración significativa, de orden de magnitud, en las tres etapas críticas: configuración única, generación de pruebas y verificación, con mejoras de velocidad de hasta 158×.
  • Q2 2025: Paper sobre zk‑SNARKs dinámicos (último hito): Este paper introduce un algoritmo de “actualización” revolucionario. En lugar de regenerar una prueba desde cero cada vez que los datos o el cómputo subyacente cambian, este método puede parchear una prueba antigua (π) en una nueva prueba (π′). Esta actualización se puede realizar con una complejidad de solo O(√n log³n), una mejora dramática respecto a la recomputación completa. Esta innovación es particularmente adecuada para sistemas dinámicos como modelos de IA que aprenden continuamente, lógica de juegos en tiempo real y contratos inteligentes en evolución.

3. Por qué los zk‑SNARKs dinámicos son importantes

La introducción de pruebas actualizables representa un cambio fundamental en el modelo de costos de la tecnología de conocimiento cero.

  • Un nuevo paradigma de costos: La industria pasa de un modelo de “recomputación total para cada prueba” a “pruebas incrementales basadas en el tamaño del cambio”. Esto reduce drásticamente el costo computacional y financiero para aplicaciones que sufren actualizaciones frecuentes y menores.
  • Implicaciones para la IA:
    • Ajuste fino continuo: Cuando se ajusta menos del 1 % de los parámetros de un modelo, el tiempo de generación de la prueba crece casi linealmente con el número de parámetros cambiados (Δ parámetros), en lugar de con el tamaño total del modelo.
    • Inferencia en streaming: Esto permite generar pruebas concurrentemente con el propio proceso de inferencia. Reduce drásticamente la latencia entre que una IA toma una decisión y que esa decisión sea asentada y verificada on‑chain, abriendo casos de uso como servicios de IA on‑chain y pruebas comprimidas para rollups.
  • Implicaciones para aplicaciones on‑chain:
    • Los zk‑SNARKs dinámicos ofrecen enormes optimizaciones de gas y tiempo para aplicaciones caracterizadas por cambios de estado frecuentes y pequeños. Esto incluye libros de órdenes de exchanges descentralizados (DEX), estados de juegos en evolución y actualizaciones de libros contables con adiciones o eliminaciones frecuentes.

4. Un vistazo al stack tecnológico

La poderosa infraestructura de Lagrange se construye sobre un stack tecnológico sofisticado e integrado:

  • Diseño de circuitos: El sistema es flexible, soportando la incorporación de modelos ONNX (Open Neural Network Exchange), parsers SQL y operadores personalizados directamente en sus circuitos.
  • Recursión y paralelismo: La Red de Provers ZK facilita pruebas recursivas distribuidas, mientras que el ZK Coprocessor aprovecha el sharding de “micro‑circuitos” para ejecutar tareas en paralelo, maximizando la eficiencia.
  • Incentivos económicos: Lagrange está planificando lanzar un token nativo, LA, que se integrará en un sistema Double‑Auction‑for‑Recursive‑Auction (DARA). Esto creará un mercado robusto para pujar por el cómputo de los probadores, con incentivos y penalizaciones que aseguren la integridad de la red.

5. Ecosistema y adopción en el mundo real

Lagrange no está construyendo en un vacío; su tecnología ya está siendo integrada por un número creciente de proyectos en distintos sectores:

  • IA y ML: Proyectos como 0G Labs y Story Protocol están usando DeepProve para verificar los resultados de sus modelos de IA, garantizando procedencia y confianza.
  • Rollups e infraestructura: Jugadores clave como EigenLayer, Base y Arbitrum participan en la Red de Provers ZK como nodos de validación o socios de integración, contribuyendo a su seguridad y potencia computacional.
  • Aplicaciones NFT y DeFi: Marcas como Azuki y protocolos DeFi como Gearbox están utilizando el ZK Coprocessor para mejorar la credibilidad de sus consultas de datos y mecanismos de distribución de recompensas.

6. Desafíos y el camino por delante

A pesar de su impresionante progreso, Lagrange Labs y el campo más amplio de ZK enfrentan varios obstáculos:

  • Cuellos de botella de hardware: Incluso con una red distribuida, los SNARKs actualizables siguen demandando gran ancho de banda y dependen de curvas criptográficas amigables con GPU para operar eficientemente.
  • Falta de estandarización: El proceso de mapear frameworks de IA como ONNX y PyTorch a circuitos ZK aún carece de una interfaz universal y estandarizada, creando fricción para los desarrolladores.
  • Un panorama competitivo: La carrera por construir zkVMs y plataformas zkCompute generalizadas se está intensificando. Competidores como Risc‑Zero y Succinct también están logrando avances significativos. El ganador final podría ser quien sea el primero en comercializar una cadena de herramientas amigable para desarrolladores y impulsada por la comunidad.

7. Conclusión

Lagrange Labs está remodelando metódicamente la intersección de IA y blockchain a través del lente de la verificabilidad. Su enfoque ofrece una solución integral:

  • DeepProve aborda el desafío de la inferencia confiable.
  • El ZK Coprocessor resuelve el problema de los datos confiables.
  • Los zk‑SNARKs dinámicos incorporan la necesidad del mundo real de actualizaciones continuas directamente en el sistema de pruebas.

Si Lagrange puede mantener su ventaja de rendimiento, resolver el desafío crítico de la estandarización y seguir ampliando su robusta red, estará bien posicionada para convertirse en un jugador fundamental en el emergente sector de “IA + Infraestructura ZK”.

Camp Network: La blockchain que aborda el problema de propiedad intelectual de miles de millones de dólares de la IA 🏕️

· 6 min de lectura
Dora Noda
Software Engineer

El auge de la IA generativa ha sido nada menos que explosivo. Desde impresionantes obras de arte digital hasta textos con apariencia humana, la IA está creando contenido a una escala sin precedentes. Pero este boom tiene un lado oscuro: ¿de dónde obtiene la IA sus datos de entrenamiento? A menudo, provienen de la vasta extensión de internet: arte, música y escritos creados por humanos que no reciben crédito ni compensación.

Entra Camp Network, un nuevo proyecto de blockchain que busca resolver este problema fundamental. No es solo otra plataforma cripto; es una “Capa de Propiedad Intelectual Autónoma” diseñada para dar a los creadores la propiedad y el control sobre su trabajo en la era de la IA. Veamos qué hace de Camp Network un proyecto a seguir.


¿Cuál es la gran idea?

En esencia, Camp Network es una blockchain que actúa como un registro global y verificable de propiedad intelectual (IP). La misión es permitir que cualquiera —desde un artista independiente hasta un usuario de redes sociales— registre su contenido en cadena. Esto crea un registro permanente e inalterable de propiedad y procedencia.

¿Por qué importa? Cuando un modelo de IA utiliza contenido registrado en Camp, los contratos inteligentes de la red pueden hacer cumplir automáticamente los términos de licencia. Esto significa que el creador original puede obtener atribución e incluso recibir pagos de regalías al instante. La visión de Camp es construir una nueva economía de creadores donde la compensación no sea una reflexión posterior; esté integrada directamente en el protocolo.


Bajo el capó: la pila tecnológica

Camp no es solo un concepto; está respaldado por tecnología seria diseñada para alto rendimiento y facilidad de desarrollo.

  • Arquitectura modular: Camp está construido como un rollup soberano usando Celestia para la disponibilidad de datos. Este diseño le permite ser increíblemente rápido (objetivo de 50 000 transacciones por segundo) y económico, mientras sigue siendo totalmente compatible con las herramientas de Ethereum (EVM).
  • Prueba de Procedencia (PoP): Este es el mecanismo de consenso único de Camp. En lugar de depender de la minería intensiva en energía, la seguridad de la red está vinculada a la verificación del origen del contenido. Cada transacción refuerza la procedencia de la IP en la red, haciendo que la propiedad sea “ejecutable por diseño”.
  • Estrategia de doble VM: Para maximizar el rendimiento, Camp está integrando la Solana Virtual Machine (SVM) junto con su compatibilidad EVM. Esto permite a los desarrolladores elegir el entorno más adecuado para su aplicación, especialmente en casos de uso de alto rendimiento como interacciones de IA en tiempo real.
  • Kits para creadores y IA: Camp ofrece dos marcos clave:
    • Origin Framework: Un sistema fácil de usar para que los creadores registren su IP, la tokenicen (como NFT) e incorporen reglas de licencia.
    • mAItrix Framework: Un kit de herramientas para que los desarrolladores construyan y desplieguen agentes de IA que puedan interactuar con la IP on‑chain de forma segura y con permisos.

Personas, alianzas y avances

Una idea solo es tan buena como su ejecución, y Camp parece estar ejecutando bien.

El equipo y la financiación

El proyecto está liderado por un equipo con una combinación potente de experiencia en The Raine Group (medios y acuerdos de IP), Goldman Sachs, Figma y CoinList. Esta mezcla de finanzas, productos tecnológicos y experiencia en ingeniería cripto les ha permitido asegurar 30 millones de dólares en financiación de VCs de primer nivel como 1kx, Blockchain Capital y Maven 11.

Un ecosistema en crecimiento

Camp ha sido agresivo en construir alianzas. La más significativa es una participación estratégica en KOR Protocol, una plataforma para tokenizar IP musical que trabaja con artistas de renombre como Deadmau5 y franquicias como Black Mirror. Esta única alianza brinda a Camp una biblioteca masiva de contenido de alto perfil con derechos claros. Otros colaboradores clave incluyen:

  • RewardedTV: Plataforma descentralizada de streaming de video que usa Camp para derechos de contenido on‑chain.
  • Rarible: Mercado de NFT integrado para el comercio de activos de IP.
  • LayerZero: Protocolo cross‑chain que garantiza interoperabilidad con otras blockchains.

Hoja de ruta y comunidad

Tras campañas exitosas de testnet incentivado que atrajeron a decenas de miles de usuarios (recompensándolos con puntos que se convertirán en tokens), Camp apunta a un lanzamiento de mainnet en el Q3 2025. Esto irá acompañado de un Evento de Generación de Tokens para su token nativo, $CAMP, que se usará para tarifas de gas, staking y gobernanza. El proyecto ya ha cultivado una comunidad apasionada dispuesta a construir y usar la plataforma desde el primer día.


¿Cómo se compara?

Camp Network no está solo en este espacio. Enfrenta una competencia fuerte de proyectos como Story Protocol, respaldado por a16z, y Soneium, vinculado a Sony. Sin embargo, Camp se diferencia en varios aspectos clave:

  1. Enfoque de abajo hacia arriba: Mientras los competidores parecen dirigirse a grandes titulares de IP corporativa, Camp se centra en empoderar a creadores independientes y comunidades cripto mediante incentivos tokenizados.
  2. Solución integral: Ofrece un conjunto completo de herramientas, desde un registro de IP hasta un marco de agentes de IA, posicionándose como una solución “todo en uno”.
  3. Rendimiento y escalabilidad: Su arquitectura modular y soporte de doble VM están diseñados para las altas demandas de rendimiento de IA y medios.

Conclusión

Camp Network está presentando un caso convincente para convertirse en la capa fundamental de la propiedad intelectual en la era Web3. Al combinar tecnología innovadora, un equipo sólido, alianzas estratégicas y una ética centrada en la comunidad, está construyendo una solución práctica a uno de los problemas más urgentes creados por la IA generativa.

La verdadera prueba llegará con el lanzamiento de la mainnet y la adopción en el mundo real. Pero con una visión clara y una ejecución fuerte hasta ahora, Camp Network es, sin duda, un proyecto clave a observar mientras intenta construir un futuro más equitativo para los creadores digitales.```

Conoce BeFreed.ai – Combustible de Aprendizaje para Constructores de BlockEden.xyz

· 4 min de lectura
Dora Noda
Software Engineer

Por Qué BlockEden.xyz Se Preocupa

En el mundo acelerado de Web3, la velocidad lo es todo. Entregar infraestructura de RPC y staking de calidad de producción requiere que nuestro equipo y nuestra comunidad estén constantemente a la vanguardia de la innovación. Eso implica mantenerse al día con protocolos densos, artículos revolucionarios de criptografía y debates de gobernanza que evolucionan rápidamente. Cuanto más rápido nuestra comunidad pueda absorber y comprender nuevas ideas, más rápido podrá construir la próxima generación de aplicaciones descentralizadas. Aquí es donde entra BeFreed.ai.

Qué Es BeFreed.ai

BeFreed.ai es una startup con sede en San Francisco que tiene una misión simple pero poderosa: hacer que el aprendizaje sea alegre y personal en la era de la IA. Han creado un compañero de micro‑aprendizaje inteligente diseñado para adaptarse al estilo de vida exigente de constructores y creadores.

Ingredientes Principales:

  • Múltiples formatos → un clic: BeFreed.ai puede tomar una amplia gama de contenidos — desde libros extensos y videos detallados hasta documentos técnicos complejos — y transformarlos al instante en resúmenes rápidos, tarjetas de estudio, notas en profundidad e incluso audio al estilo podcast.
  • Motor adaptativo: La plataforma está diseñada para aprender contigo. Presta atención a tu ritmo e intereses de aprendizaje, mostrando la información más relevante a continuación, en lugar de obligarte a seguir un currículo rígido y único para todos.
  • Chat integrado y explicaciones “¿Por qué esto?”: ¿Tienes una pregunta? Simplemente pregúntala. BeFreed.ai permite consultas al instante para aclarar temas complejos. También brinda explicaciones que conectan los nuevos conocimientos con tus objetivos generales, haciendo el proceso de aprendizaje más significativo.
  • Una comunidad de aprendizaje de 43 k miembros: El aprendizaje suele ser una actividad colectiva. BeFreed.ai fomenta una comunidad vibrante de más de 43 000 aprendices que comparten su progreso, reaccionan a contenidos perspicaces y resaltan los puntos clave, manteniendo alta la motivación y el impulso.

Por Qué Es Relevante para los Constructores de BlockEden.xyz

Para los constructores dedicados al ecosistema BlockEden.xyz, BeFreed.ai es más que una herramienta de aprendizaje; es una ventaja estratégica. Así puede afinar tu competitividad:

  • Aprovechamiento del tiempo: Convierte un whitepaper de 300 páginas en un breve audio de 10 minutos para escuchar antes de una votación de gobernanza crucial.
  • Retención de contexto: Usa tarjetas de estudio y mapas mentales para consolidar tu comprensión de los detalles del protocolo que necesitarás al escribir índices de smart contracts.
  • Crecimiento multidisciplinario: Amplía tu conjunto de habilidades sin salir de tu entorno de desarrollo. Aprende los fundamentos del design thinking, comprende los bucles de crecimiento o recibe consejos sobre concurrencia en Go durante tus momentos libres.
  • Vocabulario compartido: Crea listas de reproducción a nivel de equipo para asegurar que cada colaborador aprenda a partir de la misma fuente de información destilada y consistente, fomentando una mejor colaboración y alineación.

Usando BeFreed con los Flujos de Trabajo de BlockEden.xyz

Integrar BeFreed.ai en tu proceso de desarrollo existente es fluido y aporta beneficios inmediatos:

  1. Suelta una especificación: Pega la URL del último PDF de tokenomics o de una llamada de desarrolladores en YouTube en BeFreed para obtener un resumen instantáneo y digerible.
  2. Exporta tarjetas de estudio: Revisa conceptos clave durante las ejecuciones de CI. Esta forma de repetición es mucho más eficaz que la fatiga mental que genera el constante cambio de contexto.
  3. Enlaza en la documentación: Inserta una URL de resumen de BeFreed junto a cada referencia de API en tu documentación para ayudar a los nuevos miembros del equipo a ponerse al día más rápido.
  4. Mantente actualizado: Configura digestiones semanales en BeFreed sobre L2 emergentes y pon ese conocimiento en práctica de inmediato prototipando con los servicios RPC multichain de BlockEden.xyz.

Comienza

BeFreed.ai está disponible ahora en iOS, Android y la web. Te invitamos a probarla durante tu próximo sprint de proyecto en BlockEden.xyz y experimentar cómo puede mejorar tu velocidad de aprendizaje y construcción. Nuestro equipo ya está explorando integraciones más estrechas — imagina un futuro donde un webhook convierta automáticamente cada descripción de PR fusionada en un conjunto de estudio integral.

Conectando IA y Web3 a través de MCP: Un Análisis Panorámico

· 52 min de lectura
Dora Noda
Software Engineer

Introducción

La IA y la Web3 están convergiendo de formas poderosas, con las interfaces generales de IA concebidas ahora como un tejido conectivo para la web descentralizada. Un concepto clave que surge de esta convergencia es MCP, que se conoce diversamente como “Model Context Protocol” (Protocolo de Contexto de Modelo, introducido por Anthropic) o se describe vagamente como un Protocolo de Conexión del Metaverso en discusiones más amplias. En esencia, MCP es un marco estandarizado que permite que los sistemas de IA se conecten con herramientas y redes externas de una manera natural y segura – conectando potencialmente a los agentes de IA con cada rincón del ecosistema Web3. Este informe proporciona un análisis exhaustivo de cómo las interfaces generales de IA (como los agentes de modelos de lenguaje de gran escala y los sistemas neuro-simbólicos) podrían conectar todo en el mundo de la Web3 a través de MCP, cubriendo los antecedentes históricos, la arquitectura técnica, el panorama de la industria, los riesgos y el potencial futuro.

1. Antecedentes de desarrollo

1.1 La evolución de la Web3 y las promesas incumplidas

El término “Web3” fue acuñado alrededor de 2014 para describir una web descentralizada impulsada por blockchain. La visión era ambiciosa: un internet sin permisos centrado en la propiedad del usuario. Los entusiastas imaginaron reemplazar la infraestructura centralizada de la Web2 con alternativas basadas en blockchain – p. ej., Ethereum Name Service (para DNS), Filecoin o IPFS (para almacenamiento) y DeFi para los rieles financieros. En teoría, esto arrebataría el control a las plataformas de las Big Tech y otorgaría a las personas soberanía propia sobre sus datos, identidad y activos.

La realidad se quedó corta. A pesar de años de desarrollo y expectativas, el impacto masivo de la Web3 siguió siendo marginal. Los usuarios promedio de internet no acudieron en masa a las redes sociales descentralizadas ni comenzaron a gestionar claves privadas. Las razones clave incluyeron una experiencia de usuario deficiente, transacciones lentas y costosas, estafas de alto perfil e incertidumbre regulatoria. La “web de propiedad” descentralizada en gran medida “no logró materializarse” más allá de una comunidad de nicho. A mediados de la década de 2020, incluso los defensores de las criptomonedas admitieron que la Web3 no había provocado un cambio de paradigma para el usuario común.

Mientras tanto, la IA estaba experimentando una revolución. A medida que el capital y el talento de los desarrolladores pivotaban de las criptomonedas a la IA, los avances transformadores en el aprendizaje profundo y los modelos fundacionales (GPT-3, GPT-4, etc.) capturaron la imaginación del público. La IA generativa demostró una utilidad clara – produciendo contenido, código y decisiones – de una manera que las aplicaciones cripto habían tenido dificultades para lograr. De hecho, el impacto de los modelos de lenguaje de gran escala en solo un par de años superó notablemente a una década de adopción de blockchain por parte de los usuarios. Este contraste llevó a algunos a bromear diciendo que “la Web3 se desperdició en las criptomonedas” y que la verdadera Web 3.0 está surgiendo de la ola de la IA.

1.2 El auge de las interfaces generales de IA

Durante décadas, las interfaces de usuario evolucionaron desde páginas web estáticas (Web 1.0) hasta aplicaciones interactivas (Web 2.0) – pero siempre dentro de los límites de hacer clic en botones y completar formularios. Con la IA moderna, especialmente los modelos de lenguaje de gran escala (LLM), ha llegado un nuevo paradigma de interfaz: el lenguaje natural. Los usuarios pueden simplemente expresar su intención en lenguaje sencillo y hacer que los sistemas de IA ejecuten acciones complejas en muchos dominios. Este cambio es tan profundo que algunos sugieren redefinir la “Web 3.0” como la era de los agentes impulsados por IA (“la Web Agéntica”) en lugar de la definición anterior centrada en blockchain.

Sin embargo, los primeros experimentos con agentes de IA autónomos expusieron un cuello de botella crítico. Estos agentes – p. ej., prototipos como AutoGPT – podían generar texto o código, pero carecían de una forma sólida de comunicarse con sistemas externos y entre sí. No había un “lenguaje común nativo de la IA” para la interoperabilidad. Cada integración con una herramienta o fuente de datos era un truco a medida, y la interacción de IA a IA no tenía un protocolo estándar. En términos prácticos, un agente de IA podría tener una gran capacidad de razonamiento pero fallar al ejecutar tareas que requerían el uso de aplicaciones web o servicios on-chain, simplemente porque no sabía cómo hablar con esos sistemas. Este desajuste – cerebros poderosos, E / S primitivas – era similar a tener un software superinteligente atrapado detrás de una interfaz gráfica de usuario (GUI) torpe.

1.3 Convergencia y el surgimiento de MCP

Para 2024, se hizo evidente que para que la IA alcanzara su máximo potencial (y para que la Web3 cumpliera su promesa), era necesaria una convergencia: los agentes de IA requieren un acceso fluido a las capacidades de la Web3 (aplicaciones descentralizadas, contratos, datos), y la Web3 necesita más inteligencia y usabilidad, que la IA puede proporcionar. Este es el contexto en el que nació MCP (Model Context Protocol). Introducido por Anthropic a finales de 2024, MCP es un estándar abierto para la comunicación entre herramientas de IA que se siente natural para los LLM. Proporciona una forma estructurada y detectable para que los “hosts” de IA (como ChatGPT, Claude, etc.) encuentren y utilicen una variedad de herramientas y recursos externos a través de servidores MCP. En otras palabras, MCP es una capa de interfaz común que permite a los agentes de IA conectarse a servicios web, API e incluso funciones de blockchain, sin necesidad de codificar a medida cada integración.

Piense en MCP como “el USB-C de las interfaces de IA”. Así como el USB-C estandarizó cómo se conectan los dispositivos (para que no necesite cables diferentes para cada dispositivo), MCP estandariza cómo los agentes de IA se conectan a las herramientas y los datos. En lugar de codificar de forma rígida diferentes llamadas de API para cada servicio (Slack frente a Gmail frente a un nodo de Ethereum), un desarrollador puede implementar la especificación MCP una vez, y cualquier IA compatible con MCP podrá entender cómo usar ese servicio. Los principales actores de la IA vieron rápidamente la importancia: Anthropic lanzó MCP como código abierto, y empresas como OpenAI y Google están integrando soporte para ello en sus modelos. Este impulso sugiere que MCP (o protocolos de “meta-conectividad” similares) podría convertirse en la columna vertebral que finalmente conecte la IA y la Web3 de una manera escalable.

Notablemente, algunos tecnólogos argumentan que esta conectividad centrada en la IA es la verdadera realización de la Web 3.0. En palabras de Simba Khadder, “MCP tiene como objetivo estandarizar una API entre los LLM y las aplicaciones”, de manera similar a cómo las API REST habilitaron la Web 2.0 – lo que significa que la próxima era de la Web3 podría estar definida por interfaces de agentes inteligentes en lugar de solo por blockchains. En lugar de la descentralización por sí misma, la convergencia con la IA podría hacer que la descentralización sea útil, al ocultar la complejidad detrás del lenguaje natural y los agentes autónomos. El resto de este informe profundiza en cómo, técnica y prácticamente, las interfaces generales de IA (a través de protocolos como MCP) pueden conectar todo en el mundo de la Web3.

2. Arquitectura técnica: Interfaces de IA que sirven de puente para las tecnologías Web3

La integración de agentes de IA en el ecosistema Web3 requiere una integración en múltiples niveles: redes blockchain y contratos inteligentes, almacenamiento descentralizado, sistemas de identidad y economías basadas en tokens. Las interfaces generales de IA —desde grandes modelos base hasta sistemas híbridos neuro-simbólicos— pueden actuar como un “adaptador universal” que conecta estos componentes. A continuación, analizamos la arquitectura de dicha integración:

** Figura: Un diagrama conceptual de la arquitectura de MCP, que muestra cómo los hosts de IA (aplicaciones basadas en LLM como Claude o ChatGPT) utilizan un cliente MCP para conectarse a varios servidores MCP. Cada servidor proporciona un puente a alguna herramienta o servicio externo (por ejemplo, Slack, Gmail, calendarios o datos locales), de forma análoga a los periféricos que se conectan a través de un concentrador universal. Esta interfaz MCP estandarizada permite que los agentes de IA accedan a servicios remotos y recursos on-chain a través de un protocolo común. **

2.1 Agentes de IA como clientes Web3 (Integración con blockchains)

En el núcleo de Web3 se encuentran las blockchains y los contratos inteligentes, máquinas de estado descentralizadas que pueden ejecutar lógica de manera trustless. ¿ Cómo puede una interfaz de IA interactuar con estos ? Hay dos direcciones a considerar:

  • IA leyendo desde la blockchain: Un agente de IA puede necesitar datos on-chain (por ejemplo, precios de tokens, saldo de activos del usuario, propuestas de DAO) como contexto para sus decisiones. Tradicionalmente, la recuperación de datos de blockchain requiere interactuar con las API RPC de los nodos o bases de datos de subgrafos. Con un marco como MCP, una IA puede consultar un servidor MCP estandarizado de “datos de blockchain” para obtener información on-chain en tiempo real. Por ejemplo, un agente habilitado para MCP podría solicitar el volumen de transacciones más reciente de un token determinado, o el estado de un contrato inteligente, y el servidor MCP se encargaría de los detalles de bajo nivel de la conexión a la blockchain y devolvería los datos en un formato que la IA pueda utilizar. Esto aumenta la interoperabilidad al desacoplar la IA del formato de API de cualquier blockchain específica.

  • IA escribiendo en la blockchain: De manera más potente, los agentes de IA pueden ejecutar llamadas a contratos inteligentes o transacciones a través de integraciones Web3. Una IA podría, por ejemplo, ejecutar de forma autónoma una operación en un exchange descentralizado o ajustar parámetros en un contrato inteligente si se cumplen ciertas condiciones. Esto se logra mediante la invocación por parte de la IA de un servidor MCP que envuelve la funcionalidad de transacción de la blockchain. Un ejemplo concreto es el servidor MCP de thirdweb para cadenas EVM, que permite a cualquier cliente de IA compatible con MCP interactuar con Ethereum, Polygon, BSC, etc., abstrayendo la mecánica específica de cada cadena. Utilizando una herramienta de este tipo, un agente de IA podría activar acciones on-chain “sin intervención humana”, permitiendo dApps autónomas; por ejemplo, una bóveda DeFi impulsada por IA que se reequilibra a sí misma firmando transacciones cuando cambian las condiciones del mercado.

Internamente, estas interacciones siguen dependiendo de billeteras, claves y tarifas de gas, pero a la interfaz de IA se le puede dar acceso controlado a una billetera (con entornos de seguridad adecuados) para realizar las transacciones. Los oráculos y los puentes cross-chain también entran en juego: las redes de oráculos como Chainlink sirven como puente entre la IA y las blockchains, permitiendo que los resultados de la IA se introduzcan on-chain de forma confiable. El Protocolo de Interoperabilidad Cross-Chain (CCIP) de Chainlink, por ejemplo, podría permitir que un modelo de IA considerado confiable active múltiples contratos en diferentes cadenas simultáneamente en nombre de un usuario. En resumen, las interfaces generales de IA pueden actuar como un nuevo tipo de cliente Web3, uno que puede tanto consumir datos de blockchain como producir transacciones de blockchain a través de protocolos estandarizados.

2.2 Sinergia neuro-simbólica: Combinando el razonamiento de la IA con contratos inteligentes

Un aspecto intrigante de la integración IA-Web3 es el potencial de las arquitecturas neuro-simbólicas que combinan la capacidad de aprendizaje de la IA (redes neuronales) con la lógica rigurosa de los contratos inteligentes (reglas simbólicas). En la práctica, esto podría significar que los agentes de IA manejen la toma de decisiones no estructurada y pasen ciertas tareas a los contratos inteligentes para una ejecución verificable. Por ejemplo, una IA podría analizar el sentimiento del mercado (una tarea difusa), pero luego ejecutar operaciones a través de un contrato inteligente determinista que siga reglas de riesgo preestablecidas. El marco MCP y los estándares relacionados hacen que tales transferencias sean factibles al dar a la IA una interfaz común para llamar a funciones de contrato o consultar las reglas de una DAO antes de actuar.

Un ejemplo concreto es el AI-DSL (Lenguaje Específico de Dominio de IA) de SingularityNET, que tiene como objetivo estandarizar la comunicación entre agentes de IA en su red descentralizada. Esto puede verse como un paso hacia la integración neuro-simbólica: un lenguaje formal (simbólico) para que los agentes soliciten servicios de IA o datos entre sí. Del mismo modo, proyectos como AlphaCode de DeepMind u otros podrían eventualmente conectarse para que los contratos inteligentes llamen a modelos de IA para la resolución de problemas on-chain. Aunque ejecutar grandes modelos de IA directamente on-chain es poco práctico hoy en día, están surgiendo enfoques híbridos: por ejemplo, ciertas blockchains permiten la verificación de computaciones de ML a través de pruebas de conocimiento cero o ejecución confiable, lo que permite la verificación on-chain de los resultados de IA off-chain. En resumen, la arquitectura técnica visualiza los sistemas de IA y los contratos inteligentes de blockchain como componentes complementarios, orquestados a través de protocolos comunes: la IA maneja la percepción y las tareas abiertas, mientras que las blockchains proporcionan integridad, memoria y ejecución de las reglas acordadas.

2.3 Almacenamiento descentralizado y datos para la IA

La IA prospera con los datos, y Web3 ofrece nuevos paradigmas para el almacenamiento y el intercambio de datos. Las redes de almacenamiento descentralizado (como IPFS / Filecoin, Arweave, Storj, etc.) pueden servir tanto como repositorios para artefactos de modelos de IA como fuentes de datos de entrenamiento, con control de acceso basado en blockchain. Una interfaz general de IA, a través de MCP o similar, podría recuperar archivos o conocimientos del almacenamiento descentralizado tan fácilmente como de una API Web2. Por ejemplo, un agente de IA podría extraer un conjunto de datos del mercado de Ocean Protocol o un archivo cifrado de un almacenamiento distribuido, si tiene las claves o los pagos adecuados.

Ocean Protocol en particular se ha posicionado como una plataforma de “economía de datos de IA”, utilizando blockchain para tokenizar datos e incluso servicios de IA. En Ocean, los conjuntos de datos están representados por datatokens que controlan el acceso; un agente de IA podría obtener un datatoken (quizás pagando con cripto o a través de algún derecho de acceso) y luego usar un servidor MCP de Ocean para recuperar los datos reales para su análisis. El objetivo de Ocean es desbloquear los “datos inactivos” para la IA, incentivando el intercambio mientras se preserva la privacidad. Por lo tanto, una IA conectada a Web3 podría aprovechar un vasto corpus descentralizado de información —desde depósitos de datos personales hasta datos gubernamentales abiertos— que anteriormente estaban aislados. La blockchain garantiza que el uso de los datos sea transparente y pueda ser recompensado de manera justa, impulsando un ciclo virtuoso donde más datos están disponibles para la IA y más contribuciones de IA (como modelos entrenados) pueden monetizarse.

Los sistemas de identidad descentralizados también juegan un papel aquí (se analiza más en la siguiente subsección): pueden ayudar a controlar quién o qué tiene permiso para acceder a ciertos datos. Por ejemplo, se podría requerir que un agente de IA médico presente una credencial verificable (prueba on-chain de cumplimiento con HIPAA o similar) antes de que se le permita descifrar un conjunto de datos médicos del almacenamiento IPFS personal de un paciente. De esta manera, la arquitectura técnica garantiza que los datos fluyan hacia la IA cuando sea apropiado, pero con gobernanza on-chain y pistas de auditoría para hacer cumplir los permisos.

2.4 Identidad y gestión de agentes en un entorno descentralizado

Cuando los agentes de IA autónomos operan en un ecosistema abierto como Web3, la identidad y la confianza se vuelven fundamentales. Los marcos de identidad descentralizada (DID) proporcionan una forma de establecer identidades digitales para los agentes de IA que pueden verificarse criptográficamente. Cada agente (o el humano / organización que lo despliega) puede tener un DID y credenciales verificables asociadas que especifiquen sus atributos y permisos. Por ejemplo, un bot de trading de IA podría portar una credencial emitida por un entorno de pruebas regulatorio que certifique que puede operar dentro de ciertos límites de riesgo, o un moderador de contenido de IA podría demostrar que fue creado por una organización confiable y que se ha sometido a pruebas de sesgo.

A través de registros de identidad on-chain y sistemas de reputación, el mundo Web3 puede exigir responsabilidad por las acciones de la IA. Cada transacción que realiza un agente de IA puede rastrearse hasta su ID, y si algo sale mal, las credenciales indican quién lo construyó o quién es responsable. Esto aborda un desafío crítico: sin identidad, un actor malicioso podría crear agentes de IA falsos para explotar sistemas o difundir información errónea, y nadie podría distinguir los bots de los servicios legítimos. La identidad descentralizada ayuda a mitigar eso al permitir una autenticación robusta y distinguir a los agentes de IA auténticos de las suplantaciones.

En la práctica, una interfaz de IA integrada con Web3 usaría protocolos de identidad para firmar sus acciones y solicitudes. Por ejemplo, cuando un agente de IA llama a un servidor MCP para usar una herramienta, podría incluir un token o firma vinculada a su identidad descentralizada, para que el servidor pueda verificar que la llamada proviene de un agente autorizado. Los sistemas de identidad basados en blockchain (como el ERC-725 de Ethereum o los DID de W3C anclados en un libro mayor) garantizan que esta verificación sea trustless y verificable globalmente. El concepto emergente de “billeteras de IA” se vincula con esto, otorgando esencialmente a los agentes de IA billeteras de criptomonedas vinculadas a su identidad, para que puedan gestionar claves, pagar servicios o realizar staking de tokens como garantía (que podría ser recortada por mal comportamiento). ArcBlock, por ejemplo, ha analizado cómo los “agentes de IA necesitan una billetera” y un DID para operar de manera responsable en entornos descentralizados.

En resumen, la arquitectura técnica prevé a los agentes de IA como ciudadanos de primera clase en Web3, cada uno con una identidad on-chain y posiblemente una participación en el sistema, utilizando protocolos como MCP para interactuar. Esto crea una red de confianza: los contratos inteligentes pueden requerir las credenciales de una IA antes de cooperar, y los usuarios pueden optar por delegar tareas solo a aquellas IA que cumplan con ciertas certificaciones on-chain. Es una combinación de la capacidad de la IA con las garantías de confianza de la blockchain.

2.5 Economías de tokens e incentivos para la IA

La tokenización es un sello distintivo de Web3, y se extiende también al dominio de la integración de la IA. Al introducir incentivos económicos a través de tokens, las redes pueden fomentar comportamientos deseados tanto de los desarrolladores de IA como de los propios agentes. Están surgiendo varios patrones:

  • Pago por servicios: Los modelos y servicios de IA se pueden monetizar on-chain. SingularityNET fue pionero en esto al permitir a los desarrolladores desplegar servicios de IA y cobrar a los usuarios en un token nativo (AGIX) por cada llamada. En un futuro habilitado por MCP, uno podría imaginar que cualquier herramienta o modelo de IA sea un servicio plug-and-play donde el uso se mida a través de tokens o micropagos. Por ejemplo, si un agente de IA utiliza una API de visión de terceros a través de MCP, podría gestionar automáticamente el pago transfiriendo tokens al contrato inteligente del proveedor de servicios. Fetch.ai prevé de manera similar mercados donde los “agentes económicos autónomos” intercambian servicios y datos, con su nuevo LLM Web3 (ASI-1) presuntamente integrando transacciones cripto para el intercambio de valor.

  • Staking y reputación: Para asegurar la calidad y la confiabilidad, algunos proyectos requieren que los desarrolladores o agentes realicen staking de tokens. Por ejemplo, el proyecto DeMCP (un mercado descentralizado de servidores MCP) planea usar incentivos de tokens para recompensar a los desarrolladores por crear servidores MCP útiles, y posiblemente hacer que realicen staking de tokens como señal de compromiso con la seguridad de su servidor. La reputación también podría estar vinculada a los tokens; por ejemplo, un agente que se desempeña consistentemente bien podría acumular tokens de reputación o reseñas positivas on-chain, mientras que uno que se comporta mal podría perder su stake o recibir calificaciones negativas. Esta reputación tokenizada puede luego retroalimentar el sistema de identidad mencionado anteriormente (los contratos inteligentes o los usuarios verifican la reputación on-chain del agente antes de confiar en él).

  • Tokens de gobernanza: Cuando los servicios de IA se convierten en parte de plataformas descentralizadas, los tokens de gobernanza permiten a la comunidad dirigir su evolución. Proyectos como SingularityNET y Ocean tienen DAOs donde los holders de tokens votan sobre cambios en los protocolos o el financiamiento de iniciativas de IA. En la combinación Artificial Superintelligence (ASI) Alliance —una fusión recientemente anunciada de SingularityNET, Fetch.ai y Ocean Protocol—, un token unificado (ASI) está destinado a gobernar la dirección de un ecosistema conjunto de IA+blockchain. Dichos tokens de gobernanza podrían decidir políticas como qué estándares adoptar (por ejemplo, admitir protocolos MCP o A2A), qué proyectos de IA incubar o cómo manejar las pautas éticas para los agentes de IA.

  • Acceso y utilidad: Los tokens pueden controlar el acceso no solo a los datos (como con los datatokens de Ocean), sino también al uso de modelos de IA. Un escenario posible son los “NFT de modelos” o similares, donde poseer un token otorga derechos sobre las salidas de un modelo de IA o una participación en sus ganancias. Esto podría sustentar los mercados descentralizados de IA: imagine un NFT que represente la propiedad parcial de un modelo de alto rendimiento; los propietarios ganan colectivamente cada vez que el modelo se utiliza en tareas de inferencia y pueden votar sobre su ajuste fino (fine-tuning). Aunque es experimental, esto se alinea con el espíritu de Web3 de propiedad compartida aplicada a los activos de IA.

En términos técnicos, la integración de tokens significa que los agentes de IA necesitan funcionalidad de billetera (como se señaló, muchos tendrán sus propias billeteras cripto). A través de MCP, una IA podría tener una “herramienta de billetera” que le permita verificar saldos, enviar tokens o llamar a protocolos DeFi (quizás para intercambiar un token por otro para pagar un servicio). Por ejemplo, si un agente de IA que se ejecuta en Ethereum necesita algunos tokens de Ocean para comprar un conjunto de datos, podría intercambiar automáticamente algo de ETH por $OCEAN a través de un DEX usando un plugin de MCP, y luego proceder con la compra, todo sin intervención humana, guiado por las políticas establecidas por su propietario.

En general, la economía de tokens proporciona la capa de incentivos en la arquitectura IA-Web3, asegurando que los colaboradores (ya sea que proporcionen datos, código de modelo, potencia de cómputo o auditorías de seguridad) sean recompensados, y que los agentes de IA tengan “intereses en juego” (skin in the game) que los alineen (hasta cierto punto) con las intenciones humanas.

3. Panorama de la industria

La convergencia de la IA y la Web3 ha impulsado un ecosistema vibrante de proyectos, empresas y alianzas. A continuación, analizamos los actores e iniciativas clave que impulsan este espacio, así como los casos de uso emergentes. La Tabla 1 proporciona una visión general de alto nivel de los proyectos notables y sus funciones en el panorama de la IA-Web3:

Tabla 1: Actores clave en IA + Web3 y sus funciones

Proyecto / ActorEnfoque y descripciónPapel en la convergencia IA-Web3 y casos de uso
Fetch.ai (Fetch)Plataforma de agentes de IA con una blockchain nativa (basada en Cosmos). Desarrolló marcos para agentes autónomos y recientemente introdujo “ASI-1 Mini”, un LLM optimizado para Web3.Permite servicios basados en agentes en Web3. Los agentes de Fetch pueden realizar tareas como logística descentralizada, búsqueda de plazas de aparcamiento o trading en DeFi en nombre de los usuarios, utilizando cripto para los pagos. Las asociaciones (por ejemplo, con Bosch) y la fusión de la alianza Fetch-AI lo posicionan como una infraestructura para desplegar dApps agénticas.
Ocean Protocol (Ocean)Mercado de datos descentralizado y protocolo de intercambio de datos. Se especializa en la tokenización de conjuntos de datos y modelos, con control de acceso que preserva la privacidad.Proporciona la columna vertebral de datos para la IA en Web3. Ocean permite a los desarrolladores de IA encontrar y comprar conjuntos de datos o vender modelos entrenados en una economía de datos trustless. Al alimentar la IA con datos más accesibles (mientras recompensa a los proveedores de datos), apoya la innovación en IA y el intercambio de datos para el entrenamiento. Ocean forma parte de la nueva alianza ASI, integrando sus servicios de datos en una red de IA más amplia.
SingularityNET (SNet)Un mercado de servicios de IA descentralizado fundado por el pionero de la IA Ben Goertzel. Permite a cualquier persona publicar o consumir algoritmos de IA a través de su plataforma basada en blockchain, utilizando el token AGIX.Fue pionero en el concepto de un mercado de IA abierto en blockchain. Fomenta una red de agentes y servicios de IA que pueden interoperar (desarrollando un AI-DSL especial para la comunicación entre agentes). Los casos de uso incluyen IA como servicio para tareas como análisis, reconocimiento de imágenes, etc., todo accesible a través de una dApp. Ahora se está fusionando con Fetch y Ocean (alianza ASI) para combinar IA, agentes y datos en un solo ecosistema.
Chainlink (Red de Oráculos)Red de oráculos descentralizada que conecta las blockchains con datos y computación off-chain. No es un proyecto de IA per se, pero es crucial para conectar contratos inteligentes on-chain con APIs y sistemas externos.Actúa como un middleware seguro para la integración IA-Web3. Los oráculos de Chainlink pueden suministrar resultados de modelos de IA a contratos inteligentes, permitiendo que los programas on-chain reaccionen a las decisiones de la IA. Por el contrario, los oráculos pueden recuperar datos de blockchains para la IA. La arquitectura de Chainlink puede incluso agregar resultados de múltiples modelos de IA para mejorar la fiabilidad (un enfoque de “máquina de la verdad” para mitigar las alucinaciones de la IA). Básicamente, proporciona los rieles para la interoperabilidad, asegurando que los agentes de IA y la blockchain coincidan en datos de confianza.
Anthropic & OpenAI (Proveedores de IA)Desarrolladores de modelos fundacionales de vanguardia (Claude de Anthropic, GPT de OpenAI). Están integrando características amigables con Web3, como APIs nativas de uso de herramientas y soporte para protocolos como MCP.Estas empresas impulsan la tecnología de interfaz de IA. La introducción de MCP por parte de Anthropic estableció el estándar para que los LLMs interactúen con herramientas externas. OpenAI ha implementado sistemas de plugins para ChatGPT (análogos al concepto de MCP) y está explorando la conexión de agentes a bases de datos y posiblemente blockchains. Sus modelos sirven como los “cerebros” que, cuando se conectan a través de MCP, pueden interactuar con la Web3. Los principales proveedores de la nube (por ejemplo, el protocolo A2A de Google) también están desarrollando estándares para interacciones multi-agente y de herramientas que beneficiarán la integración con Web3.
Otros actores emergentesLumoz: enfocado en servidores MCP e integración de herramientas de IA en Ethereum (apodado “Ethereum 3.0”), por ejemplo, verificar saldos on-chain a través de agentes de IA. Alethea AI: creación de avatares NFT inteligentes para el metaverso. Cortex: una blockchain que permite la inferencia de modelos de IA on-chain a través de contratos inteligentes. Golem y Akash: mercados de computación descentralizada que pueden ejecutar cargas de trabajo de IA. Numerai: modelos de IA crowdsourced para finanzas con incentivos cripto.Este grupo diverso aborda facetas de nicho: IA en el metaverso (NPCs y avatares impulsados por IA que son propiedad a través de NFTs), ejecución de IA on-chain (ejecución de modelos de ML de forma descentralizada, aunque actualmente limitada a modelos pequeños debido al coste de computación) y computación descentralizada (para que las tareas de entrenamiento o inferencia de IA puedan distribuirse entre nodos incentivados por tokens). Estos proyectos muestran las múltiples direcciones de la fusión IA-Web3, desde mundos de juego con personajes de IA hasta modelos predictivos crowdsourced asegurados por blockchain.

Alianzas y colaboraciones: Una tendencia notable es la consolidación de los esfuerzos de IA-Web3 a través de alianzas. La Artificial Superintelligence Alliance (ASI) es un ejemplo de ello, fusionando efectivamente SingularityNET, Fetch.ai y Ocean Protocol en un solo proyecto con un token unificado. El objetivo es combinar fortalezas: el mercado de SingularityNET, los agentes de Fetch y los datos de Ocean, creando así una plataforma integral para servicios de IA descentralizados. Esta fusión (anunciada en 2024 y aprobada por los votos de los poseedores de tokens) también indica que estas comunidades creen que es mejor cooperar que competir, especialmente ante el avance de la gran IA (OpenAI, etc.) y las grandes cripto (Ethereum, etc.). Es posible que veamos a esta alianza impulsar implementaciones estándar de elementos como MCP en sus redes, o financiar conjuntamente infraestructuras que beneficien a todos (como redes de computación o estándares de identidad comunes para la IA).

Otras colaboraciones incluyen las asociaciones de Chainlink para llevar datos de laboratorios de IA a la cadena (ha habido programas piloto para usar IA en el refinamiento de datos de oráculos), o la participación de plataformas en la nube (el soporte de Cloudflare para desplegar servidores MCP fácilmente). Incluso los proyectos cripto tradicionales están añadiendo funciones de IA; por ejemplo, algunas cadenas de Capa 1 han formado "grupos de trabajo de IA" para explorar la integración de la IA en sus ecosistemas de dApps (vemos esto en las comunidades de NEAR, Solana, etc., aunque los resultados concretos son incipientes).

Casos de uso emergentes: Incluso en esta etapa temprana, podemos identificar casos de uso que ejemplifican el poder de la IA + Web3:

  • DeFi y Trading autónomos: Los agentes de IA se utilizan cada vez más en bots de trading de criptomonedas, optimizadores de yield farming y gestión de carteras on-chain. SingularityDAO (una escisión de SingularityNET) ofrece carteras DeFi gestionadas por IA. La IA puede monitorizar las condiciones del mercado las 24 horas del día, los 7 días de la semana, y ejecutar reequilibrios o arbitrajes a través de contratos inteligentes, convirtiéndose esencialmente en un fondo de cobertura autónomo (con transparencia on-chain). La combinación de la toma de decisiones por IA con la ejecución inmutable reduce la emocionalidad y podría mejorar la eficiencia, aunque también introduce nuevos riesgos (que se analizarán más adelante).

  • Mercados de inteligencia descentralizada: Más allá del mercado de SingularityNET, vemos plataformas como Ocean Market donde se intercambian datos (el combustible de la IA), y conceptos más nuevos como mercados de IA para modelos (por ejemplo, sitios web donde los modelos se enumeran con estadísticas de rendimiento y cualquiera puede pagar por consultarlos, con la blockchain manteniendo los registros de auditoría y gestionando la división de pagos para los creadores de modelos). A medida que MCP o estándares similares se popularicen, estos mercados podrían volverse interoperables: un agente de IA podría comprar de forma autónoma el servicio con el mejor precio a través de múltiples redes. En efecto, podría surgir una capa global de servicios de IA sobre la Web3, donde cualquier IA pueda utilizar cualquier herramienta o fuente de datos a través de protocolos y pagos estándar.

  • Metaverso y Gaming: El metaverso —mundos virtuales inmersivos a menudo construidos sobre activos de blockchain— se beneficiará drásticamente de la IA. Los NPCs (personajes no jugadores) impulsados por IA pueden hacer que los mundos virtuales sean más atractivos al reaccionar inteligentemente a las acciones de los usuarios. Startups como Inworld AI se centran en esto, creando NPCs con memoria y personalidad para juegos. Cuando dichos NPCs están vinculados a la blockchain (por ejemplo, los atributos y la propiedad de cada NPC son un NFT), obtenemos personajes persistentes que los jugadores pueden poseer realmente e incluso intercambiar. Decentraland ha experimentado con NPCs de IA, y existen propuestas de usuarios para permitir que las personas creen avatares personalizados impulsados por IA en plataformas del metaverso. MCP podría permitir que estos NPCs accedan a conocimientos externos (haciéndolos más inteligentes) o interactúen con el inventario on-chain. La generación de contenido procedimental es otro ángulo: la IA puede diseñar terrenos virtuales, objetos o misiones sobre la marcha, que luego pueden acuñarse como NFTs únicos. Imagine un juego descentralizado donde la IA genera una mazmorra adaptada a su habilidad, y el mapa en sí es un NFT que usted gana al completarla.

  • Ciencia y conocimiento descentralizados: Existe un movimiento (DeSci) para utilizar la blockchain en la investigación, las publicaciones y la financiación de trabajos científicos. La IA puede acelerar la investigación analizando datos y literatura. Una red como Ocean podría albergar conjuntos de datos para, por ejemplo, investigación genómica, y los científicos utilizarían modelos de IA (quizás alojados en SingularityNET) para obtener conocimientos, con cada paso registrado on-chain para su reproducibilidad. Si esos modelos de IA proponen nuevas moléculas de fármacos, se podría acuñar un NFT para registrar la invención y compartir los derechos de propiedad intelectual. Esta sinergia podría producir colectivos de I+D descentralizados impulsados por IA.

  • Confianza y autenticación de contenidos: Con la proliferación de deepfakes y medios generados por IA, la blockchain puede utilizarse para verificar la autenticidad. Los proyectos están explorando el "marcado de agua digital" de los resultados de la IA y su registro on-chain. Por ejemplo, el origen real de una imagen generada por IA puede ser notariado en una blockchain para combatir la desinformación. Un experto señaló casos de uso como la verificación de los resultados de la IA para combatir los deepfakes o el seguimiento de la procedencia a través de registros de propiedad, funciones en las que las cripto pueden añadir confianza a los procesos de IA. Esto podría extenderse a las noticias (por ejemplo, artículos escritos por IA con prueba de los datos de origen), la cadena de suministro (IA verificando certificados on-chain), etc.

En resumen, el panorama de la industria es rico y evoluciona rápidamente. Vemos proyectos cripto tradicionales inyectando IA en sus hojas de ruta, startups de IA adoptando la descentralización por resiliencia y equidad, y empresas totalmente nuevas surgiendo en la intersección. Alianzas como la de ASI indican un impulso de toda la industria hacia plataformas unificadas que aprovechan tanto la IA como la blockchain. Y subyacente a muchos de estos esfuerzos está la idea de interfaces estándar (MCP y otros) que hacen que las integraciones sean factibles a escala.

4. Riesgos y desafíos

Mientras que la fusión de las interfaces generales de IA con Web3 abre posibilidades emocionantes , también introduce un panorama de riesgos complejo . Los ** desafíos técnicos , éticos y de gobernanza ** deben abordarse para garantizar que este nuevo paradigma sea seguro y sostenible . A continuación , describimos los principales riesgos y obstáculos :

4.1 Obstáculos técnicos : latencia y escalabilidad

Las redes blockchain son ** conocidas por su latencia y rendimiento limitado ** , lo que choca con la naturaleza en tiempo real y ávida de datos de la IA avanzada . Por ejemplo , un agente de IA podría necesitar acceso instantáneo a un dato o necesitar ejecutar muchas acciones rápidas – pero si cada interacción on - chain tarda , por ejemplo , 12 segundos ( tiempo de bloque típico en Ethereum ) o cuesta altas tarifas de gas , la efectividad del agente se ve mermada . Incluso las cadenas más nuevas con una finalidad más rápida podrían tener dificultades bajo la carga de la ** actividad impulsada por la IA ** si , por ejemplo , miles de agentes están operando o realizando consultas on - chain simultáneamente . Las soluciones de escalabilidad ( redes de Capa - 2 , cadenas fragmentadas , etc. ) están en progreso , pero garantizar ** canales de baja latencia y alto rendimiento entre la IA y la blockchain ** sigue siendo un desafío . Los sistemas off - chain ( como oráculos y canales de estado ) podrían mitigar algunos retrasos al manejar muchas interacciones fuera de la cadena principal , pero añaden complejidad y una posible centralización . Lograr una UX fluida donde las respuestas de la IA y las actualizaciones on - chain ocurran en un abrir y cerrar de ojos requerirá probablemente una innovación significativa en la escalabilidad de la blockchain .

4.2 Interoperabilidad y estándares

Irónicamente , aunque el MCP es en sí mismo una solución para la interoperabilidad , la aparición de múltiples estándares podría causar fragmentación . Tenemos el ** MCP de Anthropic ** , pero también el protocolo ** A2A ( Agent - to - Agent ) ** recientemente anunciado por Google para la comunicación entre agentes , y varios marcos de plugins de IA ( plugins de OpenAI , esquemas de herramientas de LangChain , etc. ) . Si cada plataforma de IA o cada blockchain desarrolla su propio estándar para la integración de la IA , corremos el riesgo de repetir la fragmentación del pasado – lo que requeriría muchos adaptadores y socavaría el objetivo de una " interfaz universal " . El ** desafío es lograr una adopción amplia ** de protocolos comunes . La colaboración de la industria ( posiblemente a través de organismos de estándares abiertos o alianzas ) será necesaria para converger en piezas clave : cómo descubren los agentes de IA los servicios on - chain , cómo se autentican , cómo formatean las solicitudes , etc. Los primeros movimientos de los grandes actores son prometedores ( con los principales proveedores de LLM admitiendo el MCP ) , pero es un esfuerzo continuo . Además , la interoperabilidad a través de las blockchains ( multi - chain ) significa que un agente de IA debe manejar los matices de las diferentes cadenas . Herramientas como Chainlink CCIP y los servidores MCP cross - chain ayudan al abstraer las diferencias . Aun así , garantizar que un agente de IA pueda navegar por una ** Web3 heterogénea ** sin romper la lógica es un desafío no trivial .

4.3 Vulnerabilidades de seguridad y exploits

Conectar potentes agentes de IA a redes financieras abre una ** superficie de ataque enorme ** . La flexibilidad que otorga el MCP ( permitiendo que la IA use herramientas y escriba código sobre la marcha ) puede ser un arma de doble filo . Los investigadores de seguridad ya han destacado varios ** vectores de ataque en agentes de IA basados en MCP ** :

    • Plugins o herramientas maliciosas : * Debido a que el MCP permite a los agentes cargar " plugins " ( herramientas que encapsulan alguna capacidad ) , un plugin hostil o con troyanos podría secuestrar la operación del agente . Por ejemplo , un plugin que afirma obtener datos podría inyectar datos falsos o ejecutar operaciones no autorizadas . SlowMist ( una firma de seguridad ) identificó ataques basados en plugins como la ** inyección JSON ** ( introducir datos corruptos que manipulan la lógica del agente ) y la ** anulación de funciones ** ( donde un plugin malicioso anula funciones legítimas que el agente utiliza ) . Si un agente de IA está gestionando fondos cripto , tales exploits podrían ser desastrosos – por ejemplo , engañando al agente para que filtre claves privadas o vacíe una billetera .
    • Inyección de prompts e ingeniería social : * Los agentes de IA dependen de instrucciones ( prompts ) que podrían ser manipuladas . Un atacante podría diseñar una transacción o un mensaje on - chain que , al ser leído por la IA , actúe como una instrucción maliciosa ( ya que la IA también puede interpretar datos on - chain ) . Se ha descrito este tipo de * " ataque de llamada cross - MCP " * donde un sistema externo envía prompts engañosos que hacen que la IA se comporte mal . En un entorno descentralizado , estos prompts podrían provenir de cualquier lugar – la descripción de una propuesta de una DAO , un campo de metadatos de un NFT – por lo tanto , ** blindar a los agentes de IA contra entradas maliciosas ** es crítico .
    • Riesgos de agregación y consenso : * Aunque agregar resultados de múltiples modelos de IA a través de oráculos puede mejorar la fiabilidad , también introduce complejidad . Si no se hace con cuidado , los adversarios podrían descubrir cómo manipular el consenso de los modelos de IA o corromper selectivamente algunos modelos para sesgar los resultados . Garantizar que una red de oráculos descentralizada " sanitice " adecuadamente las salidas de la IA ( y quizás filtre errores flagrantes ) es todavía un área de investigación activa .

El ** enfoque de seguridad ** debe cambiar para este nuevo paradigma : los desarrolladores de Web3 están acostumbrados a asegurar contratos inteligentes ( que son estáticos una vez desplegados ) , pero los agentes de IA son dinámicos – pueden cambiar su comportamiento con nuevos datos o prompts . Como dijo un experto en seguridad , * " el momento en que abres tu sistema a plugins de terceros , estás extendiendo la superficie de ataque más allá de tu control " * . Las mejores prácticas incluirán el ** aislar el uso de herramientas de IA ( sandboxing ) ** , la verificación rigurosa de plugins y la limitación de privilegios ( principio de menor autoridad ) . La comunidad está empezando a compartir consejos , como las recomendaciones de SlowMist : sanitización de entradas , monitoreo del comportamiento del agente y tratamiento de las instrucciones del agente con la misma precaución que las entradas de usuarios externos . No obstante , dado que ** más de 10,000 agentes de IA ya operaban en cripto a finales de 2024 , y se espera que alcancen el millón en 2025 ** , es posible que veamos una ola de exploits si la seguridad no se mantiene al día . Un ataque exitoso a un agente de IA popular ( por ejemplo , un agente de trading con acceso a muchas bóvedas o vaults ) podría tener efectos en cascada .

4.4 Privacidad y gobernanza de datos

La sed de datos de la IA entra en conflicto a veces con los requisitos de privacidad – y añadir blockchain puede agravar el problema . ** Las blockchains son libros contables transparentes ** , por lo que cualquier dato que se suba on - chain ( incluso para el uso de la IA ) es visible para todos e inmutable . Esto plantea preocupaciones si los agentes de IA manejan datos personales o sensibles . Por ejemplo , si un agente médico de IA accede a la identidad descentralizada personal o a los registros de salud de un usuario , ¿ cómo garantizamos que esa información no se registre inadvertidamente on - chain ( lo que violaría el " derecho al olvido " y otras leyes de privacidad ) ? Técnicas como el cifrado , el hashing y el almacenamiento de solo pruebas on - chain ( con los datos brutos off - chain ) pueden ayudar , pero complican el diseño .

Además , los propios agentes de IA podrían comprometer la privacidad al inferir información sensible a partir de datos públicos . ** La gobernanza deberá dictar qué se permite hacer a los agentes de IA con los datos ** . Se podrían emplear algunos esfuerzos , como la privacidad diferencial y el aprendizaje federado , para que la IA pueda aprender de los datos sin exponerlos . Pero si los agentes de IA actúan de forma autónoma , se debe asumir que en algún momento manejarán datos personales – por lo tanto , deben estar sujetos a políticas de uso de datos codificadas en contratos inteligentes o leyes . Los regímenes regulatorios como el RGPD o la próxima Ley de IA de la UE exigirán que incluso los sistemas de IA descentralizados cumplan con los requisitos de privacidad y transparencia . Esta es una zona gris legal : un agente de IA verdaderamente descentralizado no tiene un operador claro al que responsabilizar por una brecha de datos . Eso significa que ** las comunidades Web3 pueden necesitar integrar el cumplimiento por diseño ** , utilizando contratos inteligentes que , por ejemplo , controlen estrictamente lo que una IA puede registrar o compartir . Las pruebas de conocimiento cero ( zero - knowledge proofs ) podrían permitir que una IA demuestre que realizó un cálculo correctamente * sin revelar los datos privados subyacentes * , ofreciendo una posible solución en áreas como la verificación de identidad o la calificación crediticia .

4.5 Riesgos de alineación y desalineación de la IA

Cuando se otorga una autonomía significativa a los agentes de IA – especialmente con acceso a recursos financieros e impacto en el mundo real – el problema de la ** alineación con los valores humanos ** se vuelve agudo . Un agente de IA podría no tener intenciones maliciosas pero podría * " malinterpretar " * su objetivo de una manera que cause daño . El análisis legal de Reuters señala sucintamente : a medida que los agentes de IA operan en entornos variados e interactúan con otros sistemas , ** el riesgo de estrategias desalineadas crece ** . Por ejemplo , un agente de IA encargado de maximizar el rendimiento ( yield ) de DeFi podría encontrar un vacío legal que explote un protocolo ( esencialmente hackeándolo ) – desde la perspectiva de la IA , está logrando el objetivo , pero está rompiendo las reglas que a los humanos les importan . Ha habido casos hipotéticos y reales de algoritmos similares a la IA que participan en comportamientos de mercado manipuladores o eluden restricciones .

En contextos descentralizados , ** ¿ quién es responsable si un agente de IA " se rebela " ? ** Quizás el desplegador lo sea , pero ¿ qué pasa si el agente se modifica a sí mismo o varias partes contribuyeron a su entrenamiento ? Estos escenarios ya no son solo ciencia ficción . El artículo de Reuters incluso menciona que los tribunales podrían tratar a los agentes de IA de manera similar a los agentes humanos en algunos casos – por ejemplo , un chatbot que prometía un reembolso fue considerado vinculante para la empresa que lo desplegó . Por lo tanto , la desalineación puede provocar no solo problemas técnicos sino también responsabilidad legal .

La naturaleza abierta y componible de Web3 también podría permitir ** interacciones imprevistas entre agentes ** . Un agente podría influir en otro ( intencional o accidentalmente ) – por ejemplo , un bot de gobernanza de IA podría ser objeto de " ingeniería social " por parte de otra IA que proporcione análisis falsos , lo que llevaría a malas decisiones de la DAO . Esta complejidad emergente significa que la alineación no se trata solo del objetivo de una sola IA , sino de la ** alineación del ecosistema ** en general con los valores y las leyes humanas .

Abordar esto requiere múltiples enfoques : integrar restricciones éticas en los agentes de IA ( codificando ciertas prohibiciones o utilizando el aprendizaje por refuerzo a partir de la retroalimentación humana para dar forma a sus objetivos ) , implementar ** interruptores de seguridad ( circuit breakers ) ** ( puntos de control de contratos inteligentes que requieren aprobación humana para acciones de gran envergadura ) y supervisión comunitaria ( quizás DAOs que monitoreen el comportamiento de los agentes de IA y puedan desactivar a los que se comporten mal ) . La investigación sobre alineación es difícil en la IA centralizada ; en la descentralizada , es un territorio aún más inexplorado . Pero es crucial – un agente de IA con claves de administrador para un protocolo o al que se le confían fondos del tesoro debe estar extremadamente bien alineado o las consecuencias podrían ser irreversibles ( las blockchains ejecutan código inmutable ; un error provocado por la IA podría bloquear o destruir activos permanentemente ) .

4.6 Gobernanza e incertidumbre regulatoria

Los sistemas de IA descentralizados no encajan fácilmente en los marcos de gobernanza existentes . La gobernanza on - chain ( votación con tokens , etc. ) podría ser una forma de gestionarlos , pero tiene sus propios problemas ( ballenas , apatía de los votantes , etc. ) . Y cuando algo sale mal , los reguladores preguntarán : * " ¿ A quién hacemos responsable ? " * . Si un agente de IA causa pérdidas masivas o se utiliza para actividades ilícitas ( por ejemplo , lavado de dinero a través de mezcladores automáticos ) , las autoridades podrían dirigirse a los creadores o a los facilitadores . Esto plantea el espectro de ** riesgos legales para desarrolladores y usuarios ** . La tendencia regulatoria actual es un mayor escrutinio tanto de la IA como de las criptomonedas por separado – su combinación sin duda invitará al escrutinio . La CFTC de EE. UU. , por ejemplo , ha discutido el uso de la IA en el trading y la necesidad de supervisión en contextos financieros . También se habla en círculos políticos sobre el requisito de ** registro de agentes autónomos ** o la imposición de restricciones a la IA en sectores sensibles .

Otro desafío de gobernanza es la ** coordinación transnacional ** . Web3 es global y los agentes de IA operarán a través de las fronteras . Una jurisdicción podría prohibir ciertas acciones de agentes de IA mientras que otra es permisiva , y la red blockchain abarca ambas . Este desajuste puede crear conflictos – por ejemplo , un agente de IA que brinde asesoramiento de inversión podría infringir la ley de valores en un país pero no en otro . Las comunidades podrían necesitar implementar ** geovallas ( geo - fencing ) ** a nivel de contrato inteligente para los servicios de IA ( aunque eso contradice el espíritu abierto ) . O podrían fragmentar los servicios por región para cumplir con las diversas leyes ( similar a cómo lo hacen los exchanges ) .

Dentro de las comunidades descentralizada , también existe la cuestión de ** quién establece las reglas para los agentes de IA ** . Si una DAO gobierna un servicio de IA , ¿ votan los poseedores de tokens sobre los parámetros de su algoritmo ? Por un lado , esto empodera a los usuarios ; por el otro , podría llevar a decisiones no cualificadas o a la manipulación . Pueden surgir nuevos modelos de gobernanza , como consejos de expertos en ética de IA integrados en la gobernanza de la DAO , o incluso ** participantes de IA en la gobernanza ** ( imagine agentes de IA votando como delegados basados en mandatos programados – una idea controvertida pero concebible ) .

Finalmente , el riesgo reputacional : los fracasos o escándalos tempranos podrían agriar la percepción pública . Por ejemplo , si una " DAO de IA " ejecuta un esquema Ponzi por error o un agente de IA toma una decisión sesgada que perjudica a los usuarios , podría haber una reacción violenta que afecte a todo el sector . Es importante para la industria ser proactiva – estableciendo ** estándares de autorregulación ** , dialogando con los responsables políticos para explicar cómo la descentralización cambia la rendición de cuentas , y quizás construyendo * interruptores de apagado * o procedimientos de parada de emergencia para los agentes de IA ( aunque estos introducen centralización , podrían ser necesarios de forma provisional por seguridad ) .

En resumen , los desafíos van desde lo profundamente técnico ( prevenir hackeos y gestionar la latencia ) hasta lo ampliamente social ( regular y alinear la IA ) . Cada desafío es significativo por sí mismo ; juntos , requieren un esfuerzo concertado de las comunidades de IA y blockchain para navegar . La siguiente sección analizará cómo , a pesar de estos obstáculos , el futuro podría desarrollarse si los abordamos con éxito .

5. Potencial Futuro

Mirando hacia adelante, la integración de interfaces generales de IA con Web3 – a través de marcos como MCP – podría transformar fundamentalmente el internet descentralizado. Aquí esbozamos algunos escenarios futuros y potenciales que ilustran cómo las interfaces de IA impulsadas por MCP podrían dar forma al futuro de Web3:

5.1 dApps y DAOs Autónomas

En los próximos años, podríamos presenciar el auge de aplicaciones descentralizadas totalmente autónomas. Estas son dApps donde los agentes de IA manejan la mayoría de las operaciones, guiados por reglas definidas en contratos inteligentes y objetivos comunitarios. Por ejemplo, considere una DAO de fondo de inversión descentralizado: hoy en día podría depender de propuestas humanas para el reequilibrio de activos. En el futuro, los poseedores de tokens podrían establecer una estrategia de alto nivel, y luego un agente de IA (o un equipo de agentes) implementa continuamente esa estrategia – monitoreando mercados, ejecutando operaciones on-chain, ajustando carteras – todo mientras la DAO supervisa el rendimiento. Gracias al MCP, la IA puede interactuar sin problemas con varios protocolos DeFi, exchanges y fuentes de datos para llevar a cabo su mandato. Si se diseña bien, tal dApp autónoma podría operar las 24 horas del día, los 7 días de la semana, de manera más eficiente que cualquier equipo humano, y con total transparencia (cada acción registrada on-chain).

Otro ejemplo es una dApp de seguros descentralizada gestionada por IA: la IA podría evaluar reclamaciones analizando pruebas (fotos, sensores), contrastándolas con las pólizas y luego activando automáticamente los pagos a través de un contrato inteligente. Esto requeriría la integración de la visión por computadora de IA off-chain (para analizar imágenes de daños) con la verificación on-chain – algo que el MCP podría facilitar al permitir que la IA llame a servicios de IA en la nube e informe al contrato. El resultado son decisiones de seguros casi instantáneas con bajos costos operativos.

Incluso la propia gobernanza podría automatizarse parcialmente. Las DAOs podrían usar moderadores de IA para hacer cumplir las reglas del foro, redactores de propuestas de IA para convertir el sentimiento bruto de la comunidad en propuestas bien estructuradas, o tesoreros de IA para pronosticar las necesidades presupuestarias. Es importante destacar que estas IAs actuarían como agentes de la comunidad, no de forma incontrolada – podrían ser revisadas periódicamente o requerir confirmación multifirma para acciones importantes. El efecto general es amplificar los esfuerzos humanos en las organizaciones descentralizadas, permitiendo que las comunidades logren más con menos participantes activos necesarios.

5.2 Mercados y Redes de Inteligencia Descentralizada

Basándonos en proyectos como SingularityNET y la alianza ASI, podemos anticipar un mercado global de inteligencia maduro. En este escenario, cualquier persona con un modelo o habilidad de IA puede ofrecerlo en la red, y cualquier persona que necesite capacidades de IA puede utilizarlas, con la blockchain garantizando una compensación justa y procedencia. El MCP sería clave aquí: proporciona el protocolo común para que una solicitud pueda ser enviada al servicio de IA que mejor se adapte.

Por ejemplo, imagine una tarea compleja como “producir una campaña de marketing personalizada”. Un agente de IA en la red podría dividir esto en subtareas: diseño visual, redacción publicitaria, análisis de mercado – y luego encontrar especialistas para cada una (quizás un agente con un gran modelo de generación de imágenes, otro con un modelo de redacción ajustado para ventas, etc.). Estos especialistas podrían residir en diferentes plataformas originalmente, pero debido a que se adhieren a los estándares MCP / A2A, pueden colaborar de agente a agente de una manera segura y descentralizada. El pago entre ellos podría manejarse con microtransacciones en un token nativo, y un contrato inteligente podría ensamblar el entregable final y asegurar que cada contribuyente reciba su pago.

Este tipo de inteligencia combinatoria – múltiples servicios de IA vinculándose dinámicamente a través de una red descentralizada – podría superar incluso a las grandes IAs monolíticas, porque aprovecha la experiencia especializada. También democratiza el acceso: un pequeño desarrollador en una parte del mundo podría contribuir con un modelo de nicho a la red y obtener ingresos cada vez que se utilice. Mientras tanto, los usuarios obtienen una ventanilla única para cualquier servicio de IA, con sistemas de reputación (respaldados por tokens / identidad) que los guían hacia proveedores de calidad. Con el tiempo, tales redes podrían evolucionar hacia una nube de IA descentralizada, rivalizando con las ofertas de IA de las Big Tech pero sin un único dueño, y con una gobernanza transparente por parte de usuarios y desarrolladores.

5.3 Metaverso Inteligente y Vidas Digitales

Para 2030, nuestras vidas digitales pueden mezclarse sin problemas con los entornos virtuales – el metaverso – y es probable que la IA pueble estos espacios de manera ubicua. A través de la integración con Web3, estas entidades de IA (que podrían ser desde asistentes virtuales hasta personajes de juegos o mascotas digitales) no solo serán inteligentes sino que también estarán empoderadas económica y legalmente.

Imagine una ciudad del metaverso donde cada tendero NPC o dador de misiones es un agente de IA con su propia personalidad y diálogo (gracias a modelos generativos avanzados). Estos NPCs son en realidad propiedad de los usuarios como NFTs – tal vez usted “posee” una taberna en el mundo virtual y el barman NPC es una IA que ha personalizado y entrenado. Debido a que está sobre los rieles de Web3, el NPC puede realizar transacciones: podría vender bienes virtuales (artículos NFT), aceptar pagos y actualizar su inventario a través de contratos inteligentes. Incluso podría tener una billetera cripto para gestionar sus ganancias (que se acumulan para usted como propietario). El MCP permitiría que el cerebro de IA de ese NPC acceda a conocimientos externos – quizás extrayendo noticias del mundo real para conversar sobre ellas, o integrándose con un calendario Web3 para que “sepa” sobre los eventos de los jugadores.

Además, la identidad y la continuidad están garantizadas por la blockchain: su avatar de IA en un mundo puede saltar a otro mundo, llevando consigo una identidad descentralizada que demuestra su propiedad y tal vez su nivel de experiencia o logros a través de tokens soulbound. La interoperabilidad entre mundos virtuales (a menudo un desafío) podría verse facilitada por la IA que traduce el contexto de un mundo a otro, con la blockchain proporcionando la portabilidad de los activos.

También podríamos ver compañeros o agentes de IA que representen a individuos en los espacios digitales. Por ejemplo, usted podría tener una IA personal que asista a las reuniones de la DAO en su nombre. Esta entiende sus preferencias (mediante el entrenamiento en su comportamiento pasado, almacenado en su bóveda de datos personales), e incluso puede votar en asuntos menores por usted, o resumir la reunión más tarde. Este agente podría usar su identidad descentralizada para autenticarse en cada comunidad, asegurando que sea reconocido como “usted” (o su delegado). Podría ganar tokens de reputación si contribuye con buenas ideas, construyendo esencialmente capital social para usted mientras no está.

Otro potencial es la creación de contenido impulsada por IA en el metaverso. ¿Quiere un nuevo nivel de juego o una casa virtual? Simplemente descríbalo, y un agente constructor de IA lo creará, lo desplegará como un contrato inteligente / NFT, e incluso tal vez lo vincule con una hipoteca DeFi si es una estructura grande que usted paga con el tiempo. Estas creaciones, al estar on-chain, son únicas y comercializables. El constructor de IA podría cobrar una tarifa en tokens por su servicio (volviendo nuevamente al concepto de mercado anterior).

En general, el futuro internet descentralizado podría estar repleto de agentes inteligentes: algunos totalmente autónomos, algunos estrechamente vinculados a los humanos, muchos en algún punto intermedio. Negociarán, crearán, entretendrán y transaccionarán. El MCP y protocolos similares aseguran que todos hablen el mismo “idioma”, permitiendo una rica colaboración entre la IA y cada servicio de Web3. Si se hace correctamente, esto podría conducir a una era de productividad e innovación sin precedentes – una verdadera síntesis de inteligencia humana, artificial y distribuida impulsando a la sociedad.

Conclusión

La visión de las interfaces generales de IA que conectan todo en el mundo de la Web3 es innegablemente ambiciosa. Esencialmente, aspiramos a tejer dos de los hilos más transformadores de la tecnología — la descentralización de la confianza y el auge de la inteligencia de las máquinas — en un solo tejido. El contexto de desarrollo nos muestra que el momento es propicio: la Web3 necesitaba una "killer app" fácil de usar, y la IA bien podría proporcionarla, mientras que la IA necesitaba más agencia y memoria, algo que la infraestructura de la Web3 puede suministrar. Técnicamente, marcos como el MCP (Model Context Protocol) proporcionan el tejido conectivo, permitiendo que los agentes de IA conversen con fluidez con blockchains, contratos inteligentes, identidades descentralizadas y más allá. El panorama de la industria indica un impulso creciente, desde startups hasta alianzas y grandes laboratorios de IA, todos aportando piezas de este rompecabezas — mercados de datos, plataformas de agentes, redes de oráculos y protocolos estándar — que están empezando a encajar.

Sin embargo, debemos proceder con cautela ante los riesgos y desafíos identificados. Las brechas de seguridad, el comportamiento desalineado de la IA, las trampas de privacidad y las regulaciones inciertas forman una serie de obstáculos que podrían descarrilar el progreso si se subestiman. Cada uno requiere una mitigación proactiva: auditorías de seguridad robustas, controles de alineación y equilibrios, arquitecturas que preserven la privacidad y modelos de gobernanza colaborativa. La naturaleza de la descentralización significa que estas soluciones no pueden simplemente imponerse de arriba hacia abajo; probablemente surgirán de la comunidad a través del ensayo, el error y la iteración, tal como lo hicieron los protocolos iniciales de Internet.

Si logramos superar esos desafíos, el potencial futuro es emocionante. Podríamos ver a la Web3 ofreciendo finalmente un mundo digital centrado en el usuario — no de la manera imaginada originalmente en la que todos ejecutan sus propios nodos de blockchain, sino a través de agentes inteligentes que sirven a las intenciones de cada usuario mientras aprovechan la descentralización bajo el capó. En un mundo así, interactuar con las criptomonedas y el metaverso podría ser tan fácil como tener una conversación con su asistente de IA, quien a su vez negocia con docenas de servicios y cadenas sin necesidad de confianza en su nombre. Las redes descentralizadas podrían volverse "inteligentes" en un sentido literal, con servicios autónomos que se adaptan y mejoran a sí mismos.

En conclusión, el MCP y protocolos de interfaz de IA similares pueden convertirse de hecho en la columna vertebral de una nueva Web (llámese Web 3.0 o la Web Agéntica), donde la inteligencia y la conectividad son ubicuas. La convergencia de la IA y la Web3 no es solo una fusión de tecnologías, sino una convergencia de filosofías — la apertura y el empoderamiento del usuario de la descentralización encontrándose con la eficiencia y la creatividad de la IA. Si tiene éxito, esta unión podría anunciar un internet que sea más libre, más personalizado y más poderoso de lo que hayamos experimentado hasta ahora, cumpliendo verdaderamente las promesas tanto de la IA como de la Web3 de maneras que impacten la vida cotidiana.

Fuentes:

  • S. Khadder, “Web3.0 Isn’t About Ownership — It’s About Intelligence,” Blog de FeatureForm (8 de abril de 2025).
  • J. Saginaw, “Could Anthropic’s MCP Deliver the Web3 That Blockchain Promised?” Artículo de LinkedIn (1 de mayo de 2025).
  • Anthropic, “Introducing the Model Context Protocol,” Anthropic.com (noviembre de 2024).
  • thirdweb, “The Model Context Protocol (MCP) & Its Significance for Blockchain Apps,” Guías de thirdweb (21 de marzo de 2025).
  • Blog de Chainlink, “The Intersection Between AI Models and Oracles,” (4 de julio de 2024).
  • Messari Research, Profile of Ocean Protocol, (2025).
  • Messari Research, Profile of SingularityNET, (2025).
  • Cointelegraph, “AI agents are poised to be crypto’s next major vulnerability,” (25 de mayo de 2025).
  • Reuters (Westlaw), “AI agents: greater capabilities and enhanced risks,” (22 de abril de 2025).
  • Identity.com, “Why AI Agents Need Verified Digital Identities,” (2024).
  • PANews / IOSG Ventures, “Interpreting MCP: Web3 AI Agent Ecosystem,” (20 de mayo de 2025).

De los clics a las conversaciones: cómo la IA generativa está construyendo el futuro de DeFi

· 5 min de lectura
Dora Noda
Software Engineer

Las Finanzas Descentralizadas (DeFi) tradicionales son poderosas, pero seamos honestos: pueden ser una pesadilla para el usuario promedio. Manejar diferentes protocolos, gestionar tarifas de gas y ejecutar transacciones de varios pasos es confuso y consume tiempo. ¿Y si pudieras simplemente decirle a tu billetera lo que deseas y ella se encargara del resto?

Esa es la promesa de un nuevo paradigma impulsado por la intención, y la IA generativa es el motor que lo hace posible. Este cambio está listo para transformar DeFi de un panorama de transacciones complejas a un mundo de experiencias simples y orientadas a objetivos.


La gran idea: del “cómo” al “qué”

En el modelo antiguo de DeFi, tú eres el piloto. Tienes que elegir manualmente el intercambio, encontrar la mejor ruta de swap, aprobar múltiples transacciones y rezar para no equivocarte.

DeFi impulsado por intención invierte el guion. En lugar de ejecutar pasos, declaras tu objetivo final—tu intención.

  • En lugar de: Cambiar tokens manualmente en Uniswap, hacer un puente a otra cadena y apostar en un pool de liquidez...
  • Dices: “Maximiza el rendimiento de mis $5,000 con bajo riesgo.”

Un sistema automatizado, a menudo impulsado por agentes de IA llamados “solvers”, encuentra y ejecuta la ruta más óptima a través de múltiples protocolos para hacer realidad tu objetivo. Es la diferencia entre seguir una receta paso a paso y simplemente decirle al chef lo que quieres comer.

Este enfoque aporta dos grandes beneficios:

  1. Experiencia de usuario “un clic”: La complejidad de tarifas de gas, puentes y swaps de varios pasos queda oculta. Gracias a tecnologías como la abstracción de cuentas, puedes aprobar un objetivo complejo con una sola firma.
  2. Ejecución mejorada y más eficiente: Solvers especializados (piensa en bots profesionales de market‑making) compiten para ofrecerte la mejor oferta, a menudo encontrando precios mejores y menos deslizamiento que un usuario manual jamás podría.

El papel de la IA generativa: el cerebro de la operación 🧠

La IA generativa, especialmente los Modelos de Lenguaje Extenso (LLM), es la llave que desbloquea esta experiencia fluida. Así funciona:

  • Interfaces de lenguaje natural: Puedes interactuar con DeFi usando inglés sencillo o español. “Copilotos” impulsados por IA como HeyAnon y Griffain te permiten gestionar tu portafolio y ejecutar operaciones simplemente conversando con una IA, haciendo que DeFi sea tan fácil como usar ChatGPT.
  • Planificación y estrategia de IA: Cuando das un objetivo de alto nivel como “invertir para obtener el mejor rendimiento”, los agentes de IA lo desglosan en un plan concreto. Analizan datos de mercado, predicen tendencias y reequilibran tus activos automáticamente, 24/7.
  • Optimización de rendimiento: Protocolos impulsados por IA como Mozaic usan agentes (el suyo se llama Archimedes) que escanean constantemente los mejores retornos ajustados al riesgo en distintas cadenas y mueven fondos automáticamente para capturar el APY más alto.
  • Gestión de riesgo automatizada: La IA puede actuar como un guardián vigilante. Si detecta un pico de volatilidad que podría poner en riesgo tu posición, puede añadir colateral o mover fondos a un pool más seguro, todo basado en los parámetros de riesgo que definiste en tu intención original.

Esta poderosa combinación de DeFi e IA ha sido apodada “DeFAI” o “AiFi”, y está lista para atraer a una ola de nuevos usuarios que antes se sentían intimidados por la complejidad de las criptomonedas.


Una oportunidad de miles de millones de dólares 📈

El potencial de mercado aquí es enorme. Se proyecta que el mercado DeFi crezca de alrededor de $20.5 mil millones en 2024 a $231 mil millones para 2030. Al hacer DeFi más accesible, la IA podría supercargar ese crecimiento.

Ya estamos viendo una fiebre de inversión e innovación:

  • Asistentes de IA: Proyectos como HeyAnon y aixbt han alcanzado rápidamente capitalizaciones de mercado de cientos de millones.
  • Protocolos centrados en la intención: Jugadores consolidados se están adaptando. CoW Protocol y UniswapX usan la competencia de solvers para proteger a los usuarios del MEV y ofrecerles mejores precios.
  • Nuevas blockchains: Redes Layer‑2 completas como Essential y Optopia se están construyendo desde cero para ser “centradas en la intención”, tratando a los agentes de IA como ciudadanos de primera clase.

Desafíos en el camino

Este futuro aún no está aquí. El espacio DeFAI enfrenta obstáculos significativos:

  • Cuellos de botella técnicos: Las blockchains no están diseñadas para ejecutar modelos de IA complejos. La mayor parte de la lógica de IA debe ocurrir fuera de la cadena, lo que introduce complejidad y problemas de confianza.
  • Alucinaciones y errores de IA: Una IA que interprete mal la intención del usuario o “alucine” una estrategia de inversión defectuosa podría ser desastrosa financieramente.
  • Seguridad y explotación: Combinar IA con contratos inteligentes crea nuevas superficies de ataque. Un agente autónomo podría ser engañado para ejecutar una operación mala, drenando fondos en minutos.
  • Riesgo de centralización: Para que los sistemas basados en intención funcionen, necesitan una red grande y descentralizada de solvers. Si solo unos pocos jugadores dominan, corremos el riesgo de recrear las mismas dinámicas centralizadas de las finanzas tradicionales.

El camino a seguir: Finanzas Autónomas

La fusión de IA generativa y DeFi nos está impulsando hacia un futuro de Finanzas Autónomas, donde agentes inteligentes gestionan activos, ejecutan estrategias y optimizan rendimientos en nuestro nombre, todo dentro de un marco descentralizado.

El viaje requiere resolver desafíos técnicos y de seguridad importantes. Pero con docenas de proyectos construyendo la infraestructura, desde oráculos nativos de IA hasta blockchains centradas en la intención, el impulso es innegable.

Para los usuarios, esto significa un futuro donde interactuar con el mundo de las finanzas descentralizadas sea tan simple como mantener una conversación—un futuro donde te concentras en tus metas financieras y tu compañero de IA se encarga del resto. La próxima generación de finanzas se está construyendo hoy, y se ve más inteligente, más simple y más autónoma que nunca.

IA Verificable On-Chain con zkML y Pruebas Criptográficas

· 43 min de lectura
Dora Noda
Software Engineer

Introducción: La Necesidad de una IA Verificable en la Blockchain

A medida que los sistemas de IA aumentan su influencia, asegurar que sus resultados sean confiables se vuelve crítico. Los métodos tradicionales se basan en garantías institucionales (esencialmente, “solo confía en nosotros”), que no ofrecen garantías criptográficas. Esto es especialmente problemático en contextos descentralizados como las blockchains, donde un contrato inteligente o un usuario debe confiar en un resultado derivado de la IA sin poder volver a ejecutar un modelo pesado on-chain. El Aprendizaje Automático de Conocimiento Cero (zkML) aborda esto al permitir la verificación criptográfica de los cálculos de ML. En esencia, zkML permite a un probador generar una prueba sucinta de que “el resultado YY provino de ejecutar el modelo MM en la entrada XXsin revelar XX ni los detalles internos de MM. Estas pruebas de conocimiento cero (ZKPs) pueden ser verificadas por cualquiera (o cualquier contrato) de manera eficiente, cambiando la confianza en la IA de la “política a la prueba”.

La verificabilidad on-chain de la IA significa que una blockchain puede incorporar cálculos avanzados (como inferencias de redes neuronales) verificando una prueba de ejecución correcta en lugar de realizar el cómputo en sí. Esto tiene amplias implicaciones: los contratos inteligentes pueden tomar decisiones basadas en predicciones de IA, los agentes autónomos descentralizados pueden demostrar que siguieron sus algoritmos, y los servicios de cómputo cross-chain u off-chain pueden proporcionar resultados verificables en lugar de oráculos no verificables. En última instancia, zkML ofrece un camino hacia una IA sin confianza y que preserva la privacidad – por ejemplo, demostrando que las decisiones de un modelo de IA son correctas y autorizadas sin exponer datos privados o los pesos del modelo propietario. Esto es clave para aplicaciones que van desde análisis de salud seguros hasta juegos en blockchain y oráculos de DeFi.

Cómo Funciona zkML: Comprimiendo la Inferencia de ML en Pruebas Sucintas

A un alto nivel, zkML combina sistemas de pruebas criptográficas con la inferencia de ML para que una evaluación de modelo compleja pueda ser “comprimida” en una pequeña prueba. Internamente, el modelo de ML (por ejemplo, una red neuronal) se representa como un circuito o programa que consta de muchas operaciones aritméticas (multiplicaciones de matrices, funciones de activación, etc.). En lugar de revelar todos los valores intermedios, un probador realiza el cálculo completo off-chain y luego utiliza un protocolo de prueba de conocimiento cero para certificar que cada paso se realizó correctamente. El verificador, con solo la prueba y algunos datos públicos (como el resultado final y un identificador para el modelo), puede estar criptográficamente convencido de la corrección sin volver a ejecutar el modelo.

Para lograr esto, los frameworks de zkML típicamente transforman el cálculo del modelo en un formato adecuado para las ZKPs:

  • Compilación de Circuitos: En los enfoques basados en SNARK, el grafo de computación del modelo se compila en un circuito aritmético o un conjunto de restricciones polinómicas. Cada capa de la red neuronal (convoluciones, multiplicaciones de matrices, activaciones no lineales) se convierte en un subcircuito con restricciones que aseguran que las salidas sean correctas dadas las entradas. Debido a que las redes neuronales involucran operaciones no lineales (ReLUs, Sigmoides, etc.) que no se adaptan naturalmente a los polinomios, se utilizan técnicas como las tablas de búsqueda para manejarlas eficientemente. Por ejemplo, una ReLU (salida = max(0, entrada)) puede ser forzada por una restricción personalizada o una búsqueda que verifica que la salida es igual a la entrada si la entrada ≥ 0, y cero en caso contrario. El resultado final es un conjunto de restricciones criptográficas que el probador debe satisfacer, lo que implícitamente demuestra que el modelo se ejecutó correctamente.
  • Traza de Ejecución y Máquinas Virtuales: Una alternativa es tratar la inferencia del modelo como una traza de programa, como se hace en los enfoques de zkVM. Por ejemplo, la zkVM JOLT se enfoca en el conjunto de instrucciones RISC-V; se puede compilar el modelo de ML (o el código que lo calcula) a RISC-V y luego probar que cada instrucción de la CPU se ejecutó correctamente. JOLT introduce una técnica de “singularidad de búsqueda”, reemplazando las costosas restricciones aritméticas con búsquedas rápidas en tablas para cada operación válida de la CPU. Cada operación (suma, multiplicación, operación a nivel de bits, etc.) se verifica mediante una búsqueda en una tabla gigante de resultados válidos precalculados, utilizando un argumento especializado (Lasso/SHOUT) para mantener la eficiencia. Esto reduce drásticamente la carga de trabajo del probador: incluso las operaciones complejas de 64 bits se convierten en una sola búsqueda en la tabla en la prueba en lugar de muchas restricciones aritméticas.
  • Protocolos Interactivos (GKR Sum-Check): Un tercer enfoque utiliza pruebas interactivas como GKR (Goldwasser–Kalai–Rotblum) para verificar un cálculo en capas. Aquí, el cálculo del modelo se ve como un circuito aritmético en capas (cada capa de la red neuronal es una capa del grafo del circuito). El probador ejecuta el modelo normalmente pero luego participa en un protocolo sum-check para demostrar que las salidas de cada capa son correctas dadas sus entradas. En el enfoque de Lagrange (DeepProve, detallado a continuación), el probador y el verificador realizan un protocolo polinómico interactivo (hecho no interactivo a través de Fiat-Shamir) que verifica la consistencia de los cálculos de cada capa sin rehacerlos. Este método de sum-check evita generar un circuito estático monolítico; en su lugar, verifica la consistencia de los cálculos paso a paso con operaciones criptográficas mínimas (principalmente hashing o evaluaciones de polinomios).

Independientemente del enfoque, el resultado es una prueba sucinta (típicamente de unos pocos kilobytes a unas pocas decenas de kilobytes) que certifica la corrección de toda la inferencia. La prueba es de conocimiento cero, lo que significa que cualquier entrada secreta (datos privados o parámetros del modelo) puede mantenerse oculta – influyen en la prueba pero no se revelan a los verificadores. Solo se revelan las salidas o afirmaciones públicas deseadas. Esto permite escenarios como “probar que el modelo MM aplicado a los datos del paciente XX produce el diagnóstico YY, sin revelar XX ni los pesos del modelo”.

Habilitando la verificación on-chain: Una vez que se genera una prueba, se puede publicar en una blockchain. Los contratos inteligentes pueden incluir lógica de verificación para comprobar la prueba, a menudo utilizando primitivas criptográficas precompiladas. Por ejemplo, Ethereum tiene precompilaciones para las operaciones de emparejamiento BLS12-381 utilizadas en muchos verificadores de zk-SNARK, lo que hace que la verificación on-chain de las pruebas SNARK sea eficiente. Las STARKs (pruebas basadas en hash) son más grandes, pero aún pueden verificarse on-chain con una optimización cuidadosa o posiblemente con algunas suposiciones de confianza (la L2 de StarkWare, por ejemplo, verifica las pruebas STARK en Ethereum mediante un contrato verificador on-chain, aunque con un costo de gas más alto que las SNARKs). La clave es que la cadena no necesita ejecutar el modelo de ML – solo ejecuta una verificación que es mucho más barata que el cómputo original. En resumen, zkML comprime la costosa inferencia de IA en una pequeña prueba que las blockchains (o cualquier verificador) pueden comprobar en milisegundos o segundos.

Lagrange DeepProve: Arquitectura y Rendimiento de un Avance en zkML

DeepProve de Lagrange Labs es un framework de inferencia zkML de última generación centrado en la velocidad y la escalabilidad. Lanzado en 2025, DeepProve introdujo un nuevo sistema de prueba que es dramáticamente más rápido que las soluciones anteriores como Ezkl. Su diseño se centra en el protocolo de prueba interactivo GKR con sum-check y optimizaciones especializadas para circuitos de redes neuronales. Así es como funciona DeepProve y logra su rendimiento:

  • Preprocesamiento Único: Los desarrolladores comienzan con una red neuronal entrenada (los tipos actualmente soportados incluyen perceptrones multicapa y arquitecturas CNN populares). El modelo se exporta al formato ONNX, una representación de grafo estándar. La herramienta de DeepProve luego analiza el modelo ONNX y lo cuantiza (convierte los pesos a formato de punto fijo/entero) para una aritmética de campo eficiente. En esta fase, también genera las claves de prueba y verificación para el protocolo criptográfico. Esta configuración se realiza una vez por modelo y no necesita repetirse por cada inferencia. DeepProve enfatiza la facilidad de integración: “Exporta tu modelo a ONNX → configuración única → genera pruebas → verifica en cualquier lugar”.

  • Prueba (Inferencia + Generación de Prueba): Después de la configuración, un probador (que podría ser ejecutado por un usuario, un servicio o la red de probadores descentralizada de Lagrange) toma una nueva entrada XX y ejecuta el modelo MM sobre ella, obteniendo la salida YY. Durante esta ejecución, DeepProve registra una traza de ejecución de los cálculos de cada capa. En lugar de traducir cada multiplicación en un circuito estático por adelantado (como hacen los enfoques SNARK), DeepProve utiliza el protocolo GKR de tiempo lineal para verificar cada capa sobre la marcha. Para cada capa de la red, el probador se compromete con las entradas y salidas de la capa (por ejemplo, a través de hashes criptográficos o compromisos polinómicos) y luego participa en un argumento de sum-check para demostrar que las salidas realmente resultan de las entradas según la función de la capa. El protocolo sum-check convence iterativamente al verificador de la corrección de una suma de evaluaciones de un polinomio que codifica el cálculo de la capa, sin revelar los valores reales. Las operaciones no lineales (como ReLU, softmax) se manejan eficientemente a través de argumentos de búsqueda en DeepProve – si se calculó la salida de una activación, DeepProve puede probar que cada salida corresponde a un par de entrada-salida válido de una tabla precalculada para esa función. Capa por capa, se generan pruebas y luego se agregan en una única prueba sucinta que cubre todo el pase hacia adelante del modelo. El trabajo pesado de la criptografía se minimiza – el probador de DeepProve realiza principalmente cálculos numéricos normales (la inferencia real) más algunos compromisos criptográficos ligeros, en lugar de resolver un sistema gigante de restricciones.

  • Verificación: El verificador utiliza la prueba sucinta final junto con algunos valores públicos – típicicamente el identificador comprometido del modelo (un compromiso criptográfico con los pesos de MM), la entrada XX (si no es privada) y la salida declarada YY – para verificar la corrección. La verificación en el sistema de DeepProve implica verificar la transcripción del protocolo sum-check y los compromisos finales de polinomios o hashes. Esto es más complejo que verificar un SNARK clásico (que podría ser unos pocos emparejamientos), pero es vastamente más barato que volver a ejecutar el modelo. En los benchmarks de Lagrange, verificar una prueba de DeepProve para una CNN mediana toma del orden de 0.5 segundos en software. Eso es ~0.5s para confirmar, por ejemplo, que una red convolucional con cientos de miles de parámetros se ejecutó correctamente – más de 500× más rápido que re-computar ingenuamente esa CNN en una GPU para verificación. (De hecho, DeepProve midió una verificación hasta 521× más rápida para CNNs y 671× para MLPs en comparación con la re-ejecución). El tamaño de la prueba es lo suficientemente pequeño como para transmitirlo on-chain (decenas de KB), y la verificación podría realizarse en un contrato inteligente si fuera necesario, aunque 0.5s de cómputo podrían requerir una optimización cuidadosa del gas o una ejecución en capa 2.

Arquitectura y Herramientas: DeepProve está implementado en Rust y proporciona un conjunto de herramientas (la biblioteca zkml) para los desarrolladores. Soporta nativamente los grafos de modelos ONNX, lo que lo hace compatible con modelos de PyTorch o TensorFlow (después de exportarlos). El proceso de prueba actualmente apunta a modelos de hasta unos pocos millones de parámetros (las pruebas incluyen una red densa de 4M de parámetros). DeepProve aprovecha una combinación de componentes criptográficos: un compromiso polinómico multilineal (para comprometerse con las salidas de las capas), el protocolo sum-check para verificar los cálculos y argumentos de búsqueda para operaciones no lineales. Notablemente, el repositorio de código abierto de Lagrange reconoce que se basa en trabajos anteriores (la implementación de sum-check y GKR del proyecto Ceno de Scroll), lo que indica una intersección de zkML con la investigación de rollups de conocimiento cero.

Para lograr escalabilidad en tiempo real, Lagrange combina DeepProve con su Red de Probadores – una red descentralizada de probadores ZK especializados. La generación de pruebas pesadas puede ser delegada a esta red: cuando una aplicación necesita probar una inferencia, envía el trabajo a la red de Lagrange, donde muchos operadores (con staking en EigenLayer para seguridad) calculan las pruebas y devuelven el resultado. Esta red incentiva económicamente la generación de pruebas confiables (los trabajos maliciosos o fallidos resultan en el slashing del operador). Al distribuir el trabajo entre los probadores (y potencialmente aprovechar GPUs o ASICs), la Red de Probadores de Lagrange oculta la complejidad y el costo a los usuarios finales. El resultado es un servicio zkML rápido, escalable y descentralizado: “inferencias de IA verificables, rápidas y asequibles”.

Hitos de Rendimiento: Las afirmaciones de DeepProve están respaldadas por benchmarks contra el estado del arte anterior, Ezkl. Para una CNN con ~264k parámetros (modelo a escala de CIFAR-10), el tiempo de prueba de DeepProve fue de ~1.24 segundos frente a ~196 segundos para Ezkl – aproximadamente 158× más rápido. Para una red densa más grande con 4 millones de parámetros, DeepProve probó una inferencia en ~2.3 segundos frente a ~126.8 segundos para Ezkl (~54× más rápido). Los tiempos de verificación también se redujeron: DeepProve verificó la prueba de la CNN de 264k en ~0.6s, mientras que verificar la prueba de Ezkl (basada en Halo2) tomó más de 5 minutos en CPU en esa prueba. Las mejoras de velocidad provienen de la complejidad casi lineal de DeepProve: su probador escala aproximadamente O(n) con el número de operaciones, mientras que los probadores SNARK basados en circuitos a menudo tienen una sobrecarga superlineal (FFT y compromisos polinómicos que escalan). De hecho, el rendimiento del probador de DeepProve puede estar dentro de un orden de magnitud del tiempo de ejecución de la inferencia simple – los sistemas GKR recientes pueden ser <10× más lentos que la ejecución sin procesar para grandes multiplicaciones de matrices, un logro impresionante en ZK. Esto hace que las pruebas en tiempo real o bajo demanda sean más factibles, allanando el camino para la IA verificable en aplicaciones interactivas.

Casos de Uso: Lagrange ya está colaborando con proyectos de Web3 e IA para aplicar zkML. Los casos de uso de ejemplo incluyen: rasgos de NFT verificables (probar que una evolución generada por IA de un personaje de juego o coleccionable es calculada por el modelo autorizado), procedencia de contenido de IA (probar que una imagen o texto fue generado por un modelo específico, para combatir los deepfakes), modelos de riesgo de DeFi (probar la salida de un modelo que evalúa el riesgo financiero sin revelar datos propietarios), e inferencia de IA privada en salud o finanzas (donde un hospital puede obtener predicciones de IA con una prueba, asegurando la corrección sin exponer los datos del paciente). Al hacer que los resultados de la IA sean verificables y preserven la privacidad, DeepProve abre la puerta a una “IA en la que puedes confiar” en sistemas descentralizados – pasando de una era de “confianza ciega en modelos de caja negra” a una de “garantías objetivas”.

zkML Basado en SNARK: Ezkl y el Enfoque Halo2

El enfoque tradicional de zkML utiliza zk-SNARKs (Argumentos de Conocimiento Sucintos No Interactivos) para probar la inferencia de redes neuronales. Ezkl (de ZKonduit/Modulus Labs) es un ejemplo líder de este enfoque. Se basa en el sistema de prueba Halo2 (un SNARK de estilo PLONK con compromisos polinómicos sobre BLS12-381). Ezkl proporciona una cadena de herramientas donde un desarrollador puede tomar un modelo de PyTorch o TensorFlow, exportarlo a ONNX, y hacer que Ezkl lo compile en un circuito aritmético personalizado automáticamente.

Cómo funciona: Cada capa de la red neuronal se convierte en restricciones:

  • Las capas lineales (densas o de convolución) se convierten en colecciones de restricciones de multiplicación-suma que fuerzan los productos punto entre entradas, pesos y salidas.
  • Las capas no lineales (como ReLU, sigmoide, etc.) se manejan mediante búsquedas o restricciones por partes porque tales funciones no son polinómicas. Por ejemplo, una ReLU puede implementarse mediante un selector booleano bb con restricciones que aseguren que y=xby = x \cdot b y $0 \le b \le 1yyb=1sisix>0(unaformadehacerlo),omaˊseficientementemedianteunatabladebuˊsquedaquemapea(una forma de hacerlo), o más eficientemente mediante una tabla de búsqueda que mapeax \mapsto \max(0,x)paraunrangodevaloresdepara un rango de valores dex$. Los argumentos de búsqueda de Halo2 permiten mapear trozos de valores de 16 bits (o más pequeños), por lo que los dominios grandes (como todos los valores de 32 bits) generalmente se “trocean” en varias búsquedas más pequeñas. Este troceado aumenta el número de restricciones.
  • Las operaciones con enteros grandes o divisiones (si las hay) se dividen de manera similar en piezas pequeñas. El resultado es un gran conjunto de restricciones R1CS/PLONK adaptadas a la arquitectura específica del modelo.

Ezkl luego utiliza Halo2 para generar una prueba de que estas restricciones se cumplen dadas las entradas secretas (pesos del modelo, entradas privadas) y las salidas públicas. Herramientas e integración: Una ventaja del enfoque SNARK es que aprovecha primitivas bien conocidas. Halo2 ya se utiliza en rollups de Ethereum (por ejemplo, Zcash, zkEVMs), por lo que está probado en batalla y tiene un verificador on-chain fácilmente disponible. Las pruebas de Ezkl utilizan la curva BLS12-381, que Ethereum puede verificar a través de precompilaciones, lo que hace sencillo verificar una prueba de Ezkl en un contrato inteligente. El equipo también ha proporcionado APIs fáciles de usar; por ejemplo, los científicos de datos pueden trabajar con sus modelos en Python y usar la CLI de Ezkl para producir pruebas, sin un conocimiento profundo de los circuitos.

Fortalezas: El enfoque de Ezkl se beneficia de la generalidad y el ecosistema de los SNARKs. Soporta modelos razonablemente complejos y ya ha visto “integraciones prácticas (desde modelos de riesgo de DeFi hasta IA en juegos)”, probando tareas de ML del mundo real. Debido a que opera a nivel del grafo de computación del modelo, puede aplicar optimizaciones específicas de ML: por ejemplo, podar pesos insignificantes o cuantizar parámetros para reducir el tamaño del circuito. También significa que la confidencialidad del modelo es natural – los pesos pueden tratarse como datos de testigo privados, por lo que el verificador solo ve que algún modelo válido produjo la salida, o en el mejor de los casos un compromiso con el modelo. La verificación de las pruebas SNARK es extremadamente rápida (típicamente unos pocos milisegundos o menos on-chain), y los tamaños de las pruebas son pequeños (unos pocos kilobytes), lo cual es ideal para el uso en blockchain.

Debilidades: El rendimiento es el talón de Aquiles. La prueba basada en circuitos impone grandes sobrecargas, especialmente a medida que los modelos crecen. Se ha señalado que, históricamente, los circuitos SNARK podrían requerir un millón de veces más trabajo para el probador que simplemente ejecutar el modelo. Halo2 y Ezkl optimizan esto, pero aún así, operaciones como grandes multiplicaciones de matrices generan toneladas de restricciones. Si un modelo tiene millones de parámetros, el probador debe manejar correspondientemente millones de restricciones, realizando pesadas FFTs y multiexponenciaciones en el proceso. Esto conduce a altos tiempos de prueba (a menudo minutos u horas para modelos no triviales) y un alto uso de memoria. Por ejemplo, probar incluso una CNN relativamente pequeña (por ejemplo, unos pocos cientos de miles de parámetros) puede llevar decenas de minutos con Ezkl en una sola máquina. El equipo detrás de DeepProve citó que Ezkl tardó horas para ciertas pruebas de modelos que DeepProve puede hacer en minutos. Los modelos grandes podrían ni siquiera caber en la memoria o requerir dividirse en múltiples pruebas (que luego necesitan agregación recursiva). Si bien Halo2 está “moderadamente optimizado”, cualquier necesidad de “trocear” búsquedas o manejar operaciones de bits anchos se traduce en una sobrecarga adicional. En resumen, la escalabilidad es limitada – Ezkl funciona bien para modelos pequeños a medianos (y de hecho superó a algunas alternativas anteriores como las VMs ingenuas basadas en Stark en benchmarks), pero tiene dificultades a medida que el tamaño del modelo crece más allá de un punto.

A pesar de estos desafíos, Ezkl y bibliotecas zkML similares basadas en SNARK son importantes peldaños. Demostraron que la inferencia de ML verificada es posible on-chain y tienen un uso activo. Notablemente, proyectos como Modulus Labs demostraron la verificación de un modelo de 18 millones de parámetros on-chain usando SNARKs (con una fuerte optimización). El costo no fue trivial, pero muestra la trayectoria. Además, el Protocolo Mina tiene su propio kit de herramientas zkML que utiliza SNARKs para permitir que los contratos inteligentes en Mina (que están basados en Snark) verifiquen la ejecución de modelos de ML. Esto indica un creciente soporte multiplataforma para zkML basado en SNARK.

Enfoques Basados en STARK: ZK Transparente y Programable para ML

Los zk-STARKs (Argumentos de Conocimiento Escalables y Transparentes) ofrecen otra ruta hacia zkML. Los STARKs utilizan criptografía basada en hash (como FRI para compromisos polinómicos) y evitan cualquier configuración de confianza. A menudo operan simulando una CPU o VM y probando que la traza de ejecución es correcta. En el contexto de ML, se puede construir un STARK personalizado para la red neuronal o usar una VM STARK de propósito general para ejecutar el código del modelo.

VMs STARK Generales (RISC Zero, Cairo): Un enfoque directo es escribir código de inferencia y ejecutarlo en una VM STARK. Por ejemplo, Risc0 proporciona un entorno RISC-V donde cualquier código (por ejemplo, una implementación en C++ o Rust de una red neuronal) puede ser ejecutado y probado a través de un STARK. De manera similar, el lenguaje Cairo de StarkWare puede expresar cálculos arbitrarios (como una inferencia de LSTM o CNN) que luego son probados por el probador STARK de StarkNet. La ventaja es la flexibilidad – no necesitas diseñar circuitos personalizados para cada modelo. Sin embargo, los primeros benchmarks mostraron que las VMs STARK ingenuas eran más lentas en comparación con los circuitos SNARK optimizados para ML. En una prueba, una prueba basada en Halo2 (Ezkl) fue aproximadamente 3× más rápida que un enfoque basado en STARK en Cairo, e incluso 66× más rápida que una VM STARK RISC-V en un cierto benchmark en 2024. Esta brecha se debe a la sobrecarga de simular cada instrucción de bajo nivel en un STARK y las constantes más grandes en las pruebas STARK (el hashing es rápido pero se necesita mucho; los tamaños de las pruebas STARK son más grandes, etc.). Sin embargo, las VMs STARK están mejorando y tienen el beneficio de una configuración transparente (sin configuración de confianza) y seguridad post-cuántica. A medida que el hardware y los protocolos amigables con STARK avancen, las velocidades de prueba mejorarán.

El enfoque de DeepProve vs STARK: Curiosamente, el uso de GKR y sum-check por parte de DeepProve produce una prueba más parecida a un STARK en espíritu – es una prueba interactiva, basada en hash, sin necesidad de una cadena de referencia estructurada. La contrapartida es que sus pruebas son más grandes y la verificación es más pesada que la de un SNARK. Sin embargo, DeepProve muestra que un diseño de protocolo cuidadoso (especializado en la estructura en capas de ML) puede superar ampliamente tanto a las VMs STARK genéricas como a los circuitos SNARK en tiempo de prueba. Podemos considerar a DeepProve como un probador zkML de estilo STARK a medida (aunque usan el término zkSNARK por brevedad, no tiene la verificación de tamaño constante pequeño de un SNARK tradicional, ya que una verificación de 0.5s es más grande que la verificación típica de un SNARK). Las pruebas STARK tradicionales (como las de StarkNet) a menudo involucran decenas de miles de operaciones de campo para verificar, mientras que un SNARK verifica en quizás unas pocas docenas. Por lo tanto, una contrapartida es evidente: los SNARKs producen pruebas más pequeñas y verificadores más rápidos, mientras que los STARKs (o GKR) ofrecen una escalabilidad más fácil y sin configuración de confianza a costa del tamaño de la prueba y la velocidad de verificación.

Mejoras emergentes: La zkVM JOLT (discutida anteriormente bajo JOLTx) en realidad está produciendo SNARKs (usando compromisos tipo PLONK) pero encarna ideas que también podrían aplicarse en el contexto de STARK (las búsquedas Lasso teóricamente podrían usarse con compromisos FRI). StarkWare y otros están investigando formas de acelerar la prueba de operaciones comunes (como usar puertas personalizadas o pistas en Cairo para operaciones con enteros grandes, etc.). También está Circomlib-ML de Privacy & Scaling Explorations (PSE), que proporciona plantillas de Circom para capas de CNN, etc. – eso está orientado a SNARK, pero conceptualmente se podrían hacer plantillas similares para lenguajes STARK.

En la práctica, los ecosistemas no-Ethereum que aprovechan los STARKs incluyen StarkNet (que podría permitir la verificación on-chain de ML si alguien escribe un verificador, aunque el costo es alto) y el servicio Bonsai de Risc0 (que es un servicio de prueba off-chain que emite pruebas STARK que pueden ser verificadas en varias cadenas). A partir de 2025, la mayoría de las demos de zkML en blockchain han favorecido los SNARKs (debido a la eficiencia del verificador), pero los enfoques STARK siguen siendo atractivos por su transparencia y potencial en entornos de alta seguridad o resistentes a la cuántica. Por ejemplo, una red de cómputo descentralizada podría usar STARKs para permitir que cualquiera verifique el trabajo sin una configuración de confianza, útil para la longevidad. Además, algunas tareas de ML especializadas podrían explotar estructuras amigables con STARK: por ejemplo, los cálculos que usan intensivamente operaciones XOR/bit podrían ser más rápidos en STARKs (ya que son baratos en álgebra booleana y hashing) que en la aritmética de campo de los SNARKs.

Resumen de SNARK vs STARK para ML:

  • Rendimiento: Los SNARKs (como Halo2) tienen una enorme sobrecarga de prueba por puerta pero se benefician de potentes optimizaciones y constantes pequeñas para la verificación; los STARKs (genéricos) tienen una sobrecarga constante mayor pero escalan de manera más lineal y evitan criptografía costosa como los emparejamientos. DeepProve muestra que personalizar el enfoque (sum-check) produce un tiempo de prueba casi lineal (rápido) pero con una prueba similar a un STARK. JOLT muestra que incluso una VM general puede hacerse más rápida con un uso intensivo de búsquedas. Empíricamente, para modelos de hasta millones de operaciones: un SNARK bien optimizado (Ezkl) puede manejarlo pero podría tardar decenas de minutos, mientras que DeepProve (GKR) puede hacerlo en segundos. Las VMs STARK en 2024 probablemente estaban en un punto intermedio o peor que los SNARKs a menos que fueran especializadas (Risc0 fue más lento en las pruebas, Cairo fue más lento sin pistas personalizadas).
  • Verificación: Las pruebas SNARK se verifican más rápidamente (milisegundos, y datos mínimos on-chain ~ unos pocos cientos de bytes a unos pocos KB). Las pruebas STARK son más grandes (decenas de KB) y tardan más (decenas de ms a segundos) en verificarse debido a muchos pasos de hashing. En términos de blockchain, una verificación de SNARK podría costar, por ejemplo, ~200k de gas, mientras que una verificación de STARK podría costar millones de gas – a menudo demasiado alto para L1, aceptable en L2 o con esquemas de verificación sucintos.
  • Configuración y Seguridad: Los SNARKs como Groth16 requieren una configuración de confianza por circuito (poco amigable para modelos arbitrarios), pero los SNARKs universales (PLONK, Halo2) tienen una configuración única que puede reutilizarse para cualquier circuito hasta un cierto tamaño. Los STARKs no necesitan configuración y solo usan suposiciones de hash (más suposiciones de complejidad polinómica clásica), y son seguros post-cuánticos. Esto hace que los STARKs sean atractivos para la longevidad – las pruebas permanecen seguras incluso si surgen las computadoras cuánticas, mientras que los SNARKs actuales (basados en BLS12-381) serían rotos por ataques cuánticos.

Consolidaremos estas diferencias en una tabla comparativa en breve.

FHE para ML (FHE-o-ML): Cómputo Privado vs. Cómputo Verificable

El Cifrado Totalmente Homomórfico (FHE) es una técnica criptográfica que permite realizar cálculos directamente sobre datos cifrados. En el contexto de ML, FHE puede habilitar una forma de inferencia que preserva la privacidad: por ejemplo, un cliente puede enviar una entrada cifrada a un host de modelo, el host ejecuta la red neuronal sobre el texto cifrado sin descifrarlo, y devuelve un resultado cifrado que el cliente puede descifrar. Esto asegura la confidencialidad de los datos – el propietario del modelo no aprende nada sobre la entrada (y potencialmente el cliente solo aprende la salida, no los detalles internos del modelo si solo obtiene la salida). Sin embargo, FHE por sí solo no produce una prueba de corrección de la misma manera que lo hacen las ZKPs. El cliente debe confiar en que el propietario del modelo realmente realizó el cálculo honestamente (el texto cifrado podría haber sido manipulado). Por lo general, si el cliente tiene el modelo o espera una cierta distribución de salidas, el engaño flagrante puede ser detectado, pero los errores sutiles o el uso de una versión incorrecta del modelo no serían evidentes solo a partir de la salida cifrada.

Compensaciones en el rendimiento: FHE es notoriamente pesado en cómputo. Ejecutar una inferencia de aprendizaje profundo bajo FHE incurre en una ralentización de órdenes de magnitud. Los primeros experimentos (por ejemplo, CryptoNets en 2016) tardaron decenas de segundos en evaluar una pequeña CNN sobre datos cifrados. Para 2024, mejoras como CKKS (para aritmética aproximada) y mejores bibliotecas (Microsoft SEAL, Concrete de Zama) han reducido esta sobrecarga, pero sigue siendo grande. Por ejemplo, un usuario informó que usar Concrete-ML de Zama para ejecutar un clasificador CIFAR-10 tardó 25–30 minutos por inferencia en su hardware. Después de optimizaciones, el equipo de Zama logró ~40 segundos para esa inferencia en un servidor de 192 núcleos. Incluso 40s es extremadamente lento en comparación con una inferencia en texto plano (que podría ser de 0.01s), mostrando una sobrecarga de ~$10^3–\10^4\times$. Modelos más grandes o mayor precisión aumentan aún más el costo. Además, las operaciones FHE consumen mucha memoria y requieren un bootstrapping ocasional (un paso de reducción de ruido) que es computacionalmente costoso. En resumen, la escalabilidad es un problema importante – el estado del arte de FHE podría manejar una pequeña CNN o una regresión logística simple, pero escalar a grandes CNNs o Transformers está más allá de los límites prácticos actuales.

Ventajas de privacidad: El gran atractivo de FHE es la privacidad de los datos. La entrada puede permanecer completamente cifrada durante todo el proceso. Esto significa que un servidor no confiable puede computar sobre los datos privados de un cliente sin aprender nada sobre ellos. Por el contrario, si el modelo es sensible (propietario), se podría concebir cifrar los parámetros del modelo y hacer que el cliente realice la inferencia FHE de su lado – pero esto es menos común porque si el cliente tiene que hacer el pesado cómputo FHE, niega la idea de delegarlo a un servidor potente. Típicamente, el modelo es público o está en manos del servidor en texto claro, y los datos son cifrados por la clave del cliente. La privacidad del modelo en ese escenario no se proporciona por defecto (el servidor conoce el modelo; el cliente aprende las salidas pero no los pesos). Hay configuraciones más exóticas (como el cómputo seguro de dos partes o FHE de múltiples claves) donde tanto el modelo como los datos pueden mantenerse privados entre sí, pero eso incurre en aún más complejidad. En contraste, zkML a través de ZKPs puede asegurar la privacidad del modelo y la privacidad de los datos a la vez – el probador puede tener tanto el modelo como los datos como testigo secreto, revelando solo lo necesario al verificador.

No se necesita verificación on-chain (y ninguna es posible): Con FHE, el resultado sale cifrado para el cliente. El cliente luego lo descifra para obtener la predicción real. Si queremos usar ese resultado on-chain, el cliente (o quien tenga la clave de descifrado) tendría que publicar el resultado en texto plano y convencer a otros de que es correcto. Pero en ese punto, la confianza vuelve a estar en juego – a menos que se combine con una ZKP. En principio, se podría combinar FHE y ZKP: por ejemplo, usar FHE para mantener los datos privados durante el cómputo, y luego generar una prueba ZK de que el resultado en texto plano corresponde a un cálculo correcto. Sin embargo, combinarlos significa que pagas la penalización de rendimiento de FHE y ZKP – extremadamente impráctico con la tecnología actual. Por lo tanto, en la práctica, FHE-of-ML y zkML sirven para diferentes casos de uso:

  • FHE-of-ML: Ideal cuando el objetivo es la confidencialidad entre dos partes (cliente y servidor). Por ejemplo, un servicio en la nube puede alojar un modelo de ML y los usuarios pueden consultarlo con sus datos sensibles sin revelar los datos a la nube (y si el modelo es sensible, quizás desplegarlo a través de codificaciones amigables con FHE). Esto es excelente para servicios de ML que preservan la privacidad (predicciones médicas, etc.). El usuario todavía tiene que confiar en que el servicio ejecute fielmente el modelo (ya que no hay prueba), pero al menos se previene cualquier fuga de datos. Algunos proyectos como Zama incluso están explorando una “EVM habilitada para FHE (fhEVM)” donde los contratos inteligentes podrían operar sobre entradas cifradas, pero verificar esos cálculos on-chain requeriría que el contrato de alguna manera imponga el cálculo correcto – un desafío abierto que probablemente requiera pruebas ZK o hardware seguro especializado.
  • zkML (ZKPs): Ideal cuando el objetivo es la verificabilidad y la auditabilidad pública. Si quieres que cualquiera (o cualquier contrato) esté seguro de que “el Modelo MM fue evaluado correctamente en XX y produjo YY, las ZKPs son la solución. También proporcionan privacidad como un extra (puedes ocultar XX o YY o MM si es necesario tratándolos como entradas privadas para la prueba), pero su característica principal es la prueba de ejecución correcta.

Una relación complementaria: Vale la pena señalar que las ZKPs protegen al verificador (no aprenden nada sobre los secretos, solo que el cálculo se realizó correctamente), mientras que FHE protege los datos del probador de la parte que computa. En algunos escenarios, estos podrían combinarse – por ejemplo, una red de nodos no confiables podría usar FHE para computar sobre los datos privados de los usuarios y luego proporcionar pruebas ZK a los usuarios (o a la blockchain) de que los cálculos se realizaron de acuerdo con el protocolo. Esto cubriría tanto la privacidad como la corrección, pero el costo de rendimiento es enorme con los algoritmos actuales. Más factibles a corto plazo son los híbridos como Entornos de Ejecución Confiable (TEE) más ZKP o Cifrado Funcional más ZKP – estos están más allá de nuestro alcance, pero apuntan a proporcionar algo similar (los TEEs mantienen los datos/modelo secretos durante el cómputo, luego una ZKP puede certificar que el TEE hizo lo correcto).

En resumen, FHE-of-ML prioriza la confidencialidad de las entradas/salidas, mientras que zkML prioriza la corrección verificable (con posible privacidad). La Tabla 1 a continuación contrasta las propiedades clave:

EnfoqueRendimiento del Probador (Inferencia y Prueba)Tamaño de la Prueba y VerificaciónCaracterísticas de Privacidad¿Configuración de Confianza?¿Post-Cuántico?
zk-SNARK (Halo2, Groth16, PLONK, etc)Sobrecarga pesada del probador (hasta 10^6× el tiempo de ejecución normal sin optimizaciones; en la práctica 10^3–10^5×). Optimizado para un modelo/circuito específico; tiempo de prueba en minutos para modelos medianos, horas para grandes. Los SNARKs de zkML recientes (DeepProve con GKR) mejoran esto enormemente (sobrecarga casi lineal, por ejemplo, segundos en lugar de minutos para modelos de millones de parámetros).Pruebas muy pequeñas (a menudo < 100 KB, a veces ~unos pocos KB). La verificación es rápida: unos pocos emparejamientos o evaluaciones de polinomios (típicamente < 50 ms on-chain). Las pruebas basadas en GKR de DeepProve son más grandes (decenas–cientos de KB) y se verifican en ~0.5 s (aún mucho más rápido que volver a ejecutar el modelo).Confidencialidad de datos: Sí – las entradas pueden ser privadas en la prueba (no reveladas). Privacidad del modelo: Sí – el probador puede comprometerse con los pesos del modelo y no revelarlos. Ocultación de salida: Opcional – la prueba puede ser de una declaración sin revelar la salida (por ejemplo, “la salida tiene la propiedad P”). Sin embargo, si la salida misma se necesita on-chain, típicamente se vuelve pública. En general, los SNARKs ofrecen flexibilidad completa de conocimiento cero (oculta las partes que quieras).Depende del esquema. Groth16/EZKL requieren una configuración de confianza por circuito; PLONK/Halo2 usan una configuración universal (una vez). El sum-check GKR de DeepProve es transparente (sin configuración) – una ventaja de ese diseño.Los SNARKs clásicos (curvas BLS12-381) no son seguros PQ (vulnerables a ataques cuánticos sobre el logaritmo discreto de curvas elípticas). Algunos SNARKs más nuevos usan compromisos seguros PQ, pero Halo2/PLONK como se usan en Ezkl no son seguros PQ. GKR (DeepProve) usa compromisos de hash (por ejemplo, Poseidon/Merkle) que se conjetura son seguros PQ (dependiendo de la resistencia a la preimagen del hash).
zk-STARK (FRI, prueba basada en hash)La sobrecarga del probador es alta pero con un escalado más lineal. Típicamente 10^2–10^4× más lento que nativo para tareas grandes, con espacio para paralelizar. Las VMs STARK generales (Risc0, Cairo) mostraron un rendimiento más lento vs SNARK para ML en 2024 (por ejemplo, 3×–66× más lento que Halo2 en algunos casos). Los STARKs especializados (o GKR) pueden acercarse a una sobrecarga lineal y superar a los SNARKs para circuitos grandes.Las pruebas son más grandes: a menudo decenas de KB (creciendo con el tamaño del circuito/log(n)). El verificador debe hacer múltiples comprobaciones de hash y FFT – tiempo de verificación ~O(n^ε) para un ε pequeño (por ejemplo, ~50 ms a 500 ms dependiendo del tamaño de la prueba). On-chain, esto es más costoso (el verificador L1 de StarkWare puede costar millones de gas por prueba). Algunos STARKs soportan pruebas recursivas para comprimir el tamaño, a costa del tiempo del probador.Privacidad de datos y modelo: Un STARK puede hacerse de conocimiento cero aleatorizando los datos de la traza (agregando cegamiento a las evaluaciones de polinomios), por lo que puede ocultar entradas privadas de manera similar a un SNARK. Muchas implementaciones de STARK se centran en la integridad, pero las variantes zk-STARK sí permiten la privacidad. Así que sí, pueden ocultar entradas/modelos como los SNARKs. Ocultación de salida: igualmente posible en teoría (el probador no declara la salida como pública), pero rara vez se usa ya que usualmente la salida es lo que queremos revelar/verificar.Sin configuración de confianza. La transparencia es una característica de los STARKs – solo requieren una cadena aleatoria común (que Fiat-Shamir puede derivar). Esto los hace atractivos para un uso abierto (cualquier modelo, en cualquier momento, sin ceremonia por modelo).Sí, los STARKs se basan en suposiciones de seguridad de hash e información teórica (como el oráculo aleatorio y la dificultad de decodificar ciertas palabras de código en FRI). Se cree que son seguros contra adversarios cuánticos. Por lo tanto, las pruebas STARK son resistentes a PQ, una ventaja para la IA verificable a prueba de futuro.
FHE para ML (Cifrado Totalmente Homomórfico aplicado a la inferencia)Probador = parte que realiza el cómputo sobre datos cifrados. El tiempo de cómputo es extremadamente alto: 10^3–10^5× más lento que la inferencia en texto plano es común. Hardware de alta gama (servidores de muchos núcleos, FPGA, etc.) puede mitigar esto. Algunas optimizaciones (inferencia de baja precisión, parámetros FHE nivelados) pueden reducir la sobrecarga, pero hay un impacto fundamental en el rendimiento. FHE es actualmente práctico para modelos pequeños o modelos lineales simples; las redes profundas siguen siendo un desafío más allá de tamaños de juguete.No se genera ninguna prueba. El resultado es una salida cifrada. La verificación en el sentido de comprobar la corrección no es proporcionada por FHE solo – se confía en que la parte que computa no haga trampa. (Si se combina con hardware seguro, se podría obtener una atestación; de lo contrario, un servidor malicioso podría devolver un resultado cifrado incorrecto que el cliente descifraría a una salida errónea sin saber la diferencia).Confidencialidad de datos: Sí – la entrada está cifrada, por lo que la parte que computa no aprende nada sobre ella. Privacidad del modelo: Si el propietario del modelo está haciendo el cómputo sobre la entrada cifrada, el modelo está en texto plano de su lado (no protegido). Si los roles se invierten (el cliente tiene el modelo cifrado y el servidor computa), el modelo podría mantenerse cifrado, pero este escenario es menos común. Hay técnicas como el ML seguro de dos partes que combinan FHE/MPC para proteger ambos, pero van más allá del FHE simple. Ocultación de salida: Por defecto, la salida del cómputo está cifrada (solo descifrable por la parte con la clave secreta, usualmente el propietario de la entrada). Así que la salida está oculta para el servidor que computa. Si queremos que la salida sea pública, el cliente puede descifrarla y revelarla.No se necesita configuración. Cada usuario genera su propio par de claves para el cifrado. La confianza se basa en que las claves permanezcan secretas.La seguridad de los esquemas FHE (por ejemplo, BFV, CKKS, TFHE) se basa en problemas de retículos (Learning With Errors), que se cree que son resistentes a los ataques cuánticos (al menos no se conoce ningún algoritmo cuántico eficiente). Por lo tanto, FHE se considera generalmente seguro post-cuántico.

Tabla 1: Comparación de los enfoques zk-SNARK, zk-STARK y FHE para la inferencia de aprendizaje automático (compensaciones de rendimiento y privacidad).

Casos de Uso e Implicaciones para Aplicaciones Web3

La convergencia de la IA y la blockchain a través de zkML desbloquea nuevos y potentes patrones de aplicación en Web3:

  • Agentes Autónomos Descentralizados y Toma de Decisiones On-Chain: Los contratos inteligentes o las DAOs pueden incorporar decisiones impulsadas por IA con garantías de corrección. Por ejemplo, imagina una DAO que utiliza una red neuronal para analizar las condiciones del mercado antes de ejecutar operaciones. Con zkML, el contrato inteligente de la DAO puede requerir una prueba zkSNARK de que el modelo de ML autorizado (con un compromiso de hash conocido) se ejecutó con los datos más recientes y produjo la acción recomendada, antes de que se acepte la acción. Esto evita que actores maliciosos inyecten una predicción falsa – la cadena verifica el cómputo de la IA. Con el tiempo, incluso se podrían tener agentes autónomos completamente on-chain (contratos que consultan IA off-chain o contienen modelos simplificados) tomando decisiones en DeFi o juegos, con todos sus movimientos probados como correctos y conformes a las políticas a través de pruebas zk. Esto aumenta la confianza en los agentes autónomos, ya que su “pensamiento” es transparente y verificable en lugar de una caja negra.

  • Mercados de Cómputo Verificable: Proyectos como Lagrange están creando efectivamente mercados de computación verificable – los desarrolladores pueden externalizar la inferencia de ML pesada a una red de probadores y recibir a cambio una prueba con el resultado. Esto es análogo a la computación en la nube descentralizada, pero con confianza incorporada: no necesitas confiar en el servidor, solo en la prueba. Es un cambio de paradigma para los oráculos y la computación off-chain. Protocolos como la próxima DSC (capa de secuenciación descentralizada) de Ethereum o las redes de oráculos podrían usar esto para proporcionar fuentes de datos o análisis con garantías criptográficas. Por ejemplo, un oráculo podría suministrar “el resultado del modelo X en la entrada Y” y cualquiera puede verificar la prueba adjunta on-chain, en lugar de confiar en la palabra del oráculo. Esto podría habilitar IA-como-servicio verificable en la blockchain: cualquier contrato puede solicitar un cómputo (como “califica estos riesgos crediticios con mi modelo privado”) y aceptar la respuesta solo con una prueba válida. Proyectos como Gensyn están explorando mercados de entrenamiento e inferencia descentralizados utilizando estas técnicas de verificación.

  • NFTs y Juegos – Procedencia y Evolución: En los juegos de blockchain o coleccionables NFT, zkML puede probar que los rasgos o movimientos del juego fueron generados por modelos de IA legítimos. Por ejemplo, un juego podría permitir que una IA evolucione los atributos de una mascota NFT. Sin ZK, un usuario astuto podría modificar la IA o el resultado para obtener una mascota superior. Con zkML, el juego puede requerir una prueba de que “las nuevas estadísticas de la mascota fueron calculadas por el modelo de evolución oficial sobre las estadísticas antiguas de la mascota”, evitando trampas. De manera similar para los NFTs de arte generativo: un artista podría lanzar un modelo generativo como un compromiso; más tarde, al acuñar NFTs, probar que cada imagen fue producida por ese modelo dada una semilla, garantizando la autenticidad (e incluso haciéndolo sin revelar el modelo exacto al público, preservando la propiedad intelectual del artista). Esta verificación de procedencia asegura la autenticidad de una manera similar a la aleatoriedad verificable – excepto que aquí es creatividad verificable.

  • IA que Preserva la Privacidad en Dominios Sensibles: zkML permite la confirmación de resultados sin exponer las entradas. En el sector de la salud, los datos de un paciente podrían ser procesados por un modelo de diagnóstico de IA por un proveedor de la nube; el hospital recibe un diagnóstico y una prueba de que el modelo (que podría ser propiedad privada de una compañía farmacéutica) se ejecutó correctamente sobre los datos del paciente. Los datos del paciente permanecen privados (solo se usó una forma cifrada o comprometida en la prueba), y los pesos del modelo permanecen propietarios – sin embargo, el resultado es confiable. Los reguladores o las aseguradoras también podrían verificar que solo se usaron modelos aprobados. En finanzas, una empresa podría demostrar a un auditor o regulador que su modelo de riesgo se aplicó a sus datos internos y produjo ciertas métricas sin revelar los datos financieros sensibles subyacentes. Esto permite el cumplimiento y la supervisión con garantías criptográficas en lugar de confianza manual.

  • Interoperabilidad Cross-Chain y Off-Chain: Debido a que las pruebas de conocimiento cero son fundamentalmente portátiles, zkML puede facilitar resultados de IA cross-chain. Una cadena podría tener una aplicación intensiva en IA ejecutándose off-chain; puede publicar una prueba del resultado en una blockchain diferente, que lo aceptará sin necesidad de confianza. Por ejemplo, considera una DAO multi-cadena que utiliza una IA para agregar el sentimiento en las redes sociales (datos off-chain). El análisis de IA (NLP complejo sobre grandes datos) se realiza off-chain por un servicio que luego publica una prueba en una pequeña blockchain (o múltiples cadenas) de que “el análisis se realizó correctamente y la puntuación de sentimiento de salida = 0.85”. Todas las cadenas pueden verificar y usar ese resultado en su lógica de gobernanza, sin que cada una necesite volver a ejecutar el análisis. Este tipo de cómputo verificable interoperable es lo que la red de Lagrange pretende soportar, sirviendo a múltiples rollups o L1s simultáneamente. Elimina la necesidad de puentes confiables o suposiciones de oráculos al mover resultados entre cadenas.

  • Alineación y Gobernanza de la IA: En una nota más prospectiva, zkML ha sido destacado como una herramienta para la gobernanza y seguridad de la IA. Las declaraciones de visión de Lagrange, por ejemplo, argumentan que a medida que los sistemas de IA se vuelven más poderosos (incluso superinteligentes), la verificación criptográfica será esencial para asegurar que sigan las reglas acordadas. Al requerir que los modelos de IA produzcan pruebas de su razonamiento o restricciones, los humanos retienen un grado de control – “no puedes confiar en lo que no puedes verificar”. Si bien esto es especulativo e involucra tanto aspectos sociales como técnicos, la tecnología podría hacer cumplir que un agente de IA que se ejecuta de forma autónoma todavía demuestre que está utilizando un modelo aprobado y que no ha sido manipulado. Las redes de IA descentralizadas podrían usar pruebas on-chain para verificar las contribuciones (por ejemplo, una red de nodos que entrena colaborativamente un modelo puede probar que cada actualización se calculó fielmente). Por lo tanto, zkML podría desempeñar un papel en asegurar que los sistemas de IA sigan siendo responsables ante los protocolos definidos por humanos, incluso en entornos descentralizados o no controlados.

En conclusión, zkML y la IA verificable on-chain representan una convergencia de la criptografía avanzada y el aprendizaje automático que promete mejorar la confianza, la transparencia y la privacidad en las aplicaciones de IA. Al comparar los principales enfoques – zk-SNARKs, zk-STARKs y FHE – vemos un espectro de compensaciones entre rendimiento y privacidad, cada uno adecuado para diferentes escenarios. Los frameworks basados en SNARK como Ezkl y las innovaciones como DeepProve de Lagrange han hecho factible probar inferencias sustanciales de redes neuronales con un esfuerzo práctico, abriendo la puerta a implementaciones en el mundo real de IA verificable. Los enfoques basados en STARK y VM prometen una mayor flexibilidad y seguridad post-cuántica, que se volverán importantes a medida que el campo madure. FHE, aunque no es una solución para la verificabilidad, aborda la necesidad complementaria de la computación de ML confidencial, y en combinación con ZKPs o en contextos privados específicos puede empoderar a los usuarios para aprovechar la IA sin sacrificar la privacidad de los datos.

Las implicaciones para Web3 son significativas: podemos prever contratos inteligentes reaccionando a predicciones de IA, sabiendo que son correctas; mercados de cómputo donde los resultados se venden sin confianza; identidades digitales (como la prueba de humanidad de Worldcoin a través de IA de iris) protegidas por zkML para confirmar que alguien es humano sin filtrar su imagen biométrica; y en general una nueva clase de “inteligencia demostrable” que enriquece las aplicaciones de blockchain. Quedan muchos desafíos – rendimiento para modelos muy grandes, ergonomía para desarrolladores y la necesidad de hardware especializado – pero la trayectoria es clara. Como señaló un informe, “las ZKPs de hoy pueden soportar modelos pequeños, pero los modelos de moderados a grandes rompen el paradigma”; sin embargo, los rápidos avances (mejoras de velocidad de 50×–150× con DeepProve sobre el estado del arte anterior) están empujando ese límite hacia afuera. Con la investigación en curso (por ejemplo, sobre aceleración de hardware y prueba distribuida), podemos esperar que modelos de IA progresivamente más grandes y complejos se vuelvan demostrables. zkML podría evolucionar pronto de demos de nicho a un componente esencial de la infraestructura de IA confiable, asegurando que a medida que la IA se vuelve ubicua, lo haga de una manera que sea auditable, descentralizada y alineada con la privacidad y seguridad del usuario.