Saltar al contenido principal

51 publicaciones etiquetados con "Blockchain"

Ver Todas las Etiquetas

El resurgimiento de la stablecoin de Meta en 2025: planes, estrategia e impacto

· 31 min de lectura

Iniciativa de stablecoin de Meta en 2025 – Anuncios y proyectos

En mayo de 2025, surgieron informes de que Meta (anteriormente Facebook) está volviendo a entrar en el mercado de las stablecoins con nuevas iniciativas centradas en las monedas digitales. Aunque Meta no ha anunciado formalmente una nueva moneda, un informe de Fortune reveló que la compañía está en conversaciones con empresas de criptomonedas sobre el uso de stablecoins para pagos. Estas discusiones aún son preliminares (Meta está en "modo de aprendizaje"), pero marcan el primer movimiento significativo de Meta en el ámbito cripto desde el proyecto Libra/Diem de 2019–2022. Notablemente, Meta tiene como objetivo aprovechar las stablecoins para gestionar los pagos a los creadores de contenido y las transferencias transfronterizas en sus plataformas.

Postura oficial: Meta no ha lanzado ninguna nueva criptomoneda propia a mayo de 2025. Andy Stone, Director de Comunicaciones de Meta, respondió a los rumores aclarando que "Diem está 'muerto'. No hay ninguna stablecoin de Meta". Esto indica que, en lugar de resucitar una moneda interna como Diem, el enfoque de Meta probablemente será integrar stablecoins existentes (posiblemente emitidas por empresas asociadas) en su ecosistema. De hecho, las fuentes sugieren que Meta podría usar múltiples stablecoins en lugar de una única moneda propietaria. En resumen, el proyecto en 2025 no es un relanzamiento de Libra/Diem, sino un nuevo esfuerzo para dar soporte a las stablecoins dentro de los productos de Meta.

Objetivos estratégicos y motivaciones para Meta

La renovada incursión de Meta en el mundo cripto está impulsada por objetivos estratégicos claros. El principal de ellos es reducir la fricción y el costo de los pagos para las transacciones globales de los usuarios. Al usar stablecoins (tokens digitales vinculados 1:1 a una moneda fiduciaria), Meta puede simplificar los pagos transfronterizos y la monetización de creadores para sus más de 3 mil millones de usuarios. Las motivaciones específicas incluyen:

  • Reducción de los costos de pago: Meta realiza innumerables pequeños pagos a colaboradores y creadores en todo el mundo. Los pagos con stablecoins permitirían a Meta pagar a todos en una única moneda vinculada al USD, evitando las altas comisiones de las transferencias bancarias o las conversiones de moneda. Por ejemplo, un creador en India o Nigeria podría recibir una stablecoin en USD en lugar de lidiar con costosas transferencias bancarias internacionales. Esto podría ahorrarle dinero a Meta (menos tarifas de procesamiento) y acelerar los pagos.

  • Micropagos y nuevas fuentes de ingresos: Las stablecoins permiten microtransacciones rápidas y de bajo costo. Meta podría facilitar propinas, compras dentro de la aplicación o reparto de ingresos en incrementos diminutos (centavos o dólares) sin comisiones exorbitantes. Por ejemplo, enviar unos pocos dólares en stablecoin cuesta solo fracciones de centavo en ciertas redes. Esta capacidad es crucial para modelos de negocio como dar propinas a creadores de contenido, el comercio electrónico transfronterizo en Facebook Marketplace o la compra de bienes digitales en el metaverso.

  • Interacción global de usuarios: Una stablecoin integrada en Facebook, Instagram, WhatsApp, etc., funcionaría como una moneda digital universal dentro del ecosistema de Meta. Esto puede mantener a los usuarios y su dinero circulando dentro de las aplicaciones de Meta (similar a cómo WeChat usa WeChat Pay). Meta podría convertirse en una importante plataforma fintech al gestionar remesas, compras y pagos a creadores internamente. Tal movimiento se alinea con el interés de larga data del CEO Mark Zuckerberg en expandir el papel de Meta en los servicios financieros y la economía del metaverso (donde se necesitan monedas digitales para las transacciones).

  • Mantenerse competitivo: La industria tecnológica y financiera en general está adoptando las stablecoins como infraestructura esencial. Rivales y socios financieros están adoptando las stablecoins, desde el lanzamiento de PYUSD de PayPal en 2023 hasta los proyectos de stablecoin de Mastercard, Visa y Stripe. Meta no quiere quedarse atrás en lo que algunos ven como el futuro de los pagos. Volver a entrar en el mundo cripto ahora permite a Meta capitalizar un mercado en evolución (las stablecoins podrían crecer en $2 billones para 2028, según Standard Chartered) y diversificar su negocio más allá de la publicidad.

En resumen, el impulso de Meta hacia las stablecoins se trata de reducir costos, desbloquear nuevas funciones (pagos globales rápidos) y posicionar a Meta como un jugador clave en la economía digital. Estas motivaciones se hacen eco de la visión original de Libra de inclusión financiera, pero con un enfoque más centrado y pragmático en 2025.

Planes de tecnología e infraestructura blockchain

A diferencia del proyecto Libra, que implicaba la creación de una blockchain completamente nueva, la estrategia de Meta para 2025 se inclina hacia el uso de infraestructura blockchain y stablecoins existentes. Según los informes, Meta está considerando la blockchain de Ethereum como una de las bases para estas transacciones de stablecoins. Ethereum es atractiva debido a su madurez y amplia adopción en el ecosistema cripto. De hecho, Meta "planea comenzar a usar stablecoins en la blockchain de Ethereum" para llegar a su masiva base de usuarios. Esto sugiere que Meta podría integrar stablecoins populares basadas en Ethereum (como USDC o USDT) en sus aplicaciones.

Sin embargo, Meta parece abierta a un enfoque multicadena o multimoneda. La compañía "probablemente usará más de un tipo de stablecoin" para diferentes propósitos. Esto podría implicar:

  • Asociación con los principales emisores de stablecoins: Según se informa, Meta ha estado en conversaciones con empresas como Circle (emisor de USDC) y otras. Podría dar soporte a USD Coin (USDC) y Tether (USDT), las dos stablecoins en USD más grandes, para garantizar liquidez y familiaridad para los usuarios. Integrar stablecoins reguladas existentes le ahorraría a Meta el problema de emitir su propio token, al tiempo que proporcionaría una escala inmediata.

  • Utilización de redes eficientes: Meta también parece interesada en redes blockchain de alta velocidad y bajo costo. La contratación de Ginger Baker (más sobre ella a continuación) insinúa esta estrategia. Baker forma parte de la junta de la Stellar Development Foundation, y los analistas señalan que la red de Stellar está diseñada para el cumplimiento normativo y las transacciones baratas. Stellar admite de forma nativa stablecoins reguladas y características como KYC e informes en cadena. Se especula que la billetera de Meta Pay podría aprovechar Stellar para micropagos casi instantáneos (enviar USDC a través de Stellar cuesta una fracción de centavo). En esencia, Meta podría enrutar las transacciones a través de la blockchain que ofrezca la mejor combinación de cumplimiento, velocidad y bajas comisiones (Ethereum para una amplia compatibilidad, Stellar u otras para la eficiencia).

  • Transformación de la billetera Meta Pay: En la parte frontal, es probable que Meta esté actualizando su infraestructura existente de Meta Pay para convertirla en una billetera digital "lista para la descentralización". Meta Pay (anteriormente Facebook Pay) actualmente gestiona pagos tradicionales en las plataformas de Meta. Bajo el liderazgo de Baker, se prevé que admita criptomonedas y stablecoins de manera fluida. Esto significa que los usuarios podrían mantener saldos de stablecoins, enviarlos a sus pares o recibir pagos en la aplicación, con la complejidad de la blockchain gestionada tras bastidores.

Es importante destacar que Meta no está construyendo una nueva moneda o cadena desde cero esta vez. Al utilizar blockchains públicas probadas y monedas emitidas por socios, Meta puede implementar la funcionalidad de stablecoin más rápido y con (esperemos) menos resistencia regulatoria. El plan tecnológico se centra en la integración en lugar de la invención, tejiendo las stablecoins en los productos de Meta de una manera que se sienta natural para los usuarios (por ejemplo, un usuario de WhatsApp podría enviar un pago en USDC tan fácilmente como enviar una foto).

¿Revivir Diem/Novi o empezar de nuevo?

La iniciativa actual de Meta claramente difiere de su esfuerzo pasado con Libra/Diem. Libra (anunciado en 2019) fue un plan ambicioso para una moneda global liderada por Facebook, respaldada por una cesta de activos y gobernada por una asociación de empresas. Más tarde fue rebautizado como Diem (una stablecoin vinculada al USD) pero finalmente fue cerrado a principios de 2022 en medio de una reacción regulatoria adversa. Novi, la billetera de criptomonedas que lo acompañaba, se probó brevemente pero también se descontinuó.

En 2025, Meta no está simplemente reviviendo Diem/Novi. Las diferencias clave en el nuevo enfoque incluyen:

  • Sin una "moneda de Meta" propia (por ahora): Durante Libra, Facebook estaba esencialmente creando su propia moneda. Ahora, los portavoces de Meta enfatizan que "no hay ninguna stablecoin de Meta" en desarrollo. Diem está muerto y no será resucitado. En cambio, el enfoque está en usar stablecoins existentes (emitidas por terceros) como herramientas de pago. Este cambio de emisor a integrador es una lección directa del fracaso de Libra: Meta está evitando la apariencia de acuñar su propio dinero.

  • Estrategia de cumplimiento primero: La amplia visión de Libra asustó a los reguladores que temían que una moneda privada para miles de millones de personas pudiera socavar las monedas nacionales. Hoy, Meta está operando de manera más silenciosa y cooperativa. La compañía está contratando expertos en cumplimiento y fintech (por ejemplo, Ginger Baker) y eligiendo tecnologías conocidas por su cumplimiento regulatorio (por ejemplo, Stellar). Cualquier nueva función de stablecoin probablemente requerirá verificación de identidad y se adherirá a las regulaciones financieras en cada jurisdicción, en contraste con el enfoque inicialmente descentralizado de Libra.

  • Reducción de ambiciones (al menos inicialmente): Libra aspiraba a ser una moneda y un sistema financiero universal. El esfuerzo de Meta en 2025 tiene un alcance inicial más limitado: pagos y transferencias entre pares dentro de las plataformas de Meta. Al apuntar a los pagos de creadores (como micropagos de "hasta $100" en Instagram), Meta está encontrando un caso de uso que es menos probable que alarme a los reguladores que una moneda global a gran escala. Con el tiempo, esto podría expandirse, pero se espera que el despliegue sea gradual y basado en casos de uso, en lugar de un lanzamiento a lo grande de una nueva moneda.

  • Sin asociación pública ni nueva blockchain: Libra fue gestionada por una asociación independiente y requería que los socios ejecutaran nodos en una blockchain completamente nueva. El nuevo enfoque no implica la creación de un consorcio o una red personalizada. Meta está trabajando directamente con empresas de criptomonedas establecidas y aprovechando su infraestructura. Esta colaboración tras bastidores significa menos publicidad y potencialmente menos objetivos regulatorios que la coalición altamente pública de Libra.

En resumen, Meta está empezando de nuevo, utilizando las lecciones de Libra/Diem para trazar un rumbo más pragmático. La compañía esencialmente ha pivotado de "convertirse en un emisor de criptomonedas" a "ser una plataforma amigable con las criptomonedas". Como observó un analista de cripto, si Meta "construye y emite su propia [stablecoin] o se asocia con alguien como Circle está aún por determinarse", pero todas las señales apuntan a asociaciones en lugar de una empresa en solitario como Diem.

Personal clave, asociaciones y colaboraciones

Meta ha realizado contrataciones estratégicas y posibles asociaciones para impulsar esta iniciativa de stablecoin. El movimiento de personal más destacado es la incorporación de Ginger Baker como Vicepresidenta de Producto para pagos y cripto de Meta. Baker se unió a Meta en enero de 2025 específicamente para "ayudar a guiar las exploraciones de stablecoin [de Meta]". Su experiencia es un fuerte indicador de la estrategia de Meta:

  • Ginger Baker – Veterana de Fintech: Baker es una ejecutiva de pagos experimentada. Anteriormente trabajó en Plaid (como Directora de Red), y tiene experiencia en Ripple, Square y Visa, todos actores importantes en pagos/cripto. De manera única, también formó parte de la junta de la Stellar Development Foundation, y fue ejecutiva allí. Al contratar a Baker, Meta gana experiencia tanto en fintech tradicional como en redes blockchain (Ripple y Stellar se centran en transacciones transfronterizas y cumplimiento). Baker ahora está "liderando las renovadas iniciativas de stablecoin de Meta", incluida la transformación de Meta Pay en una billetera lista para cripto. Su liderazgo sugiere que Meta construirá un producto que una los pagos convencionales con las criptomonedas (probablemente asegurando que cosas como integraciones bancarias, una experiencia de usuario fluida, KYC, etc., estén en su lugar junto con los elementos de blockchain).

  • Otros miembros del equipo: Además de Baker, Meta está "agregando personas con experiencia en cripto" a sus equipos para respaldar los planes de stablecoin. Algunos ex miembros del equipo de Libra/Diem pueden estar involucrados tras bastidores, aunque muchos se fueron (por ejemplo, el ex jefe de Novi, David Marcus, se fue para iniciar su propia firma de cripto, y otros pasaron a proyectos como Aptos). El esfuerzo actual parece estar en gran medida bajo la unidad existente de Meta Financial Technologies de Meta (que gestiona Meta Pay). No se han anunciado adquisiciones importantes de empresas de cripto en 2025 hasta ahora; Meta parece depender de contrataciones internas y asociaciones en lugar de comprar una empresa de stablecoin directamente.

  • Posibles asociaciones: Aunque aún no se han nombrado socios oficiales, múltiples empresas de cripto han estado en conversaciones con Meta. Al menos dos ejecutivos de empresas de cripto confirmaron que han tenido discusiones iniciales con Meta sobre los pagos con stablecoins. Es razonable especular que Circle (emisor de USDC) está entre ellos; el informe de Fortune mencionó las actividades de Circle en el mismo contexto. Meta podría asociarse con un emisor de stablecoin regulado (como Circle o Paxos) para gestionar la emisión y custodia de la moneda. Por ejemplo, Meta podría integrar USDC trabajando con Circle, de manera similar a como PayPal se asoció con Paxos para lanzar su propia stablecoin. Otras asociaciones podrían involucrar a proveedores de infraestructura cripto (para seguridad, custodia o integración de blockchain) o empresas fintech en diferentes regiones para el cumplimiento normativo.

  • Asesores/Influencers externos: Vale la pena señalar que el movimiento de Meta se produce mientras otros en el sector tecnológico/financiero intensifican sus esfuerzos con las stablecoins. Empresas como Stripe y Visa hicieron movimientos recientemente (Stripe compró una startup de cripto, Visa se asoció con una plataforma de stablecoin). Meta puede que no se asocie formalmente con estas empresas, pero estas conexiones en la industria (por ejemplo, el pasado de Baker en Visa, o las relaciones comerciales existentes que Meta tiene con Stripe para los pagos) podrían allanar el camino para la adopción de stablecoins. Además, First Digital (emisor de FDUSD) y Tether podrían ver una colaboración indirecta si Meta decide dar soporte a sus monedas para ciertos mercados.

En esencia, la iniciativa de stablecoin de Meta está siendo liderada por expertos de la industria fintech y probablemente implica una estrecha colaboración con actores establecidos del mundo cripto. Vemos un esfuerzo deliberado por incorporar a personas que entienden tanto Silicon Valley como el mundo cripto. Esto es un buen augurio para que Meta navegue los desafíos técnicos y regulatorios con una guía experta.

Estrategia regulatoria y posicionamiento

La regulación es el elefante en la habitación para las ambiciones cripto de Meta. Después de la dura experiencia con Libra (donde los reguladores y legisladores de todo el mundo se opusieron casi unánimemente a la moneda de Facebook), Meta está adoptando una postura muy cautelosa y orientada al cumplimiento en 2025. Los elementos clave del posicionamiento regulatorio de Meta incluyen:

  • Trabajar dentro de los marcos regulatorios: Meta parece tener la intención de trabajar con las autoridades en lugar de intentar eludirlas. Al usar stablecoins reguladas existentes (como USDC, que cumple con las regulaciones estatales de EE. UU. y se somete a auditorías) y al incorporar características de KYC/AML, Meta se está alineando con las normas financieras actuales. Por ejemplo, las características de cumplimiento de Stellar (KYC, detección de sanciones) se señalan explícitamente como alineadas con la necesidad de Meta de mantenerse en buenos términos con los reguladores. Esto sugiere que Meta se asegurará de que los usuarios que realicen transacciones con stablecoins a través de sus aplicaciones estén verificados y que las transacciones puedan ser monitoreadas para detectar actividades ilícitas, de manera similar a cualquier aplicación fintech.

  • Momento político: El clima regulatorio en los EE. UU. ha cambiado desde los días de Libra. A partir de 2025, la administración del presidente Donald Trump se considera más amigable con las criptomonedas que la administración anterior de Biden. Este cambio potencialmente le da a Meta una oportunidad. De hecho, el renovado impulso de Meta llega justo cuando Washington está debatiendo activamente la legislación sobre stablecoins. Un par de proyectos de ley sobre stablecoins están avanzando en el Congreso, y la Ley GENIUS del Senado tiene como objetivo establecer barreras de protección para las stablecoins. Meta podría estar esperando que un marco legal más claro legitime la participación corporativa en la moneda digital. Sin embargo, esto no está exento de oposición: la senadora Elizabeth Warren y otros legisladores han señalado a Meta, instando a que se prohíba a las grandes empresas tecnológicas emitir stablecoins en cualquier nueva ley. Meta tendrá que navegar tales obstáculos políticos, posiblemente enfatizando que no está emitiendo una nueva moneda, sino simplemente usando las existentes (por lo tanto, técnicamente no es la "Moneda de Facebook" que preocupaba al Congreso).

  • Cumplimiento global y local: Más allá de los EE. UU., Meta considerará las regulaciones en cada mercado. Por ejemplo, si introduce pagos con stablecoin en WhatsApp para remesas, podría probarlo en países con reguladores receptivos (similar a cómo se implementó WhatsApp Pay en mercados como Brasil o India con aprobación local). Meta puede colaborar con bancos centrales y reguladores financieros en regiones objetivo para garantizar que su integración de stablecoin cumpla con los requisitos (como estar totalmente respaldada por fiat, ser canjeable y no dañar la estabilidad de la moneda local). El First Digital USD (FDUSD), una de las stablecoins que Meta podría admitir, tiene su sede en Hong Kong y opera bajo las leyes de fideicomiso de esa jurisdicción, lo que sugiere que Meta podría aprovechar regiones con normas favorables a las criptomonedas (por ejemplo, Hong Kong, Singapur) para las fases iniciales.

  • Evitar el "error de Libra": Con Libra, a los reguladores les preocupaba que Meta controlara una moneda global fuera del control gubernamental. La estrategia de Meta ahora es posicionarse como un participante, no como un controlador. Al decir "no hay ninguna stablecoin de Meta", la compañía se distancia de la idea de imprimir dinero. En cambio, Meta puede argumentar que está mejorando la infraestructura de pagos para los usuarios, de manera análoga a ofrecer soporte para PayPal o tarjetas de crédito. Esta narrativa — "solo estamos usando monedas seguras y totalmente reservadas como USDC para ayudar a los usuarios a realizar transacciones" — es probablemente cómo Meta presentará el proyecto a los reguladores para disipar los temores de desestabilizar el sistema monetario.

  • Cumplimiento y licencias: Si Meta decide ofrecer una stablecoin de marca o custodiar las criptomonedas de los usuarios, podría buscar las licencias adecuadas (por ejemplo, convertirse en un transmisor de dinero con licencia, obtener una carta estatal o federal para la emisión de stablecoins a través de una subsidiaria o un banco asociado). Hay precedentes: PayPal obtuvo una carta de fideicomiso de Nueva York (a través de Paxos) para su stablecoin. Meta podría asociarse de manera similar o crear una entidad regulada para cualquier aspecto de custodia. Por ahora, al asociarse con emisores de stablecoins y bancos establecidos, Meta puede confiar en sus aprobaciones regulatorias.

En general, el enfoque de Meta puede verse como una "acomodación regulatoria": está tratando de diseñar el proyecto para que encaje en los marcos legales que los reguladores han construido o están construyendo. Esto incluye un acercamiento proactivo, una expansión lenta y el empleo de expertos que conocen las reglas. Dicho esto, la incertidumbre regulatoria sigue siendo un riesgo. La compañía estará observando de cerca el resultado de los proyectos de ley sobre stablecoins y probablemente participará en discusiones políticas para asegurarse de que pueda avanzar sin obstáculos legales.

Impacto en el mercado y análisis del panorama de las stablecoins

La entrada de Meta en el mundo de las stablecoins podría ser un punto de inflexión para el mercado de las stablecoins, que a principios de 2025 ya está en auge. La capitalización de mercado total de las stablecoins alcanzó un máximo histórico de alrededor de 238238–245 mil millones en abril de 2025, aproximadamente el doble del tamaño del año anterior. Este mercado está actualmente dominado por unos pocos actores clave:

  • Tether (USDT): La stablecoin más grande, con casi el 70% de la cuota de mercado y alrededor de $148 mil millones en circulación a abril. USDT es emitida por Tether Ltd. y es ampliamente utilizada en el trading de criptomonedas y para la liquidez entre exchanges. Es conocida por una menor transparencia en sus reservas, pero ha mantenido su paridad.

  • USD Coin (USDC): La segunda más grande, emitida por Circle (en asociación con Coinbase) con alrededor de $62 mil millones en suministro (≈26% de cuota de mercado). USDC está regulada en EE. UU., totalmente respaldada por efectivo y bonos del tesoro, y es favorecida por las instituciones por su transparencia. Se utiliza tanto en el trading como en un número creciente de aplicaciones fintech convencionales.

  • First Digital USD (FDUSD): Un participante más nuevo (lanzado a mediados de 2023) emitido por First Digital Trust desde Hong Kong. FDUSD creció como una alternativa en plataformas como Binance después de que problemas regulatorios afectaran al propio BUSD de Binance. Para abril de 2025, la capitalización de mercado de FDUSD era de aproximadamente 1.25milmillones.Tuvociertavolatilidad(perdiendobrevementesuparidadde1.25 mil millones. Tuvo cierta volatilidad (perdiendo brevemente su paridad de 1 en abril), pero se promociona por estar basada en un entorno regulatorio más amigable en Asia.

La siguiente tabla compara la integración de stablecoin prevista por Meta con USDT, USDC y FDUSD:

CaracterísticaIniciativa de Stablecoin de Meta (2025)Tether (USDT)USD Coin (USDC)First Digital USD (FDUSD)
Emisor / GestorSin moneda propietaria: Meta se asociará con emisores existentes; la moneda podría ser emitida por un tercero (p. ej., Circle, etc.). Meta integrará stablecoins en sus plataformas, no emitirá las suyas propias (según declaraciones oficiales).Tether Holdings Ltd. (afiliada a iFinex). De propiedad privada; emisor de USDT.Circle Internet Financial (con Coinbase; a través del Centre Consortium). USDC es gobernado por Circle bajo las regulaciones de EE. UU.First Digital Trust, una compañía fiduciaria registrada en Hong Kong, emite FDUSD bajo la Ordenanza de Fideicomisos de HK.
Lanzamiento y estadoNueva iniciativa, en fase de planificación en 2025. Aún no se ha lanzado ninguna moneda (Meta está explorando la integración para comenzar en 2025). Se esperan pruebas internas o pilotos; no disponible públicamente a mayo de 2025.Lanzado en 2014. Establecido con ~$148B en circulación. Ampliamente utilizado en exchanges y cadenas (Ethereum, Tron, etc.).Lanzado en 2018. Establecido con ~$62B en circulación. Usado en trading, DeFi, pagos; disponible en múltiples cadenas (Ethereum, Stellar, otras).Lanzado a mediados de 2023. Jugador emergente con una capitalización de mercado de ~12B(recientemente 1–2B (recientemente ~1.25B). Promovido en exchanges asiáticos (Binance, etc.) como una alternativa regulada de stablecoin en USD.
Tecnología / BlockchainProbablemente soporte multiblockchain. Énfasis en Ethereum para compatibilidad; posiblemente aprovechando Stellar u otras redes para transacciones de bajo costo. La billetera de Meta abstraerá la capa de blockchain para los usuarios.Multicadena: Originalmente en Omni de Bitcoin, ahora principalmente en Tron, Ethereum, etc. USDT existe en más de 10 redes. Rápido en Tron (bajas comisiones); amplia integración en plataformas cripto.Multicadena: Principalmente en Ethereum, con versiones en Stellar, Algorand, Solana, etc. Se enfoca en Ethereum pero se expande para reducir comisiones (también explorando Capa 2).Multicadena: Emitido en Ethereum y BNB Chain (Binance Smart Chain) desde su lanzamiento. Apunta al uso entre cadenas. Se basa en la seguridad de Ethereum y el ecosistema de Binance para la liquidez.
Supervisión regulatoriaMeta se adherirá a las regulaciones a través de socios. Las stablecoins utilizadas estarán totalmente respaldadas (1:1 USD) y los emisores bajo supervisión (p. ej., Circle regulado bajo las leyes estatales de EE. UU.). Meta implementará KYC/AML en sus aplicaciones. La estrategia regulatoria es cooperar y cumplir (especialmente después del fracaso de Diem).Históricamente opaco. Auditorías limitadas; enfrentó prohibiciones regulatorias en NY. Aumentando la transparencia últimamente pero no regulado como un banco. Ha llegado a acuerdos con reguladores por tergiversaciones pasadas. Opera en una zona gris pero es sistémicamente importante debido a su tamaño.Alto cumplimiento. Regulado como valor almacenado bajo las leyes de EE. UU. (Circle tiene una BitLicense de NY, cartas de fideicomiso). Se publican atestaciones de reservas mensuales. Visto como más seguro por las autoridades de EE. UU.; podría buscar una carta federal de stablecoin si se aprueban las leyes.Cumplimiento moderado. Regulado en Hong Kong como un activo mantenido en fideicomiso. Se beneficia de la postura pro-cripto de Hong Kong. Menos escrutinio de los reguladores de EE. UU.; posicionado para servir a mercados donde USDT/USDC enfrentan obstáculos.
Casos de uso e integraciónIntegración en las plataformas de Meta: Usado para pagos a creadores, transferencias P2P, compras en la aplicación a través de Facebook, Instagram, WhatsApp, etc. Dirigido a usuarios convencionales (contexto social/medios) en lugar de traders de cripto. Podría permitir remesas globales (p. ej., enviar dinero a través de WhatsApp) y comercio en el metaverso.Principalmente utilizado en el trading de criptomonedas (como sustituto del dólar en los exchanges). También común en préstamos DeFi y como cobertura contra el dólar en países con inestabilidad monetaria. Menos utilizado en pagos minoristas debido a preocupaciones sobre la volatilidad del emisor.Utilizado tanto en mercados de cripto como en algunas aplicaciones fintech. Popular en DeFi y pares de trading, pero también integrado por procesadores de pago y fintechs (para comercio, remesas). Coinbase y otros permiten USDC para transferencias. Papel creciente en liquidaciones comerciales.Actualmente se utiliza principalmente en exchanges de cripto (Binance) como una opción de liquidez en USD después del declive de BUSD. Cierto potencial para pagos o DeFi con sede en Asia, pero los casos de uso son incipientes. El posicionamiento en el mercado es ser una alternativa compatible para usuarios e instituciones asiáticas.

Impacto proyectado: Si Meta implementa con éxito los pagos con stablecoins, podría expandir significativamente el alcance y el uso de las stablecoins. Las aplicaciones de Meta podrían incorporar a cientos de millones de nuevos usuarios de stablecoins que nunca antes han usado criptomonedas. Esta adopción masiva podría aumentar la capitalización de mercado total de las stablecoins más allá de los líderes actuales. Por ejemplo, si Meta se asocia con Circle para usar USDC a gran escala, la demanda de USDC podría dispararse, desafiando potencialmente el dominio de USDT con el tiempo. Es plausible que Meta pueda ayudar a USDC (o cualquier moneda que adopte) a acercarse al tamaño de Tether, al proporcionar casos de uso fuera del trading (comercio social, remesas, etc.).

Por otro lado, la participación de Meta podría estimular la competencia e innovación entre las stablecoins. Tether y otros incumbentes podrían ajustarse mejorando la transparencia o formando sus propias alianzas con grandes tecnológicas. Podrían surgir nuevas stablecoins diseñadas para redes sociales. Además, el hecho de que Meta admita múltiples stablecoins sugiere que ninguna moneda "monopolizará" el ecosistema de Meta; los usuarios podrían realizar transacciones sin problemas con diferentes tokens de dólar según la región o preferencia. Esto podría llevar a un mercado de stablecoins más diversificado donde el dominio esté más repartido.

También es importante señalar el impulso a la infraestructura que Meta podría proporcionar. Una stablecoin integrada con Meta probablemente necesitará una capacidad robusta para millones de transacciones diarias. Esto podría impulsar mejoras en las blockchains subyacentes (por ejemplo, el escalado de Capa 2 de Ethereum, o un mayor uso de la red Stellar). Ya, los observadores sugieren que el movimiento de Meta podría "aumentar la actividad en [Ethereum] y la demanda de ETH" si muchas transacciones fluyen por allí. De manera similar, si se usa Stellar, su token nativo XLM podría ver una mayor demanda como gas para las transacciones.

Finalmente, la entrada de Meta es un arma de doble filo para la industria cripto: legitima las stablecoins como un mecanismo de pago (potencialmente positivo para la adopción y el crecimiento del mercado), pero también aumenta las apuestas regulatorias. Los gobiernos pueden tratar las stablecoins más como un asunto de importancia nacional si miles de millones de usuarios de redes sociales comienzan a realizar transacciones con ellas. Esto podría acelerar la claridad regulatoria, o las medidas enérgicas, dependiendo de cómo vaya el despliegue de Meta. En cualquier caso, el panorama de las stablecoins para finales de la década de 2020 probablemente será remodelado por la participación de Meta, junto con otros grandes jugadores como PayPal, Visa y los bancos tradicionales que se aventuran en este espacio.

Integración en las plataformas de Meta (Facebook, Instagram, WhatsApp, etc.)

Un aspecto crítico de la estrategia de Meta es la integración fluida de los pagos con stablecoins en su familia de aplicaciones. El objetivo es incorporar la funcionalidad de la moneda digital de una manera fácil de usar en Facebook, Instagram, WhatsApp, Messenger e incluso en nuevas plataformas como Threads. Así es como se espera que se desarrolle la integración en cada servicio:

  • Instagram: Instagram está preparado para ser un campo de pruebas para los pagos con stablecoins. Los creadores en Instagram podrían optar por recibir sus ganancias (por bonos de Reels, ventas de afiliados, etc.) en una stablecoin en lugar de en moneda local. Los informes mencionan específicamente que Meta podría comenzar pagando hasta ~$100 a los creadores a través de stablecoins en Instagram. Esto sugiere un enfoque en pequeños pagos transfronterizos, ideal para influencers en países donde recibir dólares estadounidenses directamente es preferible. Además, Instagram podría permitir dar propinas a los creadores en la aplicación usando stablecoins, o permitir a los usuarios comprar coleccionables digitales y servicios con un saldo de stablecoin. Dado que Instagram ya experimentó con funciones de visualización de NFT (en 2022) y tiene un mercado de creadores, agregar una billetera de stablecoin podría mejorar su ecosistema de creadores.

  • Facebook (Meta): En Facebook propiamente dicho, la integración de stablecoins podría manifestarse en las funciones de Facebook Pay/Meta Pay. Los usuarios de Facebook podrían enviarse dinero en los chats usando stablecoins, o donar a recaudaciones de fondos con criptomonedas. Facebook Marketplace (donde la gente compra/vende bienes) podría admitir transacciones con stablecoins, permitiendo un comercio transfronterizo más fácil al eliminar los problemas de cambio de moneda. Otra área son los juegos y aplicaciones en Facebook: los desarrolladores podrían recibir pagos en stablecoins, o las compras dentro del juego podrían utilizar una stablecoin para una experiencia universal. Dada la amplia base de usuarios de Facebook, integrar una billetera de stablecoin en el perfil o en Messenger podría popularizar rápidamente el concepto de enviar "dólares digitales" a amigos y familiares. Las propias publicaciones de Meta insinúan la monetización de contenido: por ejemplo, pagar bonos a los creadores de contenido de Facebook o que las Estrellas (los tokens de propina de Facebook) estén potencialmente respaldadas por stablecoins en el futuro.

  • WhatsApp: Esta es quizás la integración más transformadora. WhatsApp tiene más de 2 mil millones de usuarios y se utiliza intensamente para la mensajería en regiones donde las remesas son cruciales (India, América Latina, etc.). La stablecoin de Meta podría convertir WhatsApp en una plataforma global de remesas. Los usuarios podrían enviar una stablecoin a un contacto tan fácilmente como enviar un texto, con WhatsApp manejando el cambio de moneda en cada extremo si es necesario. De hecho, WhatsApp probó brevemente la billetera Novi en 2021 para enviar una stablecoin (USDP) en EE. UU. y Guatemala, por lo que el concepto está probado a pequeña escala. Ahora Meta podría incorporar transferencias de stablecoins de forma nativa en la interfaz de usuario de WhatsApp. Por ejemplo, un trabajador indio en EE. UU. podría enviar USDC a través de WhatsApp a su familia en la India, quienes podrían luego retirarlo o gastarlo si existen integraciones con proveedores de pago locales. Esto evita las costosas tarifas de remesas. Además de P2P, las pequeñas empresas en WhatsApp (comunes en mercados emergentes) podrían aceptar pagos con stablecoins por bienes, usándolo como un sistema de pago para comerciantes de bajo costo. El análisis de Altcoin Buzz incluso especula que WhatsApp será uno de los próximos puntos de integración después de los pagos a creadores.

  • Messenger: Similar a WhatsApp, Facebook Messenger podría permitir el envío de dinero en los chats usando stablecoins. Messenger ya tiene pagos fiduciarios entre pares en los EE. UU. Si se extiende a las stablecoins, podría conectar a usuarios internacionalmente. Se podría imaginar chatbots de Messenger o servicio al cliente utilizando transacciones de stablecoin (por ejemplo, pagar una factura o pedir productos a través de una interacción en Messenger y liquidar en stablecoin).

  • Threads y otros: Threads (la plataforma similar a Twitter de Meta lanzada en 2023) y el Meta VR/Metaverso (Reality Labs) en general también podrían aprovechar las stablecoins. En Horizon Worlds u otras experiencias del metaverso, una stablecoin podría servir como la moneda del mundo para comprar bienes virtuales, entradas a eventos, etc., proporcionando un equivalente de dinero real que viaja a través de las experiencias. Aunque la unidad de metaverso de Meta actualmente opera con pérdidas, integrar una moneda aceptada en todos los juegos y mundos podría crear una economía unificada que podría estimular el uso (al igual que Roblox tiene Robux, pero en el caso de Meta sería una stablecoin en USD bajo el capó). Esto se alinearía con la visión de Zuckerberg de la economía del metaverso, sin crear un nuevo token solo para la RV.

Estrategia de integración: Es probable que Meta implemente esto con cuidado. Una secuencia plausible es:

  1. Pilotar pagos a creadores en Instagram (cantidad limitada, regiones seleccionadas) – esto prueba el sistema con valor real saliendo, pero de manera controlada.
  2. Expandir a transferencias P2P en mensajería (WhatsApp/Messenger) una vez que se gane confianza – comenzando con corredores de remesas o dentro de ciertos países.
  3. Pagos y servicios para comerciantes – permitiendo que las empresas en sus plataformas realicen transacciones en stablecoin (esto podría implicar asociaciones con procesadores de pago para permitir una fácil conversión a fiat local).
  4. Integración completa del ecosistema – eventualmente, la billetera Meta Pay de un usuario podría mostrar un saldo de stablecoin que se puede usar en cualquier lugar, desde anuncios de Facebook, compras en Instagram, pagos de WhatsApp, etc.

Vale la pena señalar que la experiencia del usuario será clave. Es probable que Meta abstraiga términos como "USDC" o "Ethereum" del usuario promedio. La billetera podría simplemente mostrar un saldo en "USD" (impulsado por stablecoins en el backend) para hacerlo simple. Solo los usuarios más avanzados podrían interactuar con funciones en cadena (como retirar a una billetera de cripto externa), si se permite. La ventaja de Meta es su enorme base de usuarios; si incluso una fracción adopta la función de stablecoin, podría superar a la población actual de usuarios de cripto.

En conclusión, el plan de Meta para integrar stablecoins en sus plataformas podría difuminar la línea entre los pagos digitales tradicionales y las criptomonedas. Un usuario de Facebook o WhatsApp pronto podría estar usando una stablecoin sin siquiera darse cuenta de que es un activo cripto; simplemente verán una forma más rápida y barata de enviar dinero y realizar transacciones a nivel mundial. Esta profunda integración podría diferenciar las aplicaciones de Meta en mercados donde la infraestructura financiera es costosa o lenta, y posiciona a Meta como un competidor formidable tanto para las empresas fintech como para los exchanges de cripto en el ámbito de los pagos digitales.

Fuentes:

  • Conversaciones exploratorias de Meta sobre stablecoins y contratación de un VP de cripto
  • Intención de Meta de usar stablecoins para pagos transfronterizos a creadores (informe de Fortune)
  • Comentario del director de comunicaciones de Meta ("Diem está muerto, no hay stablecoin de Meta")
  • Análisis de las motivaciones estratégicas de Meta (reducción de costos, moneda única para pagos)
  • Opciones de infraestructura tecnológica – integración de Ethereum y características de cumplimiento de Stellar
  • El papel y la experiencia de Ginger Baker (ex Plaid, Ripple, junta de Stellar)
  • Perspectivas de Fortune/LinkedIn sobre el equipo de cripto de Meta y las asociaciones en discusión
  • Contexto regulatorio: el colapso de Libra en 2022 y el entorno más amigable de 2025 bajo Trump vs. la oposición legislativa (Sen. Warren sobre la prohibición de stablecoins de las grandes tecnológicas)
  • Datos del mercado de stablecoins (Q2 2025): capitalización de mercado de ~238B,USDT 238B, USDT ~148B vs USDC ~$62B, tendencias de crecimiento
  • Información comparativa para USDT, USDC, FDUSD (cuota de mercado, postura regulatoria, emisores)
  • Detalles de integración en los productos de Meta (pagos a creadores de contenido, pagos de WhatsApp).

Red MPC Ika Respaldada por Sui – Evaluación Técnica y de Inversión Exhaustiva

· 47 min de lectura

Introducción

Ika es una red de Computación Multi-Parte (MPC) paralela respaldada estratégicamente por la Fundación Sui. Anteriormente conocida como dWallet Network, Ika está diseñada para permitir la interoperabilidad cross-chain de confianza cero a alta velocidad y escala. Permite que los contratos inteligentes (especialmente en la blockchain de Sui) controlen y coordinen activos de forma segura en otras blockchains sin necesidad de puentes tradicionales. Este informe ofrece un análisis profundo de la arquitectura técnica y el diseño criptográfico de Ika desde la perspectiva de un fundador, así como un análisis de negocio e inversión que abarca el equipo, la financiación, la tokenomía, la adopción y la competencia. También se incluye una tabla comparativa resumida de Ika frente a otras redes basadas en MPC (Lit Protocol, Threshold Network y Zama) para proporcionar contexto.

Red Ika

Arquitectura Técnica y Características (Perspectiva de un Fundador)

Arquitectura y Primitivas Criptográficas

La innovación principal de Ika es un novedoso esquema criptográfico "2PC-MPC": una computación de dos partes dentro de un marco de computación multi-parte. En términos sencillos, el proceso de firma siempre involucra a dos partes: (1) el usuario y (2) la red Ika. El usuario conserva una parte de la clave privada, y la red, compuesta por muchos nodos independientes, posee la otra parte. Una firma solo puede producirse con la participación de ambos, lo que garantiza que la red por sí sola nunca pueda falsificar una firma sin el usuario. El lado de la red no es una entidad única, sino un MPC distribuido entre N validadores que actúan colectivamente como la segunda parte. Un umbral de al menos dos tercios de estos nodos debe estar de acuerdo (similar al consenso de Tolerancia a Fallos Bizantinos) para generar la parte de la firma correspondiente a la red. Esta estructura de MPC anidado (usuario + red) hace que Ika sea no colusorio: incluso si todos los nodos de Ika conspiraran, no podrían robar los activos del usuario porque la participación del usuario (su parte de la clave) siempre es criptográficamente necesaria. En otras palabras, Ika permite una seguridad de "confianza cero", defendiendo los principios de descentralización y propiedad del usuario de la Web3: ninguna entidad única o grupo pequeño puede comprometer unilateralmente los activos.

Figura: Esquema de la arquitectura 2PC-MPC de Ika: el usuario actúa como una parte (poseyendo una parte de la clave privada) y la red Ika de N validadores forma la otra parte a través de un protocolo de umbral MPC (t-de-N). Esto garantiza que tanto el usuario como una supermayoría de nodos descentralizados deben cooperar para producir una firma válida.

Técnicamente, Ika se implementa como una red blockchain independiente bifurcada del código base de Sui. Ejecuta su propia instancia del motor de consenso de alto rendimiento de Sui (Mysticeti, un protocolo BFT basado en DAG) para coordinar los nodos MPC. Cabe destacar que la versión de Sui de Ika tiene los contratos inteligentes deshabilitados (la cadena de Ika existe únicamente para ejecutar el protocolo MPC) e incluye módulos personalizados para el algoritmo de firma 2PC-MPC. Mysticeti proporciona un canal de difusión fiable entre los nodos, reemplazando la compleja malla de mensajes punto a punto que utilizan los protocolos MPC tradicionales. Al aprovechar un consenso basado en DAG para la comunicación, Ika evita la sobrecarga de comunicación exponencial de los esquemas de firma de umbral anteriores, que requerían que cada una de las n partes enviara mensajes a todas las demás. En su lugar, los nodos de Ika difunden mensajes a través del consenso, logrando una complejidad de comunicación lineal O(n) y utilizando técnicas de procesamiento por lotes y agregación para mantener los costos por nodo casi constantes incluso cuando N crece mucho. Esto representa un avance significativo en la criptografía de umbral: el equipo de Ika reemplazó la comunicación punto a punto "unicast" con una difusión y agregación eficientes, permitiendo que el protocolo soporte a cientos o miles de participantes sin ralentizarse.

Integraciones de conocimiento cero: Actualmente, la seguridad de Ika se logra a través de la criptografía de umbral y el consenso BFT en lugar de pruebas explícitas de conocimiento cero. El sistema no depende de zk-SNARKs o zk-STARKs en su proceso de firma principal. Sin embargo, Ika utiliza pruebas de estado en cadena (pruebas de cliente ligero) para verificar eventos de otras cadenas, lo cual es una forma de verificación criptográfica (por ejemplo, verificar pruebas de Merkle de encabezados de bloque o estado). El diseño deja espacio para integrar técnicas de conocimiento cero en el futuro, por ejemplo, para validar el estado o las condiciones entre cadenas sin revelar datos sensibles, pero a partir de 2025 no hay ningún módulo zk-SNARK específico que forme parte de la arquitectura publicada de Ika. El énfasis se pone en el principio de "confianza cero" (es decir, sin suposiciones de confianza) a través del esquema 2PC-MPC, en lugar de en los sistemas de prueba de conocimiento cero.

Rendimiento y Escalabilidad

Un objetivo principal de Ika es superar los cuellos de botella de rendimiento de las redes MPC anteriores. Los protocolos de firma de umbral heredados (como el 2PC ECDSA de Lindell o GG20) tenían dificultades para soportar más de un puñado de participantes, tardando a menudo muchos segundos o minutos en producir una sola firma. En contraste, el protocolo optimizado de Ika logra una latencia por debajo del segundo para la firma y puede manejar un rendimiento muy alto de solicitudes de firma en paralelo. Las afirmaciones de los benchmarks indican que Ika puede escalar hasta alrededor de 10,000 firmas por segundo mientras mantiene la seguridad en un gran clúster de nodos. Esto es posible gracias a la comunicación lineal mencionada anteriormente y al uso intensivo del procesamiento por lotes: la red puede generar muchas firmas simultáneamente en una ronda de protocolo, amortizando drásticamente los costos. Según el equipo, Ika puede ser "10,000 veces más rápido" que las redes MPC existentes bajo carga. En términos prácticos, esto significa que las transacciones de alta frecuencia en tiempo real (como el trading o las operaciones DeFi cross-chain) pueden ser soportadas sin los retrasos habituales de la firma de umbral. La latencia es del orden de finalidad por debajo del segundo, lo que significa que una firma (y la operación cross-chain correspondiente) puede completarse casi instantáneamente después de la solicitud de un usuario.

Igualmente importante, Ika logra esto mientras escala el número de firmantes para mejorar la descentralización. Las configuraciones MPC tradicionales a menudo usaban un comité fijo de quizás 10-20 nodos para evitar el colapso del rendimiento. La arquitectura de Ika puede expandirse a cientos o incluso miles de validadores participando en el proceso de firma sin una ralentización significativa. Esta descentralización masiva mejora la seguridad (es más difícil para un atacante corromper a una mayoría) y la robustez de la red. El consenso subyacente es tolerante a fallos bizantinos, por lo que la red puede tolerar que hasta un tercio de los nodos estén comprometidos o fuera de línea y seguir funcionando correctamente. En cualquier operación de firma, solo se necesita la participación activa de un umbral t-de-N de nodos (por ejemplo, el 67% de N); por diseño, si demasiados nodos están caídos, la firma podría retrasarse, pero el sistema está diseñado para manejar escenarios de fallo típicos con elegancia (similar a las propiedades de liveness y seguridad del consenso de una blockchain). En resumen, Ika logra tanto un alto rendimiento como un alto número de validadores, una combinación que lo distingue de las soluciones MPC anteriores que tenían que sacrificar la descentralización por la velocidad.

Herramientas para Desarrolladores e Integración

La red Ika está construida para ser amigable para los desarrolladores, especialmente para aquellos que ya construyen en Sui. Los desarrolladores no escriben contratos inteligentes en Ika (ya que la cadena de Ika no ejecuta contratos definidos por el usuario), sino que interactúan con Ika desde otras cadenas. Por ejemplo, un contrato Move de Sui puede invocar la funcionalidad de Ika para firmar transacciones en cadenas externas. Para facilitar esto, Ika proporciona herramientas robustas y SDKs:

  • SDK de TypeScript: Ika ofrece un SDK de TypeScript (biblioteca de Node.js) que refleja el estilo del SDK de Sui. Este SDK permite a los constructores crear y gestionar dWallets (billeteras descentralizadas) y emitir solicitudes de firma a Ika desde sus aplicaciones. Usando el SDK de TS, los desarrolladores pueden generar pares de claves, registrar las partes de los usuarios y llamar al RPC de Ika para coordinar firmas de umbral, todo con patrones familiares de la API de Sui. El SDK abstrae la complejidad del protocolo MPC, haciéndolo tan simple como llamar a una función para solicitar (por ejemplo) una firma de transacción de Bitcoin, dado el contexto apropiado y la aprobación del usuario.

  • CLI y Red Local: Para una interacción más directa, está disponible una interfaz de línea de comandos (CLI) llamada dWallet CLI. Los desarrolladores pueden ejecutar un nodo local de Ika o incluso una red de prueba local bifurcando el repositorio de código abierto. Esto es valioso para pruebas e integración en un entorno de desarrollo. La documentación guía a través de la configuración de una devnet local, la obtención de tokens de testnet (DWLT, el token de la testnet) y la creación de una primera dirección dWallet.

  • Documentación y Ejemplos: La documentación de Ika incluye tutoriales paso a paso para escenarios comunes, como "Tu Primera dWallet". Estos muestran cómo establecer una dWallet que corresponde a una dirección en otra cadena (por ejemplo, una dirección de Bitcoin controlada por las claves de Ika), cómo cifrar la parte de la clave del usuario para su custodia segura y cómo iniciar transacciones cross-chain. El código de ejemplo cubre casos de uso como transferir BTC a través de una llamada a un contrato inteligente de Sui, o programar transacciones futuras (una característica que Ika soporta mediante la cual una transacción puede ser pre-firmada bajo ciertas condiciones).

  • Integración con Sui (Clientes Ligeros): De fábrica, Ika está estrechamente integrado con la blockchain de Sui. La red Ika ejecuta un cliente ligero de Sui internamente para leer datos de la cadena de Sui sin necesidad de confianza. Esto significa que un contrato inteligente de Sui puede emitir un evento o llamada que Ika reconocerá (a través de una prueba de estado) como un disparador para realizar una acción. Por ejemplo, un contrato de Sui podría instruir a Ika: "cuando ocurra el evento X, firma y transmite una transacción en Ethereum". Los nodos de Ika verificarán el evento de Sui usando la prueba del cliente ligero y luego producirán colectivamente la firma para la transacción de Ethereum. La carga útil firmada puede ser entregada a la cadena de destino (posiblemente por un retransmisor fuera de la cadena o por el usuario) para ejecutar la acción deseada. Actualmente, Sui es la primera cadena controladora totalmente soportada (dado los orígenes de Ika en Sui), pero la arquitectura es multi-cadena por diseño. El soporte para pruebas de estado e integraciones de otras cadenas está en la hoja de ruta; por ejemplo, el equipo ha mencionado extender Ika para trabajar con rollups en el ecosistema de Polygon Avail (proporcionando capacidades de dWallet en rollups con Avail como capa de datos) y otras Capas 1 en el futuro.

  • Algoritmos Criptográficos Soportados: La red de Ika puede generar claves/firmas para prácticamente cualquier esquema de firma de blockchain. Inicialmente soporta ECDSA (el algoritmo de curva elíptica utilizado por Bitcoin, las cuentas ECDSA de Ethereum, BNB Chain, etc.). A corto plazo, está previsto que soporte EdDSA (Ed25519, utilizado por cadenas como Solana y algunas cadenas de Cosmos) y firmas Schnorr (por ejemplo, las claves Schnorr de Bitcoin Taproot). Este amplio soporte significa que una dWallet de Ika puede tener una dirección en Bitcoin, una dirección en Ethereum, en Solana, y así sucesivamente, todas controladas por la misma clave distribuida subyacente. Los desarrolladores en Sui u otras plataformas pueden así integrar cualquiera de estas cadenas en sus dApps a través de un marco unificado (Ika), en lugar de lidiar con puentes o custodios específicos de cada cadena.

En resumen, Ika ofrece una experiencia de desarrollador similar a interactuar con un nodo de blockchain o una billetera, abstrayendo la criptografía pesada. Ya sea a través del SDK de TypeScript o directamente a través de contratos Move y clientes ligeros, se esfuerza por hacer que la lógica cross-chain sea "plug-and-play" para los constructores.

Seguridad, Descentralización y Tolerancia a Fallos

La seguridad es primordial en el diseño de Ika. El modelo de confianza cero significa que ningún usuario tiene que confiar en la red Ika con el control unilateral de los activos en ningún momento. Si un usuario crea una dWallet (digamos una dirección de BTC gestionada por Ika), la clave privada de esa dirección nunca es poseída por una sola parte, ni siquiera por el propio usuario. En cambio, el usuario posee una parte secreta y la red posee colectivamente la otra parte. Ambas son necesarias para firmar cualquier transacción. Por lo tanto, incluso si ocurriera el peor de los casos (por ejemplo, que muchos nodos de Ika fueran comprometidos por un atacante), aún no podrían mover fondos sin la parte de la clave secreta del usuario. Esta propiedad aborda un riesgo importante en los puentes convencionales, donde un quórum de validadores podría conspirar para robar los activos bloqueados. Ika elimina ese riesgo cambiando fundamentalmente la estructura de acceso (el umbral se establece de tal manera que la red por sí sola nunca es suficiente; el umbral incluye efectivamente al usuario). En la literatura, este es un nuevo paradigma: una red MPC no colusoria donde el propietario del activo permanece como parte del quórum de firma por diseño.

En el lado de la red, Ika utiliza un modelo de Prueba de Participación delegada (heredado del diseño de Sui) para seleccionar e incentivar a los validadores. Los poseedores de tokens IKA pueden delegar su participación a los nodos validadores; los principales validadores (ponderados por participación) se convierten en las autoridades de una época y son tolerantes a fallos bizantinos (2/3 honestos) en cada época. Esto significa que el sistema asume que <33% de la participación es maliciosa para mantener la seguridad. Si un validador se comporta mal (por ejemplo, intenta producir una parte de firma incorrecta o censurar transacciones), el consenso y el protocolo MPC lo detectarán: las partes de firma incorrectas pueden ser identificadas (no se combinarán en una firma válida), y un nodo malicioso puede ser registrado y potencialmente penalizado ("slashed") o eliminado en futuras épocas. Mientras tanto, la liveness se mantiene siempre que participen suficientes nodos (>67%); el consenso puede continuar finalizando operaciones incluso si muchos nodos se caen o se desconectan inesperadamente. Esta tolerancia a fallos garantiza que el servicio sea robusto: no existe un único punto de fallo, ya que cientos de operadores independientes en diferentes jurisdicciones están participando. La descentralización se refuerza aún más por el gran número de participantes: Ika no se limita a un pequeño comité fijo, por lo que puede incorporar más validadores para aumentar la seguridad sin sacrificar mucho rendimiento. De hecho, el protocolo de Ika fue diseñado explícitamente para "trascender el límite de nodos de las redes MPC" y permitir una descentralización masiva.

Finalmente, el equipo de Ika ha sometido su criptografía a una revisión externa. Publicaron un whitepaper completo en 2024 detallando el protocolo 2PC-MPC, y han pasado por al menos una auditoría de seguridad de terceros hasta ahora. Por ejemplo, en junio de 2024, una auditoría de Symbolic Software examinó la implementación en Rust de Ika del protocolo 2PC-MPC y las bibliotecas criptográficas relacionadas. La auditoría se habría centrado en validar la corrección de los protocolos criptográficos (asegurando que no haya fallos en el esquema ECDSA de umbral, la generación de claves o la agregación de partes) y en buscar posibles vulnerabilidades. El código base es de código abierto (bajo el GitHub de dWallet Labs), lo que permite a la comunidad inspeccionar y contribuir a su seguridad. En la etapa de testnet alfa, el equipo también advirtió que el software todavía era experimental y aún no estaba auditado para producción, pero las auditorías continuas y las mejoras de seguridad eran una prioridad principal antes del lanzamiento de la mainnet. En resumen, el modelo de seguridad de Ika es una combinación de garantías criptográficas demostrables (de esquemas de umbral) y descentralización de grado blockchain (del consenso PoS y el gran conjunto de validadores), revisado por expertos, para proporcionar fuertes garantías tanto contra atacantes externos como contra la colusión interna.

Compatibilidad e Interoperabilidad del Ecosistema

Ika está diseñado específicamente para ser una capa de interoperabilidad, inicialmente para Sui pero extensible a muchos ecosistemas. Desde el primer día, su integración más cercana es con la blockchain de Sui: actúa efectivamente como un módulo adicional para Sui, capacitando a las dApps de Sui con capacidades multi-cadena. Esta estrecha alineación es por diseño: los contratos Move y el modelo centrado en objetos de Sui lo convierten en un buen "controlador" para las dWallets de Ika. Por ejemplo, una aplicación DeFi de Sui puede usar Ika para atraer liquidez de Ethereum o Bitcoin sobre la marcha, convirtiendo a Sui en un centro de liquidez multi-cadena. El apoyo de la Fundación Sui a Ika indica una estrategia para posicionar a Sui como "la cadena base para todas las cadenas", aprovechando Ika para conectarse a activos externos. En la práctica, cuando la mainnet de Ika esté activa, un constructor de Sui podría crear un contrato Move que, por ejemplo, acepte depósitos de BTC: detrás de escena, ese contrato crearía una dWallet de Bitcoin (una dirección) a través de Ika y emitiría instrucciones para mover BTC cuando sea necesario. El usuario final experimenta esto como si Bitcoin fuera solo otro activo gestionado dentro de la aplicación de Sui, aunque el BTC permanezca nativo en Bitcoin hasta que una transacción firmada por umbral válida lo mueva.

Más allá de Sui, la arquitectura de Ika soporta otras blockchains de Capa 1, Capas 2 e incluso sistemas fuera de la cadena. La red puede alojar múltiples clientes ligeros simultáneamente, por lo que puede validar el estado de Ethereum, Solana, Avalanche u otros, permitiendo que los contratos inteligentes en esas cadenas (o sus usuarios) también aprovechen la red MPC de Ika. Aunque tales capacidades podrían implementarse gradualmente, el objetivo de diseño es ser agnóstico a la cadena. Mientras tanto, incluso sin una integración profunda en la cadena, Ika puede usarse de una manera más manual: por ejemplo, una aplicación en Ethereum podría llamar a una API de Ika (a través de un Oráculo o un servicio fuera de la cadena) para solicitar una firma para una transacción o mensaje de Ethereum. Debido a que Ika soporta ECDSA, incluso podría usarse para gestionar la clave de una cuenta de Ethereum de forma descentralizada, de manera similar a cómo funcionan los PKPs de Lit Protocol (discutiremos Lit más adelante). Ika también ha mostrado casos de uso como controlar Bitcoin en rollups, un ejemplo es la integración con el marco de Polygon Avail para permitir a los usuarios de rollups gestionar BTC sin confiar en un custodio centralizado. Esto sugiere que Ika puede colaborar con varios ecosistemas (Polygon/Avail, rollups de Celestia, etc.) como proveedor de infraestructura de claves descentralizada.

En resumen, desde un punto de vista técnico, Ika es compatible con cualquier sistema que dependa de firmas digitales, que son esencialmente todas las blockchains. Su despliegue inicial en Sui es solo el comienzo; la visión a largo plazo es una capa MPC universal a la que cualquier cadena o dApp pueda conectarse para operaciones cross-chain seguras. Al soportar estándares criptográficos comunes (ECDSA, Ed25519, Schnorr) y proporcionar las verificaciones de cliente ligero necesarias, Ika podría convertirse en una especie de red de "MPC-como-servicio" para toda la Web3, uniendo activos y acciones de una manera con confianza minimizada.

Perspectiva de Negocio e Inversión

Equipo Fundador y Antecedentes

Ika fue fundada por un equipo de especialistas experimentados en criptografía y blockchain, principalmente con sede en Israel. El creador y CEO del proyecto es Omer Sadika, un emprendedor con una sólida trayectoria en el espacio de la seguridad cripto. Omer cofundó anteriormente la Red Odsy, otro proyecto centrado en la infraestructura de billeteras descentralizadas, y es el Fundador/CEO de dWallet Labs, la empresa detrás de Ika. Su experiencia incluye formación en Y Combinator (exalumno de YC) y un enfoque en ciberseguridad y sistemas distribuidos. La experiencia de Omer con Odsy y dWallet Labs informó directamente la visión de Ika; en esencia, Ika puede verse como una evolución del concepto de "billetera descentralizada dinámica" en el que Odsy trabajó, ahora implementado como una red MPC en Sui.

El CTO y cofundador de Ika es Yehonatan Cohen Scaly, un experto en criptografía que co-escribió el protocolo 2PC-MPC. Yehonatan lidera la I+D de los novedosos algoritmos criptográficos de Ika y había trabajado previamente en ciberseguridad (posiblemente con investigación académica en criptografía). Se le ha citado discutiendo las limitaciones de los esquemas de umbral existentes y cómo el enfoque de Ika las supera, lo que refleja una profunda experiencia en MPC y protocolos criptográficos distribuidos. Otro cofundador es David Lachmish, quien supervisa el desarrollo de productos. El papel de David es traducir la tecnología central en productos amigables para los desarrolladores y casos de uso del mundo real. El trío de Omer, Yehonatan y David, junto con otros investigadores como el Dr. Dolev Mutzari (VP de Investigación en dWallet Labs), ancla el liderazgo de Ika. Colectivamente, las credenciales del equipo incluyen startups anteriores, contribuciones a la investigación académica y experiencia en la intersección de cripto, seguridad y blockchain. Esta profundidad es la razón por la que se describe a Ika como creada por "algunos de los principales expertos en criptografía del mundo".

Además de los fundadores, el equipo más amplio y los asesores de Ika probablemente cuentan con personas con sólidos antecedentes en criptografía. Por ejemplo, Dolev Mutzari (mencionado anteriormente) es coautor del documento técnico y fundamental en el diseño del protocolo. La presencia de tal talento da confianza a los inversores de que la compleja tecnología de Ika está en manos capaces. Además, tener un fundador (Omer) que ya recaudó fondos con éxito y construyó una comunidad en torno a los conceptos de Odsy/dWallet significa que Ika se beneficia de las lecciones aprendidas en iteraciones anteriores de la idea. La base del equipo en Israel, un país conocido por su sector de criptografía y ciberseguridad, también los sitúa en un rico grupo de talentos para contratar desarrolladores e investigadores.

Rondas de Financiación e Inversores Clave

Ika (y su empresa matriz, dWallet Labs) ha atraído una financiación de riesgo significativa e inversión estratégica desde su inicio. Hasta la fecha, ha recaudado más de **21millonesenmuˊltiplesrondas.Larondasemillainicialdelproyectoenagostode2022fuede21 millones** en múltiples rondas. La **ronda semilla inicial del proyecto en agosto de 2022** fue de 5M, lo cual fue notable dadas las condiciones del mercado bajista en ese momento. Esa ronda semilla incluyó una amplia gama de inversores y ángeles cripto bien conocidos. Entre los participantes notables se encontraban Node Capital (líder), Lemniscap, Collider Ventures, Dispersion Capital, Lightshift Capital, Tykhe Block Ventures, Liquid2 Ventures, Zero Knowledge Ventures y otros. También se unieron inversores individuales prominentes, como Naval Ravikant (cofundador de AngelList e inversor tecnológico destacado), Marc Bhargava (cofundador de Tagomi), Rene Reinsberg (cofundador de Celo) y varias otras figuras de la industria. Tal lista de patrocinadores subrayó una fuerte confianza en el enfoque de Ika hacia la custodia descentralizada incluso en la etapa de idea.

En mayo de 2023, Ika recaudó ~7.5MadicionalesenloquepareceserunaSerieAorondaestrateˊgica,seguˊnseinforma,conunavaloracioˊndealrededorde7.5M adicionales en lo que parece ser una **Serie A o ronda estratégica**, según se informa, con una valoración de alrededor de 250M. Esta ronda fue liderada por Blockchange Ventures y Node Capital (nuevamente), con la participación de Insignius Capital, Rubik Ventures y otros. Para este punto, la tesis de las redes MPC escalables había ganado tracción, y el progreso de Ika probablemente atrajo a estos inversores a redoblar su apuesta. La valoración de $250M para una red en una etapa relativamente temprana reflejaba la expectativa del mercado de que Ika podría convertirse en una infraestructura fundamental en la web3 (a la par con las blockchains L1 o los principales protocolos DeFi en términos de valor).

La inversión de más alto perfil llegó en abril de 2025, cuando la Fundación Sui anunció una inversión estratégica en Ika. Esta asociación con el fondo del ecosistema de Sui elevó la financiación total de Ika por encima de los 21MyconsolidoˊunaestrechaalineacioˊnconlablockchaindeSui.AunquelacantidadexactaqueinvirtioˊlaFundacioˊnSuinosereveloˊpuˊblicamente,estaˊclaroquefueunrespaldosignificativo,probablementedelordendevariosmillonesdeUSD.ElapoyodelaFundacioˊnSuinoessolofinanciero;tambieˊnsignificaqueIkaobtieneunafuerteasistenciaparasaliralmercadodentrodelecosistemadeSui(alcanceadesarrolladores,soportedeintegracioˊn,marketing,etc.).Seguˊnloscomunicadosdeprensa,"Ika...anuncioˊunainversioˊnestrateˊgicadelaFundacioˊnSui,elevandosufinanciacioˊntotalamaˊsde21M y consolidó una estrecha alineación con la blockchain de Sui. Aunque la cantidad exacta que invirtió la Fundación Sui no se reveló públicamente, está claro que fue un respaldo significativo, probablemente del orden de varios millones de USD. El apoyo de la Fundación Sui no es solo financiero; también significa que Ika obtiene una fuerte asistencia para salir al mercado dentro del ecosistema de Sui (alcance a desarrolladores, soporte de integración, marketing, etc.). Según los comunicados de prensa, **"Ika... anunció una inversión estratégica de la Fundación Sui, elevando su financiación total a más de 21 millones"**. Esta ronda estratégica, en lugar de una ronda de capital de riesgo tradicional, destaca que Sui ve a Ika como una infraestructura crítica para el futuro de su blockchain (similar a cómo la Fundación Ethereum podría respaldar directamente un proyecto de Capa 2 o de interoperabilidad que beneficie a Ethereum).

Además de Sui, otros patrocinadores dignos de mención son Node Capital (un fondo cripto con sede en China conocido por sus inversiones tempranas en infraestructura), Lemniscap (un VC cripto centrado en la innovación temprana de protocolos) y Collider Ventures (VC con sede en Israel, que probablemente proporciona apoyo local). El liderazgo de Blockchange Ventures en la ronda de 2023 es notable; Blockchange es un VC que ha respaldado varias jugadas de infraestructura cripto y su liderazgo sugiere que vieron la tecnología de Ika como potencialmente definitoria de una categoría. Además, Digital Currency Group (DCG) y Node Capital lideraron una recaudación de fondos de $5M para dWallet Labs antes del cambio de marca de Ika (según una publicación de Omer en LinkedIn); la participación de DCG (a través de una ronda anterior para la empresa) indica aún más apoyo en segundo plano.

En resumen, el viaje de financiación de Ika muestra una mezcla de VCs tradicionales y socios estratégicos. La participación de la Fundación Sui destaca particularmente, ya que no solo proporciona capital sino también un ecosistema integrado para desplegar la tecnología de Ika. Los inversores están apostando esencialmente a que Ika se convertirá en la solución de referencia para la gestión de claves descentralizada y los puentes en muchas redes, y han valorado el proyecto en consecuencia.

Tokenomía y Modelo Económico

Ika tendrá un token de utilidad nativo llamado $IKA, que es central para la economía y el modelo de seguridad de la red. De manera única, el token IKA se está lanzando en la blockchain de Sui (como un activo nativo de SUI), aunque la red Ika en sí es una cadena separada. Esto significa que IKA existirá como una moneda que se puede mantener y transferir en Sui como cualquier otro activo de Sui, y se utilizará de manera dual: dentro de la red Ika para staking y tarifas, y en Sui para gobernanza o acceso en dApps. La tokenomía se puede describir de la siguiente manera:

  • Tarifas de Gas: Así como ETH es el gas en Ethereum o SUI es el gas en Sui, IKA sirve como el gas/pago para las operaciones MPC en la red Ika. Cuando un usuario o una dApp solicita una firma u operación de dWallet, se paga una tarifa en IKA a la red. Estas tarifas compensan a los validadores por el trabajo de computación y comunicación de ejecutar el protocolo de firma de umbral. El whitepaper compara el papel de IKA con el gas de Sui, confirmando que todas las transacciones cross-chain facilitadas por Ika incurrirán en una pequeña tarifa de IKA. Es probable que la estructura de tarifas sea proporcional a la complejidad de la operación (por ejemplo, una sola firma podría costar una tarifa base, mientras que flujos de trabajo más complejos de varios pasos podrían costar más).

  • Staking y Seguridad: IKA también es un token de staking. Los nodos validadores en la red Ika deben tener una participación delegada de IKA para participar en el consenso y la firma. El consenso sigue una prueba de participación delegada similar a la de Sui: los poseedores de tokens delegan IKA a los validadores, y el peso de cada validador en el consenso (y por lo tanto en los procesos de firma de umbral) está determinado por la participación. En cada época, se eligen los validadores y su poder de voto es una función de la participación, siendo el conjunto general tolerante a fallos bizantinos (lo que significa que si un conjunto de validadores tiene una participación total de XX, hasta ~X/3X/3 de la participación podría ser maliciosa sin romper las garantías de la red). Los stakers (delegadores) son incentivados con recompensas de staking: el modelo de Ika probablemente incluye la distribución de las tarifas recaudadas (y posiblemente recompensas inflacionarias) a los validadores y sus delegadores al final de las épocas. De hecho, la documentación señala que todas las tarifas de transacción recaudadas se distribuyen a las autoridades, quienes pueden compartir una porción con sus delegadores como recompensas. Esto refleja el modelo de Sui de recompensar a los proveedores de servicios por el rendimiento.

  • Suministro y Distribución: A partir de ahora (Q2 2025), los detalles sobre el suministro total, la distribución inicial y la inflación de IKA no son completamente públicos. Sin embargo, dadas las rondas de financiación, podemos inferir alguna estructura. Probablemente, una porción de IKA se asigna a los primeros inversores (rondas semilla y de serie) y al equipo, con una gran parte reservada para la comunidad e incentivos futuros. Puede haber una venta comunitaria o un airdrop planeado, especialmente porque Ika realizó una notable campaña de NFT que recaudó 1.4M SUI, como se mencionó en las noticias (esta fue una campaña de arte NFT en Sui que estableció un récord; es posible que los participantes en esa campaña obtengan recompensas de IKA o acceso anticipado). La campaña de NFT sugiere una estrategia para involucrar a la comunidad y arrancar la distribución de tokens a los usuarios, no solo a los VCs.

  • Momento del Lanzamiento del Token: El anuncio de la Fundación Sui en octubre de 2024 indicó que "El token IKA se lanzará nativamente en Sui, desbloqueando nuevas funcionalidades y utilidad en la seguridad descentralizada". La mainnet estaba programada para diciembre de 2024, por lo que presumiblemente el evento de generación de tokens (TGE) coincidiría o seguiría poco después. Si la mainnet se lanzó según lo programado, los tokens IKA podrían haber comenzado a distribuirse a finales de 2024 o principios de 2025. El token comenzaría entonces a usarse para el gas en la red Ika y para el staking. Antes de eso, en la testnet, se usaba un token temporal (DWLT en la testnet) para el gas, que no tenía valor real.

  • Casos de Uso y Acumulación de Valor: El valor de IKA como inversión depende del uso de la red Ika. A medida que más transacciones cross-chain fluyen a través de Ika, se pagan más tarifas en IKA, creando demanda. Además, si muchos quieren ejecutar validadores o asegurar la red, deben adquirir y hacer staking de IKA, lo que bloquea el suministro (reduciendo la flotación). Por lo tanto, IKA tiene una naturaleza de utilidad más gobernanza: utilidad para pagar servicios y staking, y probablemente gobernanza para dirigir el futuro del protocolo (aunque la gobernanza no se menciona explícitamente todavía, es común que tales redes eventualmente descentralicen el control a través de la votación de tokens). Uno puede imaginar a los poseedores de tokens IKA votando sobre la adición de soporte para nuevas cadenas, el ajuste de los parámetros de tarifas u otras actualizaciones del protocolo en el futuro.

En general, la tokenomía de IKA busca equilibrar la seguridad de la red con la usabilidad. Al lanzarse en Sui, facilitan que los usuarios del ecosistema de Sui obtengan y usen IKA (no se necesita un proceso de incorporación a una cadena separada para el token en sí), lo que puede impulsar la adopción. Los inversores observarán métricas como la porción del suministro en staking (indicando seguridad), los ingresos por tarifas (indicando uso) y las asociaciones que impulsan las transacciones (indicando demanda del token).

Modelo de Negocio y Estrategia de Salida al Mercado

El modelo de negocio de Ika es el de un proveedor de infraestructura en el ecosistema blockchain. No ofrece un producto orientado al consumidor; en su lugar, ofrece un servicio de protocolo (gestión de claves descentralizada y ejecución de transacciones) que otros proyectos integran. Como tal, el principal mecanismo de ingresos (o captura de valor) es la tarifa por servicio, es decir, las tarifas de gas en IKA por usar la red. Se puede comparar a Ika con un AWS descentralizado para la firma de claves: cualquier desarrollador puede conectarse y usarlo, pagando por uso. A largo plazo, a medida que la red se descentralice, dWallet Labs (la empresa fundadora) podría capturar valor manteniendo una participación en la red y a través de la apreciación del token en lugar de cobrar tarifas de estilo SaaS fuera de la cadena.

Estrategia de Salida al Mercado (GTM): Inicialmente, Ika se dirige a desarrolladores de blockchain y proyectos que necesitan funcionalidad cross-chain o soluciones de custodia. La alineación con Sui proporciona un grupo listo de tales desarrolladores. Sui, al ser una L1 más nueva, necesita características únicas para atraer usuarios, e Ika ofrece DeFi cross-chain, acceso a Bitcoin y más en Sui, que son características atractivas. Por lo tanto, la GTM de Ika se apoya en el creciente ecosistema de Sui. Notablemente, incluso antes de la mainnet, varios proyectos de Sui anunciaron que están integrando Ika:

  • Proyectos como Full Sail, Rhei, Aeon, Human Tech, Covault, Lucky Kat, Native, Nativerse, Atoma y Ekko (todos constructores en Sui) han "anunciado sus próximos lanzamientos utilizando Ika", cubriendo casos de uso desde DeFi hasta juegos. Por ejemplo, Full Sail podría estar construyendo un exchange que pueda comerciar BTC a través de Ika; Lucky Kat (un estudio de juegos) podría usar Ika para habilitar activos en el juego que residen en múltiples cadenas; Covault probablemente involucra soluciones de custodia, etc. Al asegurar estas asociaciones temprano, Ika garantiza que en el lanzamiento habrá un volumen de transacciones inmediato y aplicaciones reales que muestren sus capacidades.

  • Ika también está enfatizando los casos de uso institucionales, como la custodia descentralizada para instituciones. En comunicados de prensa, destacan la "seguridad inigualable para usuarios institucionales e individuales" en la custodia a través de Ika. Esto sugiere que Ika podría comercializarse para custodios de criptomonedas, exchanges o incluso actores de TradFi que deseen una forma más segura de gestionar claves privadas (quizás como una alternativa o complemento a Fireblocks o Copper, que usan MPC pero en un entorno empresarial centralizado). De hecho, al ser una red descentralizada, Ika podría permitir que los competidores en custodia confíen todos en la misma red de firma robusta en lugar de que cada uno construya la suya. Este modelo cooperativo podría atraer a instituciones que prefieren un custodio neutral y descentralizado para ciertos activos.

  • Otro ángulo son las integraciones de IA: Ika menciona las "barreras de protección para Agentes de IA" como un caso de uso. Esto es visionario, jugando con la tendencia de la autonomía de la IA (por ejemplo, agentes de IA ejecutando en la blockchain). Ika puede asegurar que un agente de IA (digamos un agente económico autónomo al que se le da el control de algunos fondos) no pueda huir con los fondos porque el agente en sí no es el único poseedor de la clave; aún necesitaría la parte del usuario o cumplir con las condiciones en Ika. Comercializar Ika como proveedor de barreras de seguridad para la IA en Web3 es un ángulo novedoso para captar el interés de ese sector.

Geográficamente, la presencia de Node Capital y otros sugiere un enfoque en Asia también, además del mercado occidental. Sui tiene una fuerte comunidad en Asia (especialmente en China). La campaña de NFT de Ika en Sui (la campaña de arte que recaudó 1.4M SUI) indica un esfuerzo de construcción de comunidad, posiblemente involucrando a usuarios chinos que son ávidos en el espacio de NFT de Sui. Al realizar ventas de NFT o airdrops comunitarios, Ika puede cultivar una base de usuarios de base que posean tokens IKA y estén incentivados a promover su adopción.

Con el tiempo, el modelo de negocio podría extenderse a ofrecer características premium o integraciones empresariales. Por ejemplo, mientras que la red pública de Ika no tiene permisos, dWallet Labs podría crear instancias privadas o versiones de consorcio para ciertos clientes, o proporcionar servicios de consultoría a proyectos que integren Ika. También podrían obtener ingresos ejecutando algunos de los validadores al principio (fase de arranque) y así recaudar parte de las tarifas.

En resumen, la GTM de Ika está fuertemente ligada a las asociaciones del ecosistema. Al integrarse profundamente en la hoja de ruta de Sui (donde los objetivos de Sui para 2025 incluyen liquidez cross-chain y casos de uso únicos), Ika se asegura de que aprovechará el crecimiento de esa L1. Simultáneamente, se posiciona como una solución generalizada para la coordinación multi-cadena, que luego puede ser presentada a proyectos en otras cadenas una vez que se demuestre su éxito en Sui. El respaldo de la Fundación Sui y los anuncios de integración temprana le dan a Ika una ventaja significativa en credibilidad y adopción en comparación con si se lanzara de forma aislada.

Adopción del Ecosistema, Asociaciones y Hoja de Ruta

Incluso en su etapa inicial, Ika ha construido una impresionante lista de compromisos con el ecosistema:

  • Adopción del Ecosistema Sui: Como se mencionó, múltiples proyectos basados en Sui están integrando Ika. Esto significa que tras el lanzamiento de la mainnet de Ika, esperamos ver dApps de Sui habilitando características como "Powered by Ika", por ejemplo, un protocolo de préstamos de Sui que permite a los usuarios depositar BTC, o una DAO en Sui que usa Ika para mantener su tesorería en múltiples cadenas. El hecho de que nombres como Rhei, Atoma, Nativerse (probablemente proyectos DeFi) y Lucky Kat (juegos/NFT) estén a bordo muestra que la aplicabilidad de Ika abarca varios verticales.

  • Asociaciones Estratégicas: La asociación más importante de Ika es con la propia Fundación Sui, que es tanto un inversor como un promotor. Los canales oficiales de Sui (blog, etc.) han presentado a Ika de manera prominente, respaldándola efectivamente como la solución de interoperabilidad para Sui. Además, es probable que Ika haya estado trabajando con otros proveedores de infraestructura. Por ejemplo, dada la mención de zkLogin (la función de inicio de sesión Web2 de Sui) junto con Ika, podría haber un caso de uso combinado donde zkLogin maneja la autenticación del usuario e Ika maneja las transacciones cross-chain, proporcionando juntos una experiencia de usuario fluida. Además, la mención de Ika de Avail (Polygon) en sus blogs sugiere una asociación o piloto en ese ecosistema: quizás con Polygon Labs o equipos que construyen rollups en Avail para usar Ika para puentear Bitcoin a esos rollups. Otro dominio de asociación potencial es con custodios, por ejemplo, integrar Ika con proveedores de billeteras como Zengo (notable ya que el cofundador de ZenGo estuvo en el proyecto anterior de Omer) o con tecnología de custodia institucional como Fireblocks. Aunque no está confirmado, estos serían objetivos lógicos (de hecho, Fireblocks se ha asociado con Sui en otros lugares; uno podría imaginar a Fireblocks aprovechando Ika para MPC en Sui).

  • Compromiso con la Comunidad y los Desarrolladores: Ika tiene un Discord y probablemente organiza hackathons para que los desarrolladores construyan con dWallets. La tecnología es novedosa, por lo que evangelizarla a través de la educación es clave. La presencia de secciones de "Casos de uso" y "Constructores" en su sitio, además de publicaciones de blog que explican conceptos básicos, indica un esfuerzo para que los desarrolladores se sientan cómodos con el concepto de dWallets. Cuantos más desarrolladores entiendan que pueden construir lógica cross-chain sin puentes (y sin comprometer la seguridad), más crecerá la adopción orgánica.

  • Hoja de Ruta: A partir de 2025, la hoja de ruta de Ika incluía:

    • Alfa y Testnet (2023–2024): La testnet alfa se lanzó en 2024 en Sui, permitiendo a los desarrolladores experimentar con dWallets y proporcionar retroalimentación. Esta etapa se utilizó para refinar el protocolo, corregir errores y realizar auditorías internas.
    • Lanzamiento de la Mainnet (Dic 2024): Ika planeaba lanzarse en la mainnet para finales de 2024. Si se logró, para ahora (mediados de 2025) la mainnet de Ika debería estar operativa. El lanzamiento probablemente incluyó soporte inicial para un conjunto de cadenas: al menos Bitcoin y Ethereum (cadenas ECDSA) desde el principio, dado que se mencionaron mucho en el marketing.
    • Objetivos Post-Lanzamiento 2025: En 2025, esperamos que el enfoque esté en escalar el uso (a través de aplicaciones de Sui y posiblemente expandiéndose a otras cadenas). El equipo trabajará en agregar soporte para Ed25519 y Schnorr poco después del lanzamiento, permitiendo la integración con Solana, Polkadot y otros ecosistemas. También implementarán más clientes ligeros (quizás un cliente ligero de Ethereum para Ika, un cliente ligero de Solana, etc.) para ampliar el control sin confianza. Otro punto en la hoja de ruta es probablemente la expansión de validadores sin permisos, fomentando que más validadores independientes se unan y descentralizando aún más la red. Dado que el código es una bifurcación de Sui, ejecutar un validador de Ika es similar a ejecutar un nodo de Sui, lo que muchos operadores pueden hacer.
    • Mejoras de Características: Dos características interesantes insinuadas en los blogs son las Partes de Usuario Cifradas y la Firma de Transacciones Futuras. La parte de usuario cifrada significa que los usuarios pueden cifrar opcionalmente su parte privada y almacenarla en la cadena (quizás en Ika o en otro lugar) de una manera que solo ellos puedan descifrar, simplificando la recuperación. La firma de transacciones futuras implica la capacidad de que Ika pre-firme una transacción que se ejecuta más tarde cuando se cumplen las condiciones. Estas características aumentan la usabilidad (los usuarios no tendrán que estar en línea para cada acción si pre-aprueban cierta lógica, todo mientras mantienen la seguridad no custodial). Entregar esto en 2025 diferenciaría aún más la oferta de Ika.
    • Crecimiento del Ecosistema: Para finales de 2025, Ika probablemente apunta a tener múltiples ecosistemas de cadenas usándolo activamente. Podríamos ver, por ejemplo, un proyecto de Ethereum usando Ika a través de un oráculo (si la integración directa en la cadena aún no está disponible) o colaboraciones con proyectos inter-cadena como Wormhole o LayerZero, donde Ika podría servir como el mecanismo de firma para mensajería segura.

El panorama competitivo también dará forma a la estrategia de Ika. No está solo en ofrecer gestión de claves descentralizada, por lo que parte de su hoja de ruta implicará destacar su ventaja de rendimiento y su modelo de seguridad único de dos partes en contraste con otros. En la siguiente sección, comparamos Ika con sus competidores notables: Lit Protocol, Threshold Network y Zama.

Análisis Competitivo: Ika vs. Otras Redes MPC/de Umbral

Ika opera en un campo de vanguardia de redes criptográficas, donde algunos proyectos persiguen objetivos similares con enfoques variados. A continuación se presenta una comparación resumida de Ika con Lit Protocol, Threshold Network y Zama (cada uno un competidor representativo en infraestructura de claves descentralizada o computación de privacidad):

AspectoIka (Red MPC Paralela)Lit Protocol (PKI y Cómputo)Threshold Network (tBTC y TSS)Zama (Red FHE)
Lanzamiento y EstadoFundada en 2022; Testnet en 2024; Mainnet lanzada en Sui en Dic 2024 (principios de 2025). Token $IKA activo en Sui.Lanzado en 2021; red de nodos Lit activa. Token $LIT (lanzado en 2021). Construyendo el rollup "Chronicle" para escalar.Red lanzada en 2022 tras la fusión de Keep/NuCypher. El token $T gobierna la DAO. tBTC v2 lanzado para el puente de Bitcoin.En desarrollo (sin red pública aún en 2025). Recaudó grandes rondas de VC para I+D. Sin token todavía (herramientas FHE en fase alfa).
Enfoque Principal/Caso de UsoInteroperabilidad y custodia cross-chain: firma de umbral para controlar activos nativos en diferentes cadenas (ej. BTC, ETH) a través de dWallets. Habilita DeFi, dApps multi-cadena, etc.Gestión de claves descentralizada y control de acceso: cifrado/descifrado de umbral y firma condicional a través de PKPs (Pares de Claves Programables). Popular para restringir contenido y automatización cross-chain con "Lit Actions" de JavaScript.Servicios de criptografía de umbral: ej. puente descentralizado de Bitcoin a Ethereum tBTC; ECDSA de umbral para custodia de activos digitales; re-cifrado de proxy de umbral (PRE) para privacidad de datos.Computación que preserva la privacidad: Cifrado Totalmente Homomórfico (FHE) para permitir el procesamiento de datos cifrados y contratos inteligentes privados. Enfocado en la confidencialidad (ej. DeFi privado, ML en cadena) en lugar del control cross-chain.
ArquitecturaBifurcación de la blockchain de Sui (consenso DAG Mysticeti) modificada para MPC. Sin contratos inteligentes de usuario en Ika; utiliza un protocolo 2PC-MPC fuera de la cadena entre ~N validadores + la parte del usuario. Diseño de alto rendimiento (10k TPS).Red descentralizada + L2: los nodos de Lit ejecutan MPC y también un tiempo de ejecución de JS basado en TEE. El Rollup de Arbitrum "Chronicle" se usa para anclar el estado y coordinar los nodos. Utiliza un umbral de 2/3 para el consenso en operaciones de clave.Red descentralizada en Ethereum: los operadores de nodos hacen staking con $T y son seleccionados aleatoriamente en grupos de firma (ej. 100 nodos para tBTC). Utiliza protocolos fuera de la cadena (GG18, etc.) con contratos de Ethereum en la cadena para coordinación y manejo de depósitos.Kits de herramientas FHE sobre cadenas existentes: la tecnología de Zama (ej. bibliotecas Concrete, TFHE) habilita FHE en Ethereum (fhEVM). Planes para un sistema de gestión de claves de umbral (TKMS) para claves FHE. Probablemente se integrará con L1s o se ejecutará como Capa 2 para cómputos privados.
Modelo de Seguridad2PC-MPC, no colusorio: se requiere la parte de la clave del usuario + un umbral de N validadores (2/3 BFT) para cualquier firma. Ninguna entidad única tiene la clave completa. El consenso BFT tolera <33% maliciosos. Auditado por Symbolic (2024).Umbral + TEE: requiere 2/3 de los nodos de Lit para firmar/descifrar. Utiliza Entornos de Ejecución Confiable en cada nodo para ejecutar código proporcionado por el usuario (Lit Actions) de forma segura. La seguridad depende de la honestidad de los nodos y la seguridad del hardware.Multi-parte de umbral: ej. para tBTC, un grupo seleccionado al azar de ~100 nodos debe alcanzar un umbral (ej. 51) para firmar transacciones de BTC. Incentivos económicos (staking de $T, slashing) para mantener una mayoría honesta. Gobernado por DAO; los incidentes de seguridad se manejarían a través de la gobernanza.Basado en FHE: la seguridad se basa en la dureza criptográfica de FHE (aprendizaje con errores, etc.): los datos permanecen cifrados en todo momento. El TKMS de Zama indica el uso de criptografía de umbral para gestionar también las claves FHE. Aún no es una red activa; la seguridad está bajo revisión por académicos.
RendimientoLatencia por debajo del segundo, ~10,000 firmas/seg en teoría. Escala a cientos o miles de nodos sin una pérdida importante de rendimiento (enfoque de difusión y procesamiento por lotes). Adecuado para uso de dApps en tiempo real (trading, juegos).Latencia moderada (más pesada debido a la sobrecarga de TEE y consenso). Lit tiene ~50 nodos; utiliza "shadow splicing" para escalar, pero un gran número de nodos puede degradar el rendimiento. Bueno para tareas de frecuencia moderada (abrir acceso, firma ocasional de tx). La L2 Chronicle ayuda con el procesamiento por lotes.Menor rendimiento, mayor latencia: la acuñación de tBTC puede tardar minutos (esperando confirmaciones de Bitcoin + firma de umbral) y utiliza grupos pequeños para firmar. El enfoque de Threshold es la calidad (seguridad) sobre la cantidad, adecuado para transacciones de puente y control de acceso, no diseñado para miles de TPS.Latencia de cómputo pesada: FHE es actualmente mucho más lento que el cómputo en texto plano (órdenes de magnitud). Zama está optimizando, pero ejecutar contratos privados será más lento y costoso que los normales. No está dirigido a tareas de alta frecuencia; se enfoca en cómputos complejos donde la privacidad es primordial.
DescentralizaciónAlta: conjunto de validadores sin permisos, cientos de validadores posibles. PoS delegado (estilo Sui) asegura una participación abierta y una gobernanza descentralizada con el tiempo. El usuario siempre está en el bucle (no puede ser omitido).Media: actualmente ~30-50 nodos principales operados por el equipo de Lit y socios. Planes para descentralizar más. Los nodos realizan tareas pesadas (MPC + TEE), por lo que escalar no es trivial. La gobernanza aún no está completamente descentralizada (existe Lit DAO pero es temprana).Alta: gran grupo de stakers; sin embargo, la firma real la realizan grupos seleccionados (no toda la red a la vez). La red es tan descentralizada como la distribución de su participación. Gobernado por la DAO de Threshold (votos de los poseedores de tokens), una descentralización madura en la gobernanza.N/A (para la red): Zama es más un proyecto impulsado por una empresa ahora. Si se lanzan fhEVM o redes, inicialmente es probable que sean centralizadas o con un conjunto limitado de nodos (dada la complejidad). Con el tiempo podría descentralizar la ejecución de transacciones FHE, pero eso es territorio inexplorado en 2025.
Token e Incentivos$IKA (basado en Sui) para tarifas de gas, staking y potencialmente gobernanza. Incentivo: ganar tarifas por ejecutar validadores; el token se aprecia con el uso de la red. El respaldo de la Fundación Sui le da valor en el ecosistema.Token **LIT:utilizadoparagobernanzayquizaˊstarifasparaserviciosavanzados.LasLitActionssonactualmentegratuitasparalosdesarrolladores(singas);alargoplazopuedenintroducirunmodelodetarifas.LIT**: utilizado para gobernanza y quizás tarifas para servicios avanzados. Las Lit Actions son actualmente gratuitas para los desarrolladores (sin gas); a largo plazo pueden introducir un modelo de tarifas. LIT incentiva la operación de nodos (stakers) pero la tokenomía exacta está evolucionando.Token **T:losnodoshacenstaking,gobiernalatesorerıˊadelaDAOylasactualizacionesdelprotocolo.LosnodosgananenT**: los nodos hacen staking, gobierna la tesorería de la DAO y las actualizaciones del protocolo. Los nodos ganan en T y tarifas (en ETH o tarifas de tBTC). $T asegura la red (slashing por mal comportamiento). También se usa en programas de liquidez para la adopción de tBTC.Sin token (aún): Zama está financiada por VC; podría introducir un token si lanzan un servicio de red (podría usarse para pagar cómputos privados o hacer staking para asegurar redes que ejecutan contratos FHE). Actualmente, los desarrolladores usan las herramientas de Zama sin un token.
Inversores ClaveFundación Sui (inversor estratégico); VCs: Node Capital, Blockchange, Lemniscap, Collider; ángeles como Naval Ravikant. Fuerte apoyo del ecosistema Sui.Respaldado por 1kx, Pantera, Coinbase Ventures, Framework, etc. (Recaudó $13M en 2022). Tiene una creciente comunidad de desarrolladores a través de Lit DAO. Asociaciones con Ceramic, proyectos de NFT para control de acceso.Surgió de las comunidades de Keep y NuCypher (respaldadas por a16z, Polychain en el pasado). Threshold es dirigido por la DAO; sin nueva financiación de VC después de la fusión (subvenciones del Fondo Comunitario de Ethereum, etc.). Asociaciones: trabaja con Curve, Aave (integraciones de tBTC).Respaldado por a16z, SoftBank, Multicoin Capital (recaudó $73M en Serie A). Lazos estrechos con la investigación de la Fundación Ethereum (Rand Hindi, CEO, es un defensor abierto de FHE en Ethereum). Colaborando con proyectos como Optalysys para la aceleración de hardware.

La Ventaja Competitiva de Ika: Los diferenciadores de Ika radican en su rendimiento a escala y su modelo de seguridad único. En comparación con Lit Protocol, Ika puede soportar muchos más firmantes y un rendimiento mucho mayor, lo que lo hace adecuado para casos de uso (como el trading de alto volumen o los juegos) con los que la red de Lit tendría dificultades. Ika tampoco depende de Entornos de Ejecución Confiable, de los que algunos desarrolladores desconfían (debido a posibles exploits en SGX); en cambio, Ika logra la falta de confianza puramente con criptografía y consenso. Frente a Threshold Network, Ika ofrece una plataforma de propósito más general. Threshold se centra en gran medida en el puente Bitcoin↔Ethereum (tBTC) y un par de servicios criptográficos como el re-cifrado de proxy, mientras que Ika es una capa de interoperabilidad flexible que puede funcionar con cualquier cadena y activo desde el principio. Además, el modelo de Ika con el usuario en el bucle significa que no requiere sobre-colateralización o seguro para los depósitos (tBTC v2 utiliza un modelo económico robusto pero complejo para asegurar los depósitos de BTC, mientras que en Ika el usuario nunca cede el control en primer lugar). En comparación con Zama, Ika aborda un problema diferente: Zama se enfoca en la privacidad, mientras que Ika se enfoca en la interoperabilidad. Sin embargo, es concebible que en el futuro los dos puedan complementarse (por ejemplo, usando FHE en activos almacenados en Ika). Por ahora, Ika tiene la ventaja de estar operativo antes en un nicho con demanda inmediata (los puentes y las redes MPC se necesitan hoy, mientras que FHE aún está madurando).

Un desafío potencial para Ika es la educación del mercado y la confianza. Está introduciendo una forma novedosa de hacer interacciones cross-chain (dWallets en lugar de los puentes tradicionales de bloqueo y acuñación). Necesitará demostrar su seguridad en la práctica con el tiempo para ganar el mismo nivel de confianza que, por ejemplo, Threshold Network ha ganado gradualmente (Threshold tuvo que probar tBTC después de que una versión anterior fuera pausada debido a riesgos). Si la tecnología de Ika funciona como se anuncia, efectivamente supera a la competencia al resolver el trilema de descentralización, seguridad y velocidad en el espacio MPC. El fuerte respaldo de Sui y las extensas auditorías/documentos le otorgan credibilidad.

En conclusión, Ika se destaca entre las redes MPC por su ambiciosa escalabilidad y su modelo de seguridad centrado en el usuario. Los inversores lo ven como una apuesta por el futuro de la coordinación cross-chain, uno en el que los usuarios pueden mover valor y lógica sin problemas a través de muchas blockchains sin ceder nunca el control de sus claves. Si Ika logra una amplia adopción, podría volverse tan integral para la infraestructura de Web3 como los protocolos de mensajería cross-chain o las principales blockchains de Capa 1. El próximo año (2025) será crítico a medida que la mainnet de Ika y sus primeros casos de uso se pongan en marcha, demostrando si esta criptografía de vanguardia puede cumplir sus promesas en condiciones reales de mercado. Las primeras señales —fundamentos técnicos sólidos, una cartera activa de integraciones y un apoyo sustancial de los inversores— sugieren que Ika tiene una oportunidad real de redefinir la interoperabilidad de blockchain con MPC.

Fuentes: La información principal se recopiló de la documentación oficial y el whitepaper de Ika, anuncios de la Fundación Sui, comunicados de prensa y noticias de financiación, así como documentos técnicos y análisis de competidores para el contexto (informe de Messari de Lit Protocol, documentación de Threshold Network y descripciones de FHE de Zama). Toda la información está actualizada a 2025.

Privacidad Programable en Blockchain: Cómputo Off‑Chain con Verificación On‑Chain

· 55 min de lectura
Dora Noda
Software Engineer

Las blockchains públicas proporcionan transparencia e integridad a costa de la privacidad: cada transacción y estado de contrato está expuesto a todos los participantes. Esta apertura crea problemas como los ataques de MEV (Valor Extraíble por Mineros), el copy-trading y la filtración de lógica de negocio sensible. La privacidad programable busca resolver estos problemas permitiendo cómputos sobre datos privados sin revelar los datos en sí. Dos paradigmas criptográficos emergentes están haciendo esto posible: las Máquinas Virtuales de Cifrado Totalmente Homomórfico (FHE-VM) y los Coprocesadores de Conocimiento Cero (ZK). Estos enfoques permiten el cómputo off-chain o cifrado con verificación on-chain, preservando la confidencialidad mientras se mantiene la corrección sin confianza (trustless). En este informe, profundizamos en las arquitecturas de FHE-VM y coprocesadores ZK, comparamos sus ventajas y desventajas, y exploramos casos de uso en finanzas, identidad, salud, mercados de datos y aprendizaje automático descentralizado.

Máquina Virtual de Cifrado Totalmente Homomórfico (FHE-VM)

El Cifrado Totalmente Homomórfico (FHE) permite realizar cómputos arbitrarios sobre datos cifrados sin necesidad de descifrarlos. Una Máquina Virtual FHE integra esta capacidad en los contratos inteligentes de la blockchain, permitiendo estado y lógica de contrato cifrados. En una blockchain habilitada para FHE (a menudo llamada fhEVM para diseños compatibles con EVM), todas las entradas, el almacenamiento del contrato y las salidas permanecen cifrados durante toda la ejecución. Esto significa que los validadores pueden procesar transacciones y actualizar el estado sin conocer ningún valor sensible, logrando una ejecución on-chain con confidencialidad de los datos.

Arquitectura y Diseño de FHE-VM

Una FHE-VM típica extiende un tiempo de ejecución de contrato inteligente estándar (como la Máquina Virtual de Ethereum) con soporte nativo para tipos de datos y operaciones cifradas. Por ejemplo, la FHEVM de Zama introduce enteros cifrados (euint8, euint32, etc.), booleanos cifrados (ebool) e incluso arreglos cifrados como tipos de primera clase. Los lenguajes de contratos inteligentes como Solidity se aumentan mediante bibliotecas o nuevos opcodes para que los desarrolladores puedan realizar operaciones aritméticas (add, mul, etc.), lógicas y comparaciones directamente sobre textos cifrados. Por debajo, estas operaciones invocan primitivas FHE (por ejemplo, usando la biblioteca TFHE) para manipular bits cifrados y producir resultados cifrados.

El almacenamiento de estado cifrado es compatible para que las variables del contrato permanezcan cifradas en el estado de la blockchain. El flujo de ejecución es típicamente:

  1. Cifrado del Lado del Cliente: Los usuarios cifran sus entradas localmente usando la clave pública FHE antes de enviar las transacciones. La clave de cifrado es pública (para cifrar y evaluar), mientras que la clave de descifrado permanece secreta. En algunos diseños, cada usuario gestiona su propia clave; en otros, se utiliza una única clave FHE global (discutido a continuación).
  2. Cómputo Homomórfico On-Chain: Los mineros/validadores ejecutan el contrato con opcodes cifrados. Realizan las mismas operaciones homomórficas deterministas sobre los textos cifrados, por lo que se puede alcanzar un consenso sobre el nuevo estado cifrado. Crucialmente, los validadores nunca ven datos en texto plano; solo ven texto cifrado "sin sentido" pero aún pueden procesarlo de manera consistente.
  3. Descifrado (Opcional): Si un resultado necesita ser revelado o utilizado off-chain, una parte autorizada con la clave privada puede descifrar el texto cifrado de salida. De lo contrario, los resultados permanecen cifrados y pueden ser utilizados como entradas para transacciones posteriores (permitiendo cómputos consecutivos sobre un estado cifrado persistente).

Una consideración de diseño importante es la gestión de claves. Un enfoque es el de claves por usuario, donde cada usuario posee su clave secreta y solo ellos pueden descifrar las salidas relevantes para ellos. Esto maximiza la privacidad (nadie más puede descifrar tus datos), pero las operaciones homomórficas no pueden mezclar datos cifrados bajo diferentes claves sin complejos protocolos de claves múltiples. Otro enfoque, utilizado por la FHEVM de Zama, es una clave FHE global: una única clave pública cifra todos los datos del contrato y un conjunto distribuido de validadores posee partes de la clave de descifrado de umbral. Las claves públicas de cifrado y evaluación se publican on-chain, para que cualquiera pueda cifrar datos para la red; la clave privada se divide entre los validadores que pueden descifrar colectivamente si es necesario bajo un esquema de umbral. Para evitar que la colusión de validadores comprometa la privacidad, Zama emplea un protocolo FHE de umbral (basado en su investigación Noah’s Ark) con "inundación de ruido" para hacer seguras las descifraciones parciales. Solo si un quórum suficiente de validadores coopera se puede recuperar un texto plano, por ejemplo, para atender una solicitud de lectura. Sin embargo, en operación normal, ningún nodo individual ve texto plano; los datos permanecen cifrados on-chain en todo momento.

El control de acceso es otro componente crucial. Las implementaciones de FHE-VM incluyen controles detallados para gestionar quién (si es que alguien) puede activar descifrados o acceder a ciertos campos cifrados. Por ejemplo, la fhEVM de Cypher admite Listas de Control de Acceso en textos cifrados, permitiendo a los desarrolladores especificar qué direcciones o contratos pueden interactuar o recifrar ciertos datos. Algunos frameworks admiten el recifrado: la capacidad de transferir un valor cifrado de la clave de un usuario a la de otro sin exponer el texto plano. Esto es útil para cosas como mercados de datos, donde un propietario de datos puede cifrar un conjunto de datos con su clave y, tras la compra, recifrarlo a la clave del comprador, todo on-chain, sin descifrarlo públicamente.

Garantizando la Corrección y la Privacidad

Uno podría preguntarse: si todos los datos están cifrados, ¿cómo hacemos cumplir la corrección de la lógica del contrato? ¿Cómo puede la cadena prevenir operaciones inválidas si no puede "ver" los valores? El FHE por sí solo no proporciona una prueba de corrección: los validadores pueden realizar los pasos homomórficos, pero no pueden saber inherentemente si la entrada cifrada de un usuario fue válida o si se debe tomar una bifurcación condicional, etc., sin descifrar. Las pruebas de conocimiento cero (ZKPs) pueden complementar el FHE para resolver esta brecha. En una FHE-VM, típicamente los usuarios deben proporcionar una prueba ZK que certifique ciertas condiciones del texto plano cuando sea necesario. El diseño de Zama, por ejemplo, utiliza una Prueba ZK de Conocimiento de Texto Plano (ZKPoK) para acompañar cada entrada cifrada. Esto prueba que el usuario conoce el texto plano correspondiente a su texto cifrado y que cumple con los criterios esperados, sin revelar el texto plano en sí. Dichos "textos cifrados certificados" evitan que un usuario malicioso envíe un cifrado mal formado o un valor fuera de rango. De manera similar, para operaciones que requieren una decisión (por ejemplo, asegurar que el saldo de la cuenta ≥ monto del retiro), el usuario puede proporcionar una prueba ZK de que esta condición se cumple en los textos planos antes de que se ejecute la operación cifrada. De esta manera, la cadena no descifra ni ve los valores, pero gana confianza en que las transacciones cifradas siguen las reglas.

Otro enfoque en los rollups FHE es realizar una validación off-chain con ZKPs. Fhenix (un rollup L2 que usa FHE) opta por un modelo optimista donde un componente de red separado llamado Red de Servicio de Umbral puede descifrar o verificar resultados cifrados, y cualquier cómputo incorrecto puede ser desafiado con una prueba de fraude. En general, combinar FHE + ZK o pruebas de fraude asegura que la ejecución cifrada permanezca sin confianza. Los validadores descifran colectivamente solo cuando están autorizados, o verifican pruebas de que cada transición de estado cifrada fue válida sin necesidad de ver el texto plano.

Consideraciones de rendimiento: Las operaciones FHE son computacionalmente pesadas, muchos órdenes de magnitud más lentas que la aritmética normal. Por ejemplo, una simple suma de 64 bits en Ethereum cuesta ~3 gas, mientras que una suma en un entero cifrado de 64 bits (euint64) bajo la FHEVM de Zama cuesta aproximadamente 188,000 gas. Incluso una suma de 8 bits puede costar ~94k gas. Esta enorme sobrecarga significa que una implementación directa en los nodos existentes sería imprácticamente lenta y costosa. Los proyectos de FHE-VM abordan esto con bibliotecas criptográficas optimizadas (como la biblioteca TFHE-rs de Zama para el bootstrapping de compuertas binarias) y modificaciones personalizadas de EVM para el rendimiento. Por ejemplo, el cliente Geth modificado de Cypher agrega nuevos opcodes y optimiza la ejecución de instrucciones homomórficas en C++/ensamblador para minimizar la sobrecarga. Sin embargo, lograr un rendimiento utilizable requiere aceleración. El trabajo en curso incluye el uso de GPUs, FPGAs e incluso chips fotónicos especializados para acelerar los cómputos FHE. Zama informa que su rendimiento FHE mejoró 100 veces desde 2024 y apunta a miles de TPS con aceleración por GPU/FPGA. Servidores coprocesadores FHE dedicados (como el LightLocker Node de Optalysys) pueden conectarse a los nodos validadores para descargar operaciones cifradas al hardware, soportando >100 transferencias ERC-20 cifradas por segundo por nodo. A medida que el hardware y los algoritmos mejoren, la brecha entre el FHE y el cómputo en texto plano se reducirá, permitiendo que los contratos privados se acerquen a velocidades más prácticas.

Compatibilidad: Un objetivo clave de los diseños de FHE-VM es mantener la compatibilidad con los flujos de trabajo de desarrollo existentes. Las implementaciones de fhEVM de Cypher y Zama permiten a los desarrolladores escribir contratos en Solidity con cambios mínimos, utilizando una biblioteca para declarar tipos y operaciones cifradas. El resto de la cadena de herramientas de Ethereum (Remix, Hardhat, etc.) todavía se puede utilizar, ya que las modificaciones subyacentes se encuentran principalmente a nivel de cliente/nodo. Esto reduce la barrera de entrada: los desarrolladores no necesitan ser expertos en criptografía para escribir un contrato inteligente confidencial. Por ejemplo, una simple suma de dos números se puede escribir como euint32 c = a + b; y la FHEVM se encargará de los detalles específicos del cifrado tras bambalinas. Los contratos pueden incluso interoperar con contratos normales; por ejemplo, un contrato cifrado podría generar un resultado descifrado para un contrato estándar si se desea, permitiendo una mezcla de partes privadas y públicas en un ecosistema.

Proyectos FHE-VM Actuales: Varios proyectos son pioneros en este espacio. Zama (una startup de FHE con sede en París) desarrolló el concepto central de FHEVM y las bibliotecas (TFHE-rs y una biblioteca fhevm-solidity). No tienen la intención de lanzar su propia cadena, sino de proporcionar infraestructura a otros. Inco es una blockchain L1 (construida sobre Cosmos SDK con Evmos) que integró la FHEVM de Zama para crear una cadena confidencial modular. Sus redes de prueba (llamadas Gentry y Paillier) muestran transferencias ERC-20 cifradas y otras primitivas DeFi privadas. Fhenix es un rollup optimista de Capa 2 de Ethereum que utiliza FHE para la privacidad. Se decidieron por un enfoque optimista (prueba de fraude) en lugar de un ZK-rollup debido al alto costo de hacer FHE y ZK juntos para cada bloque. Fhenix utiliza la misma biblioteca TFHE-rs (con algunas modificaciones) e introduce una Red de Servicio de Umbral para manejar los descifrados de manera descentralizada. También hay equipos independientes como Fhenix (ahora renombrado) y startups que exploran híbridos de MPC + FHE. Además, Cypher (de Z1 Labs) está construyendo una red de Capa 3 centrada en IA y privacidad, utilizando una fhEVM con características como almacenes secretos y soporte para aprendizaje federado. El ecosistema es incipiente pero está creciendo rápidamente, impulsado por una financiación significativa; por ejemplo, Zama se convirtió en un "unicornio" con más de $130M recaudados para 2025 para avanzar en la tecnología FHE.

En resumen, una FHE-VM permite contratos inteligentes que preservan la privacidad al ejecutar toda la lógica sobre datos cifrados on-chain. Este paradigma garantiza la máxima confidencialidad —nada sensible se expone nunca en las transacciones o el estado— mientras aprovecha el consenso de la blockchain existente para la integridad. El costo es una mayor carga computacional para los validadores y complejidad en la gestión de claves y la integración de pruebas. A continuación, exploramos un paradigma alternativo que descarga el cómputo completamente off-chain y solo utiliza la cadena para la verificación: el coprocesador de conocimiento cero.

Coprocesadores de Conocimiento Cero (Coprocesadores ZK)

Un coprocesador ZK es un nuevo patrón de arquitectura de blockchain donde los cómputos costosos se realizan off-chain, y una prueba de conocimiento cero sucinta de su corrección se verifica on-chain. Esto permite que los contratos inteligentes aprovechen una potencia computacional y datos mucho mayores de lo que permitiría la ejecución on-chain, sin sacrificar la falta de confianza (trustlessness). El término coprocesador se utiliza por analogía con los coprocesadores de hardware (como un coprocesador matemático o una GPU) que manejan tareas especializadas para una CPU. Aquí, la "CPU" de la blockchain (la VM nativa como la EVM) delega ciertas tareas a un sistema de prueba de conocimiento cero que actúa como un coprocesador criptográfico. El coprocesador ZK devuelve un resultado y una prueba de que el resultado se calculó correctamente, que el contrato on-chain puede verificar y luego usar.

Arquitectura y Flujo de Trabajo

En una configuración típica, un desarrollador de dApp identifica partes de la lógica de su aplicación que son demasiado costosas o complejas para la ejecución on-chain (por ejemplo, grandes cómputos sobre datos históricos, algoritmos pesados, inferencia de modelos de ML, etc.). Implementan esas partes como un programa off-chain (en un lenguaje de alto nivel o un DSL de circuito) que puede producir una prueba de conocimiento cero de su ejecución. El componente on-chain es un contrato inteligente verificador que comprueba las pruebas y pone los resultados a disposición del resto del sistema. El flujo se puede resumir en:

  1. Solicitud – El contrato on-chain desencadena una solicitud para que se realice un cierto cómputo off-chain. Esto podría ser iniciado por una transacción de usuario o por un contrato que llama a la interfaz del coprocesador ZK. Por ejemplo, un contrato DeFi podría llamar a “proveInterestRate(currentState)” o un usuario llama a “queryHistoricalData(query)”.
  2. Ejecución y Prueba Off-Chain – Un servicio off-chain (que podría ser una red descentralizada de probadores o un servicio de confianza, dependiendo del diseño) recoge la solicitud. Reúne los datos necesarios (estado on-chain, entradas off-chain, etc.) y ejecuta el cómputo en una Máquina Virtual ZK (ZKVM) o circuito especial. Durante la ejecución, se genera una traza de prueba. Al final, el servicio produce una prueba sucinta (por ejemplo, un SNARK o STARK) que atestigua que “Calcular la función F sobre la entrada X produce la salida Y” y opcionalmente atestigua la integridad de los datos (más sobre esto a continuación).
  3. Verificación On-Chain – La prueba y el resultado se devuelven a la blockchain (a menudo a través de una función de devolución de llamada o callback). El contrato verificador comprueba la validez de la prueba utilizando una verificación criptográfica eficiente (comprobaciones de emparejamiento, etc.). Si es válida, el contrato puede ahora confiar en la salida Y como correcta. El resultado puede almacenarse en el estado, emitirse como un evento o introducirse en la lógica posterior del contrato. Si la prueba es inválida o no se proporciona en un cierto tiempo, la solicitud puede considerarse fallida (y potencialmente se activa alguna lógica de respaldo o de tiempo de espera).

Figura 1: Arquitectura de un Coprocesador ZK (ejemplo de Bonsai de RISC Zero). Off-chain, un programa se ejecuta en una ZKVM con entradas de la llamada al contrato inteligente. Se devuelve una prueba de ejecución on-chain a través de un contrato relay, que invoca una devolución de llamada (callback) con los resultados verificados.

Críticamente, el costo de gas on-chain para la verificación es constante (o crece muy lentamente) independientemente de cuán complejo fue el cómputo off-chain. Verificar una prueba sucinta podría costar del orden de unos cientos de miles de gas (una fracción de un bloque de Ethereum), pero esa prueba podría representar millones de pasos computacionales realizados off-chain. Como bromeó un desarrollador, “¿Quieres probar una firma digital? ~15.¿Quieresprobarunmilloˊndefirmas?Tambieˊn 15. ¿Quieres probar un millón de firmas? También ~15.”. Esta escalabilidad es una gran ventaja: las dApps pueden ofrecer funcionalidades complejas (análisis de big data, modelos financieros elaborados, etc.) sin congestionar la blockchain.

Los componentes principales de un sistema de coprocesador ZK son:

  • Entorno de Generación de Pruebas: Puede ser una ZKVM de propósito general (capaz de ejecutar programas arbitrarios) o circuitos personalizados adaptados a cómputos específicos. Los enfoques varían:

    • Algunos proyectos utilizan circuitos hechos a mano para cada consulta o función soportada (maximizando la eficiencia para esa función).
    • Otros proporcionan un Lenguaje Específico de Dominio (DSL) o un DSL Embebido que los desarrolladores usan para escribir su lógica off-chain, que luego se compila en circuitos (equilibrando la facilidad de uso y el rendimiento).
    • El enfoque más flexible es una zkVM: una máquina virtual (a menudo basada en arquitecturas RISC) donde los programas se pueden escribir en lenguajes estándar (Rust, C, etc.) y probarse automáticamente. Esto sacrifica el rendimiento (simular una CPU en un circuito agrega sobrecarga) por la máxima experiencia del desarrollador.
  • Acceso e Integridad de los Datos: Un desafío único es alimentar el cómputo off-chain con los datos correctos, especialmente si esos datos residen en la blockchain (bloques pasados, estados de contratos, etc.). Una solución ingenua es que el probador lea de un nodo de archivo y confíe en él, pero eso introduce suposiciones de confianza. En cambio, los coprocesadores ZK suelen probar que cualquier dato on-chain utilizado fue auténtico al vincularlo a pruebas de Merkle o compromisos de estado. Por ejemplo, el programa de consulta podría tomar un número de bloque y una prueba de Merkle de una ranura de almacenamiento o transacción, y el circuito verificará esa prueba contra un hash de encabezado de bloque conocido. Existen tres patrones:

    1. Datos en Línea: Poner los datos necesarios on-chain (como entrada al verificador) para que puedan ser verificados directamente. Esto es muy costoso para grandes volúmenes de datos y socava todo el propósito.
    2. Confiar en un Oráculo: Hacer que un servicio de oráculo alimente los datos a la prueba y los certifique. Esto es más simple pero reintroduce la confianza en un tercero.
    3. Probar la Inclusión de Datos vía ZK: Incorporar pruebas de inclusión de datos en el historial de la cadena dentro del propio circuito de conocimiento cero. Esto aprovecha el hecho de que cada encabezado de bloque de Ethereum se compromete con todo el estado anterior (a través de la raíz de estado) y el historial de transacciones. Al verificar las pruebas de Merkle Patricia de los datos dentro del circuito, la prueba de salida asegura al contrato que “este cómputo utilizó datos genuinos de la blockchain del bloque N” sin necesidad de confianza adicional.

    El tercer enfoque es el más trustless y es utilizado por coprocesadores ZK avanzados como Axiom y Xpansion (aumenta el costo de la prueba, pero es preferible por seguridad). Por ejemplo, el sistema de Axiom modela la estructura de bloques de Ethereum, el trie de estado y el trie de transacciones dentro de sus circuitos, por lo que puede probar afirmaciones como “la cuenta X tenía un saldo Y en el bloque N o “una transacción con ciertas propiedades ocurrió en el bloque N”. Aprovecha el hecho de que, dado un hash de bloque reciente de confianza, se puede probar recursivamente la inclusión de datos históricos sin confiar en ninguna parte externa.

  • Contrato Verificador: Este contrato on-chain contiene la clave de verificación y la lógica para aceptar o rechazar pruebas. Para SNARKs como Groth16 o PLONK, el verificador podría hacer algunos emparejamientos de curvas elípticas; para STARKs, podría hacer algunos cómputos de hash. Las optimizaciones de rendimiento como la agregación y la recursión pueden minimizar la carga on-chain. Por ejemplo, Bonsai de RISC Zero utiliza un envoltorio de STARK a SNARK: ejecuta una VM basada en STARK off-chain por velocidad, pero luego genera una pequeña prueba SNARK que atestigua la validez del STARK. Esto reduce el tamaño de la prueba de cientos de kilobytes a unos pocos cientos de bytes, haciendo que la verificación on-chain sea factible y barata. El verificador de Solidity entonces solo comprueba el SNARK (que es una operación de tiempo constante).

En términos de despliegue, los coprocesadores ZK pueden funcionar como redes similares a la capa 2 o como servicios puramente off-chain. Algunos, como Axiom, comenzaron como un servicio especializado para Ethereum (con el respaldo de Paradigm) donde los desarrolladores envían consultas a la red de probadores de Axiom y obtienen pruebas on-chain. El eslogan de Axiom era proporcionar a los contratos de Ethereum “acceso sin confianza a todos los datos on-chain y cómputo expresivo arbitrario sobre ellos”. Actúa efectivamente como un oráculo de consultas donde las respuestas son verificadas por ZKPs en lugar de confianza. Otros, como Bonsai de RISC Zero, ofrecen una plataforma más abierta: cualquier desarrollador puede subir un programa (compilado a una ZKVM compatible con RISC-V) y usar el servicio de pruebas de Bonsai a través de un contrato relay. El patrón de relay, como se ilustra en la Figura 1, implica un contrato que media las solicitudes y respuestas: el contrato de la dApp llama al relay para solicitar una prueba, el servicio off-chain escucha esto (por ejemplo, a través de un evento o una llamada directa), calcula la prueba, y luego el relay invoca una función de devolución de llamada en el contrato de la dApp con el resultado y la prueba. Este modelo asíncrono es necesario porque la prueba puede tardar desde segundos hasta minutos dependiendo de la complejidad. Introduce una latencia (y una suposición de liveness de que el probador responderá), mientras que los cómputos de FHE-VM ocurren sincrónicamente dentro de un bloque. Diseñar la aplicación para manejar este flujo de trabajo asíncrono (posiblemente similar a las respuestas de un Oráculo) es parte del uso de un coprocesador ZK.

Proyectos Notables de Coprocesadores ZK

  • Axiom: Axiom es un coprocesador ZK diseñado para Ethereum, enfocado originalmente en probar consultas de datos on-chain históricos. Utiliza el framework de pruebas Halo2 (un SNARK tipo Plonk) para crear pruebas que incorporan las estructuras criptográficas de Ethereum. En el sistema de Axiom, un desarrollador puede consultar cosas como “¿cuál era el estado del contrato X en el bloque N?” o realizar un cómputo sobre todas las transacciones en un rango. Por debajo, los circuitos de Axiom tuvieron que implementar la lógica de estado/trie de Ethereum, incluso realizando operaciones de curva elíptica y verificación de SNARK dentro del circuito para soportar la recursión. Trail of Bits, en una auditoría, señaló la complejidad de los circuitos Halo2 de Axiom que modelan bloques y estados completos. Después de la auditoría, Axiom generalizó su tecnología en una OpenVM, permitiendo que código Rust arbitrario sea probado con la misma infraestructura basada en Halo2. (Esto refleja la tendencia de pasar de circuitos específicos de dominio a un enfoque de ZKVM más general). El equipo de Axiom demostró consultas ZK que Ethereum nativamente no puede hacer, permitiendo un acceso sin estado a cualquier dato histórico con integridad criptográfica. También han enfatizado la seguridad, detectando y corrigiendo errores de circuitos sub-restringidos y asegurando la solidez. Aunque el producto inicial de Axiom fue cerrado durante su pivote, su enfoque sigue siendo un hito en los coprocesadores ZK.

  • RISC Zero Bonsai: RISC Zero es una ZKVM basada en la arquitectura RISC-V. Su zkVM puede ejecutar programas arbitrarios (escritos en Rust, C++ y otros lenguajes compilados a RISC-V) y producir una prueba STARK de la ejecución. Bonsai es el servicio en la nube de RISC Zero que proporciona esta prueba bajo demanda, actuando como un coprocesador para contratos inteligentes. Para usarlo, un desarrollador escribe un programa (digamos una función que realiza matemáticas complejas o verifica una respuesta de API off-chain), lo sube al servicio Bonsai y despliega un contrato verificador correspondiente. Cuando el contrato necesita ese cómputo, llama al relay de Bonsai que desencadena la generación de la prueba y devuelve el resultado a través de una devolución de llamada. Una aplicación de ejemplo demostrada fue el cómputo de gobernanza off-chain: RISC Zero mostró una DAO usando Bonsai para contar votos y calcular métricas de votación complejas off-chain, y luego publicar una prueba para que el contrato Gobernador on-chain pudiera confiar en el resultado con un costo de gas mínimo. La tecnología de RISC Zero enfatiza que los desarrolladores pueden usar paradigmas de programación familiares —por ejemplo, escribir una función en Rust para calcular algo— y el trabajo pesado de la creación de circuitos es manejado por la zkVM. Sin embargo, las pruebas pueden ser grandes, por lo que, como se señaló anteriormente, implementaron una compresión SNARK para la verificación on-chain. En agosto de 2023, verificaron con éxito pruebas de RISC Zero en la red de prueba Sepolia de Ethereum, con un costo del orden de 300k de gas por prueba. Esto abre la puerta para que las dApps de Ethereum usen Bonsai hoy como una solución de escalado y privacidad. (Bonsai todavía está en alfa, no listo para producción, y utiliza una configuración SNARK temporal sin una ceremonia).

  • Otros: Existen numerosos otros actores e iniciativas de investigación. Expansion/Xpansion (como se menciona en un blog) utiliza un enfoque de DSL embebido, donde los desarrolladores pueden escribir consultas sobre datos on-chain con un lenguaje especializado, y este se encarga internamente de la generación de pruebas. Cairo de StarkWare y zkEVM de Polygon son VMs de ZK-rollup más generales, pero su tecnología podría ser reutilizada para un uso similar a un coprocesador al verificar pruebas dentro de contratos L1. También vemos proyectos en el dominio de ZKML (ZK Machine Learning), que actúan efectivamente como coprocesadores para verificar la inferencia de modelos de ML o los resultados de entrenamiento on-chain. Por ejemplo, una configuración de zkML puede probar que “una inferencia de red neuronal sobre entradas privadas produjo la clasificación X” sin revelar las entradas ni realizar el cómputo on-chain. Estos son casos especiales del concepto de coprocesador aplicado a la IA.

Suposiciones de confianza: Los coprocesadores ZK se basan en la solidez de las pruebas criptográficas. Si el sistema de prueba es seguro (y cualquier configuración de confianza se realiza honestamente), entonces una prueba aceptada garantiza que el cómputo fue correcto. No se necesita confianza adicional en el probador; incluso un probador malicioso no puede convencer al verificador de una afirmación falsa. Sin embargo, existe una suposición de liveness: alguien debe realizar realmente el cómputo off-chain y producir la prueba. En la práctica, esto podría ser una red descentralizada (con incentivos o tarifas para hacer el trabajo) o un único operador de servicio. Si nadie proporciona la prueba, la solicitud on-chain podría quedar sin resolver. Otro aspecto sutil de confianza es la disponibilidad de datos para entradas off-chain que no están en la blockchain. Si el cómputo depende de algunos datos privados o externos, el verificador no puede saber si esos datos se proporcionaron honestamente a menos que se utilicen medidas adicionales (como compromisos de datos o firmas de oráculos). Pero para cómputos de datos puramente on-chain, los mecanismos descritos aseguran una falta de confianza equivalente a la de la propia cadena (Axiom argumentó que sus pruebas ofrecen "seguridad criptográficamente equivalente a Ethereum" para consultas históricas).

Privacidad: Las pruebas de conocimiento cero también soportan inherentemente la privacidad: el probador puede mantener las entradas ocultas mientras prueba afirmaciones sobre ellas. En un contexto de coprocesador, esto significa que una prueba puede permitir que un contrato utilice un resultado que se derivó de datos privados. Por ejemplo, una prueba podría mostrar “la puntuación de crédito del usuario > 700, por lo tanto, aprobar el préstamo” sin revelar la puntuación de crédito real o los datos brutos. El caso de uso de Axiom se centraba más en datos públicamente conocidos (historial de la blockchain), por lo que la privacidad no era el foco allí. Pero la zkVM de RISC Zero podría usarse para probar afirmaciones sobre datos secretos proporcionados por un usuario: los datos permanecen off-chain y solo el resultado necesario va on-chain. Vale la pena señalar que, a diferencia del FHE, una prueba ZK no suele proporcionar confidencialidad continua del estado; es una prueba única. Si un flujo de trabajo necesita mantener un estado secreto a través de transacciones, se podría construir haciendo que el contrato almacene un compromiso con el estado y cada prueba muestre una transición de estado válida del compromiso antiguo al nuevo, con los secretos ocultos. Así es esencialmente como funcionan los zk-rollups para transacciones privadas (como Aztec o Zcash). Por lo tanto, los coprocesadores ZK pueden facilitar máquinas de estado totalmente privadas, pero la implementación no es trivial; a menudo se utilizan para cómputos únicos donde la entrada o la salida (o ambas) pueden ser privadas según sea necesario.

Experiencia del desarrollador: Usar un coprocesador ZK generalmente requiere aprender nuevas herramientas. Escribir circuitos personalizados (opción (1) anterior) es bastante complejo y generalmente solo se hace para propósitos específicos. Opciones de nivel superior como los DSLs o las zkVMs facilitan la vida pero aún agregan sobrecarga: el desarrollador debe escribir y desplegar código off-chain y gestionar la interacción. A diferencia de la FHE-VM, donde el cifrado se maneja principalmente tras bambalinas y el desarrollador escribe código de contrato inteligente normal, aquí el desarrollador necesita particionar su lógica y posiblemente escribir en un lenguaje diferente (Rust, etc.) para la parte off-chain. Sin embargo, iniciativas como los DSLs Noir, Leo, Circom o el enfoque de RISC Zero están mejorando rápidamente la accesibilidad. Por ejemplo, RISC Zero proporciona plantillas e integración con Foundry de tal manera que un desarrollador puede simular su código off-chain localmente (para la corrección) y luego conectarlo sin problemas a las pruebas de Solidity a través de la devolución de llamada de Bonsai. Con el tiempo, podemos esperar frameworks de desarrollo que abstraigan si una pieza de lógica se ejecuta a través de una prueba ZK o on-chain; el compilador o las herramientas podrían decidir en función del costo.

FHE-VM vs Coprocesador ZK: Comparación

Tanto las FHE-VMs como los coprocesadores ZK permiten una forma de “cómputo sobre datos privados con garantía on-chain”, pero difieren fundamentalmente en su arquitectura. La siguiente tabla resume las diferencias clave:

AspectoFHE-VM (Ejecución Cifrada On-Chain)Coprocesador ZK (Prueba Off-Chain)
Dónde ocurre el cómputoDirectamente on-chain (todos los nodos ejecutan operaciones homomórficas sobre textos cifrados).Off-chain (un probador o red ejecuta el programa; solo se verifica una prueba on-chain).
Confidencialidad de los datosCifrado completo: los datos permanecen cifrados en todo momento on-chain; los validadores nunca ven texto plano. Solo los poseedores de las claves de descifrado pueden descifrar las salidas.Conocimiento cero: las entradas privadas del probador nunca se revelan on-chain; la prueba no revela secretos más allá de lo que está en las salidas públicas. Sin embargo, cualquier dato utilizado en el cómputo que deba afectar el estado on-chain debe codificarse en la salida o en un compromiso. Los secretos permanecen off-chain por defecto.
Modelo de confianzaConfianza en la ejecución por consenso y la criptografía: si la mayoría de los validadores sigue el protocolo, la ejecución cifrada es determinista y correcta. No se necesita confianza externa para la corrección del cómputo (todos los nodos lo recalculan). Se debe confiar en la seguridad del esquema FHE (generalmente basado en la dureza de los problemas de retículos) para la privacidad. En algunos diseños, también se confía en que no ocurra una colusión de suficientes validadores para hacer un mal uso de las claves de umbral.Confianza en la seguridad del sistema de prueba (solidez de SNARK/STARK). Si la prueba se verifica, el resultado es correcto con certeza criptográfica. Los probadores off-chain no pueden engañar a las matemáticas. Hay una suposición de liveness sobre los probadores para que realmente hagan el trabajo. Si se utiliza una configuración de confianza (por ejemplo, SRS de SNARK), se debe confiar en que se generó honestamente o usar sistemas transparentes/sin configuración.
Costo on-chain y escalabilidadAlto costo por transacción: Las operaciones homomórficas son extremadamente costosas computacionalmente, y cada nodo debe realizarlas. Los costos de gas son altos (por ejemplo, más de 100k de gas por una sola suma de 8 bits). Los contratos complejos están limitados por lo que cada validador puede calcular en un bloque. El rendimiento es mucho menor que el de los contratos inteligentes normales a menos que se emplee hardware especializado. La escalabilidad se mejora con criptografía más rápida y aceleración por hardware, pero fundamentalmente cada operación aumenta la carga de trabajo de la cadena.Bajo costo de verificación: Verificar una prueba sucinta es eficiente y de tamaño constante, por lo que el gas on-chain es modesto (cientos de miles de gas para cualquier tamaño de cómputo). Esto desacopla la complejidad de los límites de recursos on-chain: los grandes cómputos no tienen un costo on-chain adicional. Por lo tanto, escala en términos de carga on-chain. Off-chain, el tiempo de prueba puede ser significativo (minutos o más para tareas enormes) y podría requerir máquinas potentes, pero esto no ralentiza directamente la blockchain. El rendimiento general puede ser alto siempre que las pruebas se puedan generar a tiempo (potenciales redes de probadores en paralelo).
LatenciaLos resultados están disponibles inmediatamente en la misma transacción/bloque, ya que el cómputo ocurre durante la ejecución. Sin viajes de ida y vuelta adicionales: operación síncrona. Sin embargo, un mayor tiempo de procesamiento de bloques podría aumentar la latencia de la blockchain si las operaciones FHE son lentas.Inherente asíncrono. Típicamente requiere una transacción para solicitar y una transacción posterior (o devolución de llamada) para proporcionar la prueba/resultado. Esto introduce un retraso (posiblemente de segundos a horas dependiendo de la complejidad de la prueba y el hardware de prueba). No es adecuado para la finalidad instantánea de una sola transacción, más bien un modelo de trabajo asíncrono.
Garantías de privacidadFuerte: Todo (entradas, salidas, estado intermedio) puede permanecer cifrado on-chain. Puedes tener un estado cifrado de larga duración que múltiples transacciones actualizan sin revelarlo nunca. Solo las acciones de descifrado autorizadas (si las hay) revelan las salidas, y estas pueden controlarse mediante claves/ACLs. Sin embargo, consideraciones de canal lateral como el uso de gas o los registros de eventos deben gestionarse para que no filtren patrones (los diseños de fhEVM se esfuerzan por una ejecución ajena a los datos con gas constante para las operaciones para evitar fugas).Selectiva: La prueba revela lo que sea que esté en las salidas públicas o sea necesario para verificar (por ejemplo, un compromiso con el estado inicial). Los diseñadores pueden asegurarse de que solo se revele el resultado previsto, y todas las demás entradas permanezcan ocultas con conocimiento cero. Pero a diferencia del FHE, la blockchain típicamente no almacena el estado oculto; la privacidad se logra manteniendo los datos completamente off-chain. Si se necesita un estado privado persistente, el contrato puede almacenar un compromiso criptográfico con él (de modo que las actualizaciones de estado aún revelan un nuevo compromiso cada vez). La privacidad está limitada por lo que eliges probar; tienes flexibilidad para probar, por ejemplo, que se cumplió un umbral sin revelar valores exactos.
Aplicación de la integridadPor diseño, todos los validadores recalculan el siguiente estado homomórficamente, por lo que si un actor malicioso proporciona un resultado de texto cifrado incorrecto, otros detectarán una discrepancia: el consenso falla a menos que todos obtengan el mismo resultado. Por lo tanto, la integridad se aplica mediante la ejecución redundante (como en una blockchain normal, solo que con datos cifrados). A menudo se utilizan pruebas ZK adicionales para hacer cumplir las reglas de negocio (por ejemplo, que un usuario no pudo violar una restricción) porque los validadores no pueden verificar directamente las condiciones del texto plano.La integridad es aplicada por el contrato verificador que comprueba la prueba ZK. Mientras la prueba se verifique, se garantiza que el resultado es consistente con alguna ejecución válida del programa off-chain. No se necesita una suposición de mayoría honesta para la corrección; incluso un solo verificador honesto (el propio código del contrato) es suficiente. El contrato on-chain simplemente rechazará cualquier prueba falsa o faltante (similar a como rechazaría una firma inválida). Una consideración: si el probador aborta o se retrasa, el contrato puede necesitar una lógica de respaldo (o los usuarios pueden necesitar intentarlo de nuevo más tarde), pero no aceptará resultados incorrectos.
Experiencia del desarrolladorPros: Se pueden usar en gran medida lenguajes de contratos inteligentes familiares (Solidity, etc.) con extensiones. La confidencialidad es manejada por la plataforma; los desarrolladores se preocupan principalmente por qué cifrar y quién tiene las claves. La composición de contratos cifrados y normales es posible, manteniendo la componibilidad de DeFi (solo con variables cifradas). Contras: Deben entender las limitaciones de FHE, por ejemplo, no hay saltos condicionales directos sobre datos secretos sin un manejo especial, profundidad de circuito limitada (aunque el bootstrapping en TFHE permite una longitud de cómputo arbitraria a expensas del tiempo). Depurar la lógica cifrada puede ser complicado ya que no se pueden introspeccionar fácilmente los valores en tiempo de ejecución sin la clave. Además, la gestión de claves y los permisos agregan complejidad al diseño del contrato.Pros: Potencialmente se puede usar cualquier lenguaje de programación para la parte off-chain (especialmente con una zkVM). Aprovechar código/bibliotecas existentes en el programa off-chain (con advertencias sobre la compatibilidad con ZK). No se necesita criptografía personalizada por parte del desarrollador si se usa una ZKVM general: escriben código normal y obtienen una prueba. Además, el cómputo pesado puede usar bibliotecas (por ejemplo, código de aprendizaje automático) que nunca se ejecutarían on-chain. Contras: Los desarrolladores deben orquestar la infraestructura off-chain o usar un servicio de prueba. Manejar flujos de trabajo asíncronos e integrarlos con la lógica on-chain requiere más trabajo de diseño (por ejemplo, almacenar un estado pendiente, esperar una devolución de llamada). Escribir circuitos eficientes o código zkVM puede requerir aprender nuevas restricciones (por ejemplo, sin punto flotante, usar punto fijo o primitivas especiales; evitar ramificaciones pesadas que disparan el tiempo de prueba; optimizar para el recuento de restricciones). También existe la carga de lidiar con fallos de prueba, tiempos de espera, etc., que no son preocupaciones en Solidity regular. El ecosistema de herramientas está creciendo, pero es un nuevo paradigma para muchos.

Ambos enfoques están siendo mejorados activamente, e incluso vemos convergencia: como se señaló, las ZKPs se utilizan dentro de las FHE-VMs para ciertas verificaciones, y a la inversa, algunos investigadores proponen usar FHE para mantener privadas las entradas del probador en ZK (para que un probador en la nube no vea tus datos secretos). Es concebible que los sistemas futuros los combinen, por ejemplo, realizando FHE off-chain y luego probando la corrección de eso en la cadena, o usando FHE on-chain pero probando con ZK a los clientes ligeros que las operaciones cifradas se realizaron correctamente. Cada técnica tiene sus fortalezas: la FHE-VM ofrece privacidad continua e interacción en tiempo real a costa de un cómputo pesado, mientras que los coprocesadores ZK ofrecen escalabilidad y flexibilidad a costa de latencia y complejidad.

Casos de Uso e Implicaciones

La llegada de la privacidad programable desbloquea una gran cantidad de nuevas aplicaciones de blockchain en todas las industrias. A continuación, exploramos cómo las FHE-VMs y los coprocesadores ZK (o híbridos) pueden potenciar diversos dominios al permitir contratos inteligentes que preservan la privacidad y una economía de datos segura.

DeFi Confidencial y Finanzas

En las finanzas descentralizadas, la privacidad puede mitigar el front-running, proteger las estrategias de trading y satisfacer el cumplimiento normativo sin sacrificar la transparencia donde sea necesario. El DeFi Confidencial podría permitir a los usuarios interactuar con protocolos sin revelar sus posiciones al mundo.

  • Transacciones Privadas y Saldos Ocultos: Usando FHE, se pueden implementar transferencias de tokens confidenciales (saldos y transacciones ERC-20 cifrados) o pools protegidos en una L1 de blockchain. Ningún observador puede ver cuánto de un token tienes o transferiste, eliminando el riesgo de ataques dirigidos basados en las tenencias. Las pruebas ZK pueden asegurar que los saldos se mantengan sincronizados y que no ocurra un doble gasto (similar a Zcash pero en plataformas de contratos inteligentes). Un ejemplo es un AMM (Creador de Mercado Automatizado) confidencial donde las reservas del pool y las operaciones están cifradas on-chain. Los arbitrajistas o front-runners no pueden explotar el pool porque no pueden observar el deslizamiento de precios hasta después de que la operación se haya liquidado, reduciendo el MEV. Solo después de un cierto retraso o a través de un mecanismo de acceso controlado se podrían revelar algunos datos para auditoría.

  • Subastas y Trading Resistentes al MEV: Los mineros y los bots explotan la transparencia de las transacciones para hacer front-running en las operaciones. Con el cifrado, se podría tener un mempool cifrado o subastas por lotes donde las órdenes se envían en texto cifrado. Solo después de que la subasta se liquida, las operaciones se descifran. Este concepto, a veces llamado Flujo Justo de Órdenes, se puede lograr con descifrado de umbral (múltiples validadores descifran colectivamente el lote) o probando los resultados de la subasta a través de ZK sin revelar las ofertas individuales. Por ejemplo, un coprocesador ZK podría tomar un lote de ofertas selladas off-chain, calcular el precio de liquidación de la subasta y generar solo ese precio y los ganadores con pruebas. Esto preserva la equidad y la privacidad de las ofertas perdedoras.

  • Préstamos y Derivados Confidenciales: En los préstamos DeFi, los usuarios podrían no querer revelar el tamaño de sus préstamos o colateral (puede afectar el sentimiento del mercado o invitar a la explotación). Una FHE-VM puede mantener un libro de préstamos cifrado donde los detalles de cada préstamo están cifrados. La lógica del contrato inteligente aún puede hacer cumplir reglas como las condiciones de liquidación operando sobre factores de salud cifrados. Si el ratio de colateral de un préstamo cae por debajo del umbral, el contrato (con la ayuda de pruebas ZK) puede marcarlo para liquidación sin exponer nunca los valores exactos; podría simplemente producir una bandera de sí/no en texto plano. De manera similar, las posiciones secretas de derivados u opciones podrían gestionarse on-chain, revelando solo métricas de riesgo agregadas. Esto podría prevenir el copy trading y proteger estrategias propietarias, fomentando una mayor participación institucional.

  • Privacidad Conforme a la Normativa: No todos los contextos financieros desean un anonimato total; a veces se necesita una divulgación selectiva para la regulación. Con estas herramientas, podemos lograr una privacidad regulada: por ejemplo, las operaciones son privadas para el público, pero un exchange regulado puede descifrar o recibir pruebas sobre ciertas propiedades. Se podría probar a través de ZK que “esta operación no involucró una dirección en la lista negra y ambas partes están verificadas por KYC” sin revelar las identidades a la cadena. Este equilibrio podría satisfacer las reglas Anti-Lavado de Dinero (AML) mientras se mantienen confidenciales las identidades y posiciones de los usuarios para todos los demás. El FHE podría permitir que un contrato de oficial de cumplimiento on-chain escanee transacciones cifradas en busca de señales de riesgo (con una clave de descifrado accesible solo bajo orden judicial, por ejemplo).

Identidad Digital y Datos Personales

Los sistemas de identidad pueden beneficiarse significativamente de la tecnología de privacidad on-chain. Actualmente, poner credenciales o atributos personales en un registro público es impráctico debido a las leyes de privacidad y la renuencia de los usuarios. Con FHE y ZK, la identidad auto-soberana puede realizarse de una manera que preserve la privacidad:

  • Credenciales de Conocimiento Cero: Usando pruebas ZK (ya comunes en algunos proyectos de identidad), un usuario puede probar afirmaciones como “Soy mayor de 18 años”, “Tengo una licencia de conducir válida” o “Gano más de $50k (para calificación crediticia)” sin revelar ninguna otra información personal. Los coprocesadores ZK pueden mejorar esto manejando verificaciones más complejas off-chain, por ejemplo, probando que la puntuación de crédito de un usuario está por encima de un umbral consultando una base de datos de crédito privada de manera similar a Axiom, y generando solo un sí/no para la blockchain.

  • KYC Confidencial en DeFi: Imagina un protocolo DeFi que por ley debe asegurarse de que los usuarios estén verificados por KYC. Con FHE-VM, las credenciales de un usuario pueden almacenarse cifradas on-chain (o referenciadas a través de DID), y un contrato inteligente puede realizar un cómputo FHE para verificar que la información KYC cumple con los requisitos. Por ejemplo, un contrato podría verificar homomórficamente que el nombre y el SSN en un perfil de usuario cifrado coinciden con una lista de usuarios sancionados (también cifrada), o que el país del usuario no está restringido. El contrato solo obtendría un "aprobado/fallido" cifrado que puede ser descifrado por umbral por los validadores de la red a una bandera booleana. Solo se revela el hecho de que el usuario está permitido o no, preservando la confidencialidad de la PII y alineándose con los principios del GDPR. Esta divulgación selectiva garantiza el cumplimiento y la privacidad.

  • Acceso Basado en Atributos y Divulgación Selectiva: Los usuarios podrían tener un conjunto de credenciales verificables (edad, ciudadanía, habilidades, etc.) como atributos cifrados. Pueden autorizar a ciertas dApps a ejecutar cómputos sobre ellos sin divulgar todo. Por ejemplo, una dApp de reclutamiento descentralizada podría filtrar candidatos realizando búsquedas en currículums cifrados (usando FHE), por ejemplo, contar años de experiencia, verificar una certificación, y solo si se encuentra una coincidencia, contactar al candidato off-chain. Los detalles privados del candidato permanecen cifrados a menos que elijan revelarlos. Las pruebas ZK también pueden permitir a los usuarios probar selectivamente que poseen una combinación de atributos (por ejemplo, mayor de 21 y dentro de un cierto código postal) sin revelar los valores reales.

  • Verificación de Identidad Multipartita: A veces, la identidad de un usuario necesita ser verificada por múltiples partes (digamos, una verificación de antecedentes por la empresa A, una verificación de crédito por la empresa B). Con herramientas homomórficas y ZK, cada verificador podría contribuir con una puntuación o aprobación cifrada, y un contrato inteligente puede agregarlas a una decisión final sin exponer las contribuciones individuales. Por ejemplo, tres agencias proporcionan bits de "aprobado/fallido" cifrados, y el contrato emite una aprobación si las tres son aprobadas; el usuario o la parte que confía solo ve el resultado final, no qué agencia específica podría haberlos reprobado, preservando la privacidad del registro del usuario en cada agencia. Esto puede reducir el sesgo y el estigma asociados con, por ejemplo, una verificación fallida que revela un problema específico.

Salud y Compartición de Datos Sensibles

Los datos de salud son altamente sensibles y regulados, sin embargo, combinar datos de múltiples fuentes puede desbloquear un valor enorme (para investigación, seguros, medicina personalizada). La blockchain podría proporcionar una capa de confianza para el intercambio de datos si se resuelve la privacidad. Los contratos inteligentes confidenciales podrían permitir nuevos ecosistemas de datos de salud:

  • Intercambio Seguro de Datos Médicos: Los pacientes podrían almacenar referencias a sus registros médicos on-chain en forma cifrada. Un contrato habilitado para FHE podría permitir a una institución de investigación ejecutar análisis sobre una cohorte de datos de pacientes sin descifrarlos. Por ejemplo, un contrato podría calcular la eficacia promedio de un medicamento a través de los resultados cifrados de los pacientes. Solo los resultados estadísticos agregados salen descifrados (y quizás solo si se incluye un número mínimo de pacientes, para evitar la reidentificación). Los pacientes podrían recibir micropagos por contribuir con sus datos cifrados a la investigación, sabiendo que su privacidad se preserva porque incluso la blockchain y los investigadores solo ven texto cifrado o pruebas agregadas. Esto fomenta un mercado de datos para la salud que respeta la privacidad.

  • Procesamiento de Reclamaciones de Seguros que Preserva la Privacidad: El procesamiento de reclamaciones de seguros de salud podría automatizarse a través de contratos inteligentes que verifican condiciones sobre datos médicos sin exponer los datos a la aseguradora. Una reclamación podría incluir un código de diagnóstico cifrado y un costo de tratamiento cifrado; el contrato, usando FHE, verifica las reglas de la póliza (por ejemplo, cobertura, deducible) sobre esos datos cifrados. Podría generar una aprobación y un monto de pago sin revelar nunca el diagnóstico real a la blockchain de la aseguradora (solo el paciente y el médico tenían la clave). Las pruebas ZK podrían usarse para demostrar que los datos del paciente provinieron de los registros de un hospital certificado (usando algo como Axiom para verificar la firma de un hospital o la inclusión de un registro) sin revelar el registro en sí. Esto garantiza la privacidad del paciente mientras previene el fraude.

  • Cómputo de Datos Genómicos y Personales: Los datos genómicos son extremadamente sensibles (son literalmente el plano de ADN de una persona). Sin embargo, analizar genomas puede proporcionar valiosos conocimientos sobre la salud. Las empresas podrían usar FHE-VM para realizar cómputos sobre genomas cifrados subidos por los usuarios. Por ejemplo, un contrato inteligente podría ejecutar un modelo de riesgo gen-ambiente sobre datos genómicos cifrados y datos ambientales cifrados (quizás de wearables), generando una puntuación de riesgo que solo el usuario puede descifrar. La lógica (quizás un algoritmo de puntuación de riesgo poligénico) está codificada en el contrato y se ejecuta homomórficamente, por lo que los datos genómicos nunca aparecen en texto plano. De esta manera, los usuarios obtienen conocimientos sin dar a las empresas datos de ADN brutos, mitigando tanto las preocupaciones de privacidad como de propiedad de los datos.

  • Epidemiología y Salud Pública: Durante situaciones como pandemias, compartir datos es vital para modelar la propagación de enfermedades, pero las leyes de privacidad pueden obstaculizar el intercambio de datos. Los coprocesadores ZK podrían permitir a las autoridades de salud pública enviar consultas como “¿Cuántas personas en la región X dieron positivo en las últimas 24h?” a una red de datos de hospitales a través de pruebas. Cada hospital mantiene los registros de pruebas de los pacientes off-chain pero puede probar al contrato de la autoridad el recuento de positivos sin revelar quiénes son. De manera similar, el rastreo de contactos podría hacerse haciendo coincidir rastros de ubicación cifrados: los contratos pueden calcular intersecciones de historiales de ubicación cifrados de pacientes para identificar puntos calientes, generando solo las ubicaciones de los puntos calientes (y quizás una lista cifrada de identificaciones afectadas que solo el departamento de salud puede descifrar). Los rastros de ubicación brutos de los individuos permanecen privados.

Mercados de Datos y Colaboración

La capacidad de computar sobre datos sin revelarlos abre nuevos modelos de negocio en torno al intercambio de datos. Las entidades pueden colaborar en cómputos sabiendo que sus datos propietarios no serán expuestos:

  • Mercados de Datos Seguros: Los vendedores pueden poner datos a disposición en forma cifrada en un mercado de blockchain. Los compradores pueden pagar para ejecutar análisis específicos o modelos de aprendizaje automático sobre el conjunto de datos cifrado a través de un contrato inteligente, obteniendo ya sea el modelo entrenado o resultados agregados. Los datos brutos del vendedor nunca se revelan al comprador ni al público; el comprador podría recibir solo un modelo (que aún podría filtrar algo de información en los pesos, pero técnicas como la privacidad diferencial o el control de la granularidad de la salida pueden mitigar esto). Las pruebas ZK pueden asegurar al comprador que el cómputo se realizó correctamente sobre el conjunto de datos prometido (por ejemplo, el vendedor no puede hacer trampa ejecutando el modelo sobre datos ficticios porque la prueba lo vincula al conjunto de datos cifrado comprometido). Este escenario fomenta el intercambio de datos: por ejemplo, una empresa podría monetizar los datos de comportamiento del usuario permitiendo que algoritmos aprobados se ejecuten sobre ellos bajo cifrado, sin entregar los datos en sí.

  • Aprendizaje Federado e IA Descentralizada: En el aprendizaje automático descentralizado, múltiples partes (por ejemplo, diferentes empresas o dispositivos) quieren entrenar conjuntamente un modelo con sus datos combinados sin compartir datos entre sí. Las FHE-VMs sobresalen aquí: pueden habilitar el aprendizaje federado donde las actualizaciones del modelo de cada parte se agregan homomórficamente por un contrato. Debido a que las actualizaciones están cifradas, ningún participante aprende las contribuciones de los demás. El contrato podría incluso realizar partes del bucle de entrenamiento (como los pasos de descenso de gradiente) on-chain bajo cifrado, produciendo un modelo actualizado que solo las partes autorizadas pueden descifrar. ZK puede complementar esto probando que la actualización de cada parte se calculó siguiendo el algoritmo de entrenamiento (evitando que un participante malicioso envenene el modelo). Esto significa que se puede entrenar un modelo global con total auditabilidad on-chain, pero los datos de entrenamiento de cada contribuyente permanecen privados. Los casos de uso incluyen el entrenamiento conjunto de modelos de detección de fraude entre bancos o la mejora de asistentes de IA utilizando datos de muchos usuarios sin centralizar los datos brutos.

  • Análisis Inter-Organizacional: Considera dos empresas que quieren encontrar su intersección de clientes para una campaña de asociación sin exponer sus listas completas de clientes entre sí. Podrían cifrar cada una sus listas de ID de clientes y subir un compromiso. Un contrato habilitado para FHE puede calcular la intersección en los conjuntos cifrados (usando técnicas como la intersección de conjuntos privados a través de FHE). El resultado podría ser una lista cifrada de IDs de clientes comunes que solo un tercero de confianza mutua (o los propios clientes, a través de algún mecanismo) puede descifrar. Alternativamente, un enfoque ZK: una parte prueba a la otra en conocimiento cero que “tenemos N clientes en común y aquí hay un cifrado de esos IDs” con una prueba de que el cifrado corresponde efectivamente a las entradas comunes. De esta manera, pueden proceder con una campaña para esos N clientes sin intercambiar nunca sus listas completas en texto plano. Escenarios similares: calcular métricas de la cadena de suministro entre competidores sin revelar detalles de proveedores individuales, o bancos que cotejan información crediticia sin compartir datos completos de clientes.

  • Cómputo Seguro Multipartito (MPC) en Blockchain: FHE y ZK esencialmente traen conceptos de MPC on-chain. La lógica de negocio compleja que abarca múltiples organizaciones puede codificarse en un contrato inteligente de tal manera que las entradas de cada organización se compartan en secreto o se cifren. El contrato (como facilitador de MPC) produce salidas como divisiones de ganancias, cálculos de costos o evaluaciones de riesgo conjuntas en las que todos pueden confiar. Por ejemplo, supongamos que varias compañías de energía quieren liquidar un mercado de comercio de energía. Podrían alimentar sus ofertas y demandas cifradas en una subasta de contrato inteligente; el contrato calcula los precios de liquidación y las asignaciones sobre las ofertas cifradas, y genera la asignación y el costo de cada compañía solo para esa compañía (a través de cifrado a su clave pública). Ninguna compañía ve las ofertas de las demás, protegiendo la información competitiva, pero el resultado de la subasta es justo y verificable. Esta combinación de transparencia de blockchain y privacidad de MPC podría revolucionar los consorcios y las alianzas empresariales que actualmente dependen de terceros de confianza.

Aprendizaje Automático Descentralizado (ZKML y FHE-ML)

Llevar el aprendizaje automático a las blockchains de una manera verificable y privada es una frontera emergente:

  • Inferencia de ML Verificable: Usando pruebas ZK, se puede probar que “un modelo de aprendizaje automático f, cuando se le da la entrada x, produce la salida y” sin revelar ni x (si son datos privados) ni el funcionamiento interno de f (si los pesos del modelo son propietarios). Esto es crucial para los servicios de IA en blockchain, por ejemplo, un oráculo de IA descentralizado que proporciona predicciones o clasificaciones. Un coprocesador ZK puede ejecutar el modelo off-chain (ya que los modelos pueden ser grandes y costosos de evaluar) y publicar una prueba del resultado. Por ejemplo, un oráculo podría probar la afirmación “La imagen satelital proporcionada muestra al menos un 50% de cobertura arbórea” para respaldar un contrato de créditos de carbono, sin revelar la imagen satelital o posiblemente incluso el modelo. Esto se conoce como ZKML y hay proyectos trabajando en la optimización de redes neuronales amigables con los circuitos. Asegura la integridad de las salidas de IA utilizadas en los contratos inteligentes (sin trampas ni salidas arbitrarias) y puede preservar la confidencialidad de los datos de entrada y los parámetros del modelo.

  • Entrenamiento con Privacidad y Auditabilidad: Entrenar un modelo de ML es aún más intensivo en cómputo, pero si se logra, permitiría mercados de modelos basados en blockchain. Múltiples proveedores de datos podrían contribuir al entrenamiento de un modelo bajo FHE para que el algoritmo de entrenamiento se ejecute sobre datos cifrados. El resultado podría ser un modelo cifrado que solo el comprador puede descifrar. A lo largo del entrenamiento, se podrían suministrar pruebas ZK periódicamente para probar que el entrenamiento seguía el protocolo (evitando que un entrenador malicioso inserte una puerta trasera, por ejemplo). Si bien el entrenamiento de ML completamente on-chain está lejos dados los costos, un enfoque híbrido podría usar cómputo off-chain con pruebas ZK para partes críticas. Se podría imaginar una competencia descentralizada tipo Kaggle donde los participantes entrenan modelos en conjuntos de datos privados y envían pruebas ZK de la precisión del modelo en datos de prueba cifrados para determinar un ganador, todo sin revelar los conjuntos de datos ni los datos de prueba.

  • IA Personalizada y Propiedad de los Datos: Con estas tecnologías, los usuarios podrían retener la propiedad de sus datos personales y aun así beneficiarse de la IA. Por ejemplo, el dispositivo móvil de un usuario podría usar FHE para cifrar sus datos de uso y enviarlos a un contrato de análisis que calcula un modelo de IA personalizado (como un modelo de recomendación) solo para ellos. El modelo está cifrado y solo el dispositivo del usuario puede descifrarlo y usarlo localmente. La plataforma (quizás una red social) nunca ve los datos brutos ni el modelo, pero el usuario obtiene el beneficio de la IA. Si la plataforma quiere conocimientos agregados, podría solicitar pruebas ZK de ciertos patrones agregados del contrato sin acceder a los datos individuales.

Áreas Adicionales

  • Juegos: Los juegos on-chain a menudo tienen dificultades para ocultar información secreta (por ejemplo, manos de cartas ocultas, niebla de guerra en juegos de estrategia). FHE puede habilitar juegos de estado oculto donde la lógica del juego se ejecuta sobre un estado cifrado. Por ejemplo, un contrato de juego de póker podría barajar y repartir cartas cifradas; los jugadores obtienen descifrados de sus propias cartas, pero el contrato y los demás solo ven texto cifrado. La lógica de apuestas puede usar pruebas ZK para asegurar que un jugador no está mintiendo sobre una acción (o para revelar la mano ganadora al final de una manera verificablemente justa). De manera similar, las semillas aleatorias para la acuñación de NFT o los resultados de los juegos pueden generarse y probarse como justas sin exponer la semilla (evitando la manipulación). Esto puede mejorar enormemente los juegos de blockchain, permitiéndoles soportar la misma dinámica que los juegos tradicionales.

  • Votación y Gobernanza: Las DAOs podrían usar tecnología de privacidad para votaciones secretas on-chain, eliminando la compra de votos y la presión. La FHE-VM podría contar los votos que se emiten en forma cifrada, y solo los totales finales se descifran. Las pruebas ZK pueden asegurar que cada voto fue válido (provino de un votante elegible, que no ha votado dos veces) sin revelar quién votó por qué. Esto proporciona verificabilidad (todos pueden verificar las pruebas y el recuento) mientras se mantienen secretos los votos individuales, lo cual es crucial para una gobernanza imparcial.

  • Cadena de Suministro Segura e IoT: En las cadenas de suministro, los socios podrían querer compartir pruebas de ciertas propiedades (origen, métricas de calidad) sin exponer todos los detalles a los competidores. Por ejemplo, un sensor de IoT en un envío de alimentos podría enviar continuamente datos de temperatura cifrados a una blockchain. Un contrato podría usar FHE para verificar si la temperatura se mantuvo en un rango seguro durante todo el tránsito. Si se excedió un umbral, puede activar una alerta o una penalización, pero no tiene que revelar todo el registro de temperatura públicamente, quizás solo una prueba o un agregado como “temperatura del percentil 90”. Esto genera confianza en la automatización de la cadena de suministro mientras se respeta la confidencialidad de los datos del proceso.

Cada uno de estos casos de uso aprovecha la capacidad central: computar o verificar datos sin revelar los datos. Esta capacidad puede cambiar fundamentalmente la forma en que manejamos la información sensible en los sistemas descentralizados. Reduce el compromiso entre la transparencia y la privacidad que ha limitado la adopción de la blockchain en áreas que tratan con datos privados.

Conclusión

La tecnología blockchain está entrando en una nueva era de privacidad programable, donde la confidencialidad de los datos y la funcionalidad de los contratos inteligentes van de la mano. Los paradigmas de FHE-VM y coprocesadores ZK, aunque técnicamente distintos, ambos se esfuerzan por expandir el alcance de las aplicaciones de blockchain al desacoplar lo que podemos computar de lo que debemos revelar.

Las Máquinas Virtuales de Cifrado Totalmente Homomórfico mantienen los cómputos on-chain y cifrados, preservando la descentralización y la componibilidad, pero exigiendo avances en eficiencia. Los coprocesadores de Conocimiento Cero trasladan el trabajo pesado off-chain, permitiendo un cómputo virtualmente ilimitado bajo garantías criptográficas, y ya están demostrando su valía en el escalado y la mejora de Ethereum. La elección entre ellos (y sus híbridos) dependerá del caso de uso: si se necesita una interacción en tiempo real con un estado privado, un enfoque FHE podría ser más adecuado; si se requiere un cómputo extremadamente complejo o la integración con código existente, un coprocesador ZK podría ser el camino a seguir. En muchos casos, son complementarios; de hecho, vemos pruebas ZK reforzando la integridad de FHE, y FHE potencialmente ayudando a ZK al manejar datos privados para los probadores.

Para los desarrolladores, estas tecnologías introducirán nuevos patrones de diseño. Pensaremos en términos de variables cifradas y verificación de pruebas como elementos de primera clase en la arquitectura de las dApps. Las herramientas están evolucionando rápidamente: lenguajes de alto nivel y SDKs están abstrayendo los detalles criptográficos (por ejemplo, las bibliotecas de Zama que hacen que los tipos FHE sean tan fáciles como los tipos nativos, o las plantillas de RISC Zero para solicitudes de prueba). En unos pocos años, escribir un contrato inteligente confidencial podría sentirse casi tan sencillo como escribir uno regular, solo que con la privacidad "incorporada" por defecto.

Las implicaciones para la economía de datos son profundas. Los individuos y las empresas estarán más dispuestos a poner datos o lógica on-chain cuando puedan controlar su visibilidad. Esto puede desbloquear colaboraciones inter-organizacionales, nuevos productos financieros y modelos de IA que antes eran inviables debido a preocupaciones de privacidad. Los reguladores también pueden llegar a adoptar estas técnicas, ya que permiten verificaciones de cumplimiento y auditorías a través de medios criptográficos (por ejemplo, probar que los impuestos se pagan correctamente on-chain sin exponer todas las transacciones).

Todavía estamos en los primeros días: los prototipos actuales de FHE-VM tienen límites de rendimiento, y las pruebas ZK, aunque mucho más rápidas que antes, todavía pueden ser un cuello de botella para tareas extremadamente complejas. Pero la investigación continua y los esfuerzos de ingeniería (incluido el hardware especializado, como lo demuestran empresas como Optalysys que impulsan la aceleración óptica de FHE) están erosionando rápidamente estas barreras. La financiación que fluye hacia este espacio (por ejemplo, el estatus de unicornio de Zama, la inversión de Paradigm en Axiom) subraya una fuerte creencia de que las características de privacidad serán tan fundamentales para la Web3 como lo fue la transparencia para la Web1/2.

En conclusión, la privacidad programable a través de FHE-VMs y coprocesadores ZK anuncia una nueva clase de dApps que son sin confianza, descentralizadas y confidenciales. Desde operaciones DeFi que no revelan detalles, hasta investigaciones de salud que protegen los datos de los pacientes, pasando por modelos de aprendizaje automático entrenados en todo el mundo sin exponer datos brutos, las posibilidades son vastas. A medida que estas tecnologías maduren, las plataformas de blockchain ya no forzarán el compromiso entre utilidad y privacidad, permitiendo una adopción más amplia en industrias que requieren confidencialidad. El futuro de la Web3 es uno donde los usuarios y las organizaciones pueden transaccionar y computar con confianza datos sensibles on-chain, sabiendo que la blockchain verificará la integridad mientras mantiene sus secretos a salvo.

Fuentes: La información en este informe se extrae de la documentación técnica y blogs de investigación recientes de proyectos líderes en este espacio, incluyendo la documentación de FHEVM de Cypher y Zama, análisis detallados de Trail of Bits sobre los circuitos de Axiom, guías para desarrolladores y publicaciones de blog de RISC Zero, así como artículos de la industria que destacan casos de uso de la tecnología de blockchain confidencial. Estas fuentes y más han sido citadas a lo largo del texto para proporcionar lecturas adicionales y evidencia para las arquitecturas y aplicaciones descritas.

Plume Network y los Activos del Mundo Real (RWA) en Web3

· 94 min de lectura

Plume Network: Visión General y Propuesta de Valor

Plume Network es una plataforma blockchain diseñada específicamente para Activos del Mundo Real (RWA). Es una cadena pública, compatible con Ethereum, diseñada para tokenizar una amplia gama de activos financieros del mundo real – desde crédito privado y bienes raíces hasta créditos de carbono e incluso coleccionables – y hacerlos tan utilizables como los activos cripto nativos. En otras palabras, Plume no solo pone activos en la cadena; permite a los usuarios mantener y utilizar activos reales tokenizados en las finanzas descentralizadas (DeFi), habilitando actividades cripto familiares como staking, préstamos, endeudamiento, intercambios y trading especulativo sobre activos que se originan en las finanzas tradicionales.

La propuesta de valor central de Plume es unir TradFi y DeFi al convertir activos tradicionalmente ilíquidos o inaccesibles en tokens programables y líquidos. Al integrar activos de grado institucional (por ejemplo, fondos de crédito privado, ETFs, materias primas) con la infraestructura DeFi, Plume tiene como objetivo hacer que las inversiones de alta calidad – que antes estaban limitadas a grandes instituciones o mercados específicos – sean sin permisos, componibles y a un clic de distancia para los usuarios de cripto. Esto abre la puerta para que los participantes de cripto obtengan un "rendimiento real" respaldado por flujos de efectivo estables del mundo real (como intereses de préstamos, ingresos por alquiler, rendimientos de bonos, etc.) en lugar de depender de recompensas de tokens inflacionarias. La misión de Plume es impulsar las "Finanzas de RWA (RWAfi)", creando un sistema financiero transparente y abierto donde cualquiera pueda acceder a activos como crédito privado, deuda inmobiliaria o materias primas on-chain, y usarlos libremente de formas novedosas.

En resumen, Plume Network sirve como un "hogar on-chain para los activos del mundo real", ofreciendo un ecosistema completo que transforma los activos off-chain en herramientas financieras accesibles a nivel mundial con una verdadera utilidad cripto-nativa. Los usuarios pueden hacer staking de stablecoins para obtener rendimientos de los principales gestores de fondos (Apollo, BlackRock, Blackstone, etc.), realizar bucles y apalancar tokens respaldados por RWA como colateral, y comerciar con RWAs tan fácilmente como con tokens ERC-20. Al hacerlo, Plume se destaca como una plataforma que se esfuerza por hacer que los activos alternativos sean más líquidos y programables, atrayendo nuevo capital y oportunidades de inversión a Web3 sin sacrificar la transparencia o la experiencia del usuario.

Tecnología y Arquitectura

Plume Network está implementada como una blockchain compatible con EVM con una arquitectura modular de Capa 2. Por debajo, Plume opera de manera similar a un rollup de Ethereum (comparable a la tecnología de Arbitrum), utilizando Ethereum para la disponibilidad de datos y la seguridad. Cada transacción en Plume es eventualmente publicada en lotes en Ethereum, lo que significa que los usuarios pagan una pequeña tarifa adicional para cubrir el costo de publicar calldata en Ethereum. Este diseño aprovecha la robusta seguridad de Ethereum mientras permite que Plume tenga su propio entorno de ejecución de alto rendimiento. Plume ejecuta un secuenciador que agrega transacciones y las confirma en Ethereum periódicamente, lo que le da a la cadena una ejecución más rápida y tarifas más bajas para los casos de uso de RWA, pero anclada a Ethereum para la confianza y la finalidad.

Debido a que Plume es compatible con EVM, los desarrolladores pueden desplegar contratos inteligentes de Solidity en Plume tal como lo harían en Ethereum, casi sin cambios. La cadena admite los métodos RPC estándar de Ethereum y las operaciones de Solidity, con solo diferencias menores (por ejemplo, la semántica del número de bloque y la marca de tiempo de Plume reflejan las convenciones de Arbitrum debido al diseño de Capa 2). En la práctica, esto significa que Plume puede integrar fácilmente protocolos DeFi existentes y herramientas de desarrollo. La documentación de Plume señala que se admite la mensajería entre cadenas entre Ethereum (la cadena "madre") y Plume (la L2), lo que permite que los activos y los datos se muevan entre las cadenas según sea necesario.

Notablemente, Plume se describe a sí misma como una "blockchain modular" optimizada para las finanzas de RWA. El enfoque modular es evidente en su arquitectura: tiene componentes dedicados para puentear activos (llamado Arc para traer cualquier cosa on-chain), para el enrutamiento de rendimiento omnichain (SkyLink) a través de múltiples blockchains, y para las fuentes de datos on-chain (Nexus, una "autopista de datos on-chain"). Esto sugiere que Plume está construyendo un sistema interconectado donde los tokens de activos del mundo real en Plume pueden interactuar con la liquidez en otras cadenas y donde los datos off-chain (como valoraciones de activos, tasas de interés, etc.) se introducen de manera fiable en la cadena. La infraestructura de Plume también incluye una billetera personalizada llamada Plume Passport (la "Billetera RWAfi") que probablemente maneja las verificaciones de identidad/AML necesarias para el cumplimiento de RWA, y una stablecoin nativa (pUSD) para transaccionar en el ecosistema.

Es importante destacar que la iteración actual de Plume a menudo se denomina una cadena de Capa 2 o rollup – está construida sobre Ethereum por seguridad. Sin embargo, el equipo ha insinuado planes ambiciosos para evolucionar aún más la tecnología. El CTO de Plume señaló que comenzaron como un rollup L2 modular pero ahora están avanzando "hacia abajo en la pila" hacia una arquitectura de Capa 1 totalmente soberana, optimizando una nueva cadena desde cero con alto rendimiento, características de privacidad "comparables a los bancos suizos" y un novedoso modelo de seguridad criptoeconómica para asegurar el próximo billón de dólares on-chain. Aunque los detalles son escasos, esto sugiere que con el tiempo Plume podría hacer la transición a una cadena más independiente o incorporar características avanzadas como FHE (Cifrado Totalmente Homomórfico) o pruebas zk (la mención de zkTLS y privacidad) para cumplir con los requisitos institucionales. Por ahora, sin embargo, la mainnet de Plume aprovecha la seguridad y el entorno EVM de Ethereum para incorporar rápidamente activos y usuarios, proporcionando una experiencia DeFi familiar pero mejorada para los RWAs.

Tokenómica e Incentivos

**PLUME (PLUME)eseltokendeutilidadnativodelaPlumeNetwork.EltokenPLUME)** es el token de utilidad nativo de la Plume Network. El token PLUME se utiliza para impulsar las transacciones, la gobernanza y la seguridad de la red en Plume. Como token de gas, PLUMEesnecesarioparapagarlastarifasdetransaccioˊnenlacadenaPlume(similaracoˊmoETHeselgasenEthereum).Estosignificaquetodaslasoperacionestrading,staking,desplieguedecontratosconsumenPLUME es necesario para pagar las tarifas de transacción en la cadena Plume (similar a cómo ETH es el gas en Ethereum). Esto significa que todas las operaciones – trading, staking, despliegue de contratos – consumen PLUME para las tarifas. Más allá del gas, $PLUME tiene varios roles de utilidad e incentivo:

  • Gobernanza: Los poseedores de $PLUME pueden participar en decisiones de gobernanza, presumiblemente votando sobre parámetros del protocolo, actualizaciones o decisiones de incorporación de activos.
  • Staking/Seguridad: El token se puede poner en staking, lo que probablemente respalda las operaciones de los validadores o secuenciadores de la red. Los stakers ayudan a asegurar la cadena y, a cambio, obtienen recompensas de staking en $PLUME. (Incluso como un rollup, Plume puede usar un mecanismo de prueba de participación para su secuenciador o para la eventual descentralización de la producción de bloques).
  • Rendimiento Real y utilidad DeFi: La documentación de Plume menciona que los usuarios pueden usar PLUMEendAppspara"desbloquearrendimientoreal".EstosugierequemantenerohacerstakingdePLUME en dApps para "desbloquear rendimiento real". Esto sugiere que mantener o hacer staking de PLUME podría conferir mayores rendimientos en ciertas granjas de rendimiento de RWA o acceso a oportunidades exclusivas en el ecosistema.
  • Incentivos del Ecosistema: $PLUME también se utiliza para recompensar la participación de la comunidad – por ejemplo, los usuarios pueden ganar tokens a través de misiones comunitarias, programas de referidos, participación en la testnet (como el programa para desarrolladores "Take Flight" o los NFTs "Goons" de la testnet). Este diseño de incentivos está destinado a impulsar los efectos de red distribuyendo tokens a aquellos que usan y hacen crecer activamente la plataforma.

Suministro y Distribución de Tokens: Plume tiene un suministro total fijo de 10 mil millones de tokens $PLUME. En el Evento de Generación de Tokens (lanzamiento de la mainnet), el suministro circulante inicial es el 20% del total (es decir, 2 mil millones de tokens). La asignación está fuertemente ponderada hacia el desarrollo de la comunidad y el ecosistema:

  • 59% para Comunidad, Ecosistema y Fundación – esta gran parte está reservada para subvenciones, incentivos de liquidez, recompensas comunitarias y un fondo de la fundación para apoyar el crecimiento a largo plazo del ecosistema. Esto asegura que la mayoría de los tokens estén disponibles para impulsar el uso (y potencialmente señala un compromiso con la descentralización a lo largo del tiempo).
  • 21% para Primeros Inversores – estos tokens se asignan a inversores estratégicos y socios que financiaron el desarrollo de Plume. (Como veremos, Plume recaudó capital de prominentes fondos de cripto; esta asignación probablemente se libera con el tiempo según los acuerdos con los inversores).
  • 20% para Colaboradores Principales (Equipo) – asignado al equipo fundador y a los desarrolladores principales que impulsan Plume. Esta porción incentiva al equipo y los alinea con el éxito de la red, generalmente liberándose durante un período de varios años.

Además de $PLUME, el ecosistema de Plume incluye una stablecoin llamada Plume USD (pUSD). pUSD está diseñada como la stablecoin del ecosistema RWAfi para Plume. Sirve como unidad de cuenta y principal moneda de comercio/colateral dentro de las aplicaciones DeFi de Plume. De manera única, pUSD está totalmente respaldada 1:1 por USDC – efectivamente un USDC envuelto para la red Plume. Esta elección de diseño (envolver USDC) se hizo para reducir la fricción para las instituciones tradicionales: si una organización ya se siente cómoda manteniendo y acuñando USDC, puede acuñar y usar pUSD en Plume sin problemas bajo los mismos marcos. pUSD se acuña y canjea de forma nativa tanto en Ethereum como en Plume, lo que significa que los usuarios o instituciones pueden depositar USDC en Ethereum y recibir pUSD en Plume, o viceversa. Al vincular pUSD 1:1 a USDC (y en última instancia a las reservas de USD), Plume asegura que su stablecoin permanezca totalmente colateralizada y líquida, lo cual es crítico para las transacciones de RWA (donde se requiere previsibilidad y estabilidad del medio de intercambio). En la práctica, pUSD proporciona una capa de liquidez estable común para todas las aplicaciones de RWA en Plume – ya sea comprando bonos tokenizados, invirtiendo en bóvedas de rendimiento de RWA o comerciando activos en un DEX, pUSD es la stablecoin que sustenta el intercambio de valor.

En general, la tokenómica de Plume tiene como objetivo equilibrar la utilidad de la red con los incentivos de crecimiento. $PLUME asegura que la red sea autosostenible (a través de tarifas y seguridad de staking) y gobernada por la comunidad, mientras que grandes asignaciones a fondos del ecosistema y airdrops ayudan a impulsar la adopción temprana. Mientras tanto, pUSD ancla el ecosistema financiero en un activo estable y confiable, facilitando la entrada de capital tradicional a Plume y que los usuarios de DeFi midan los rendimientos de las inversiones del mundo real.

Equipo Fundador e Inversores

Plume Network fue fundada en 2022 por un trío de emprendedores con experiencia en cripto y finanzas: Chris Yin (CEO), Eugene Shen (CTO) y Teddy Pornprinya (CBO). Chris Yin es descrito como el líder visionario de producto del equipo, impulsando la estrategia de la plataforma y el liderazgo de pensamiento en el espacio de RWA. Eugene Shen lidera el desarrollo técnico como CTO (habiendo trabajado previamente en arquitecturas de blockchain modulares, dada su nota sobre "personalizar geth" y construir desde cero). Teddy Pornprinya, como Director de Negocios, encabeza las asociaciones, el desarrollo de negocios y el marketing – fue fundamental para incorporar docenas de proyectos al ecosistema de Plume desde el principio. Juntos, los fundadores identificaron la brecha en el mercado para una cadena optimizada para RWA y dejaron sus roles anteriores para construir Plume, lanzando oficialmente el proyecto aproximadamente un año después de su concepción.

Plume ha atraído un respaldo significativo tanto de VCs cripto-nativos como de gigantes de las finanzas tradicionales, lo que indica una fuerte confianza en su visión:

  • En mayo de 2023, Plume recaudó una ronda semilla de $10 millones liderada por Haun Ventures (el fondo de la ex socia de a16z, Katie Haun). Otros participantes en la ronda semilla incluyeron a Galaxy Digital, Superscrypt (el brazo cripto de Temasek), A Capital, SV Angel, Portal Ventures y Reciprocal Ventures. Esta diversa base de inversores le dio a Plume un fuerte comienzo, combinando experiencia en cripto y conexiones institucionales.

  • A finales de 2024, Plume aseguró una financiación de Serie A de $20 millones para acelerar su desarrollo. Esta ronda fue respaldada por inversores de primer nivel como Brevan Howard Digital, Haun Ventures (regresando), Galaxy y Faction VC. La inclusión de Brevan Howard, uno de los fondos de cobertura más grandes del mundo con un brazo cripto dedicado, es especialmente notable y subrayó el creciente interés de Wall Street en los RWAs en la blockchain.

  • En abril de 2025, Apollo Global Management – uno de los gestores de activos alternativos más grandes del mundo – realizó una inversión estratégica en Plume. La inversión de Apollo fue una cantidad de siete cifras (USD) destinada a ayudar a Plume a escalar su infraestructura y traer más productos financieros tradicionales on-chain. La participación de Apollo es una fuerte validación del enfoque de Plume: Christine Moy, Jefa de Activos Digitales de Apollo, dijo que su inversión "subraya el enfoque de Apollo en tecnologías que amplían el acceso a productos de calidad institucional... Plume representa un nuevo tipo de infraestructura centrada en la utilidad de los activos digitales, la participación de los inversores y las soluciones financieras de próxima generación". En otras palabras, Apollo ve a Plume como una infraestructura clave para hacer que los mercados privados sean más líquidos y accesibles a través de la blockchain.

  • Otro inversor estratégico es YZi Labs, anteriormente Binance Labs. A principios de 2025, YZi (el brazo de riesgo de Binance renombrado) anunció también una inversión estratégica en Plume Network. YZi Labs destacó a Plume como una "blockchain de Capa 2 de vanguardia diseñada para escalar activos del mundo real", y su apoyo señala la confianza en que Plume puede unir TradFi y DeFi a gran escala. (Vale la pena señalar que el cambio de marca de Binance Labs a YZi Labs indica la continuidad de sus inversiones en proyectos de infraestructura central como Plume).

  • Los patrocinadores de Plume también incluyen instituciones fintech y cripto tradicionales a través de asociaciones (detalladas a continuación) – por ejemplo, Mercado Bitcoin (la plataforma de activos digitales más grande de América Latina) y Anchorage Digital (un custodio de cripto regulado) son socios del ecosistema, alineándose efectivamente con el éxito de Plume. Además, Grayscale Investments – el gestor de activos digitales más grande del mundo – ha tomado nota: en abril de 2025, Grayscale agregó oficialmente $PLUME a su lista de activos "Bajo Consideración" para futuros productos de inversión. Estar en el radar de Grayscale significa que Plume podría ser incluido potencialmente en fideicomisos o ETFs de cripto institucionales, un importante reconocimiento de legitimidad para un proyecto relativamente nuevo.

En resumen, la financiación y el apoyo de Plume provienen de una lista de los principales inversores: VCs de cripto de primer nivel (Haun, Galaxy, a16z a través del respaldo de GFI a Goldfinch, etc.), fondos de cobertura y actores de TradFi (Brevan Howard, Apollo), y brazos de riesgo corporativos (Binance/YZi). Esta mezcla de patrocinadores aporta no solo capital, sino también orientación estratégica, experiencia regulatoria y conexiones con originadores de activos del mundo real. También ha proporcionado a Plume una financiación considerable (al menos $30M+ entre la ronda semilla y la Serie A) para construir su blockchain especializada e incorporar activos. El fuerte respaldo sirve como un voto de confianza de que Plume está posicionada como una plataforma líder en el sector de RWA de rápido crecimiento.

Socios del Ecosistema e Integraciones

Plume ha sido muy activa en la creación de asociaciones de ecosistema tanto en el ámbito cripto como en las finanzas tradicionales, reuniendo una amplia red de integraciones incluso antes (e inmediatamente después) del lanzamiento de la mainnet. Estos socios proporcionan los activos, la infraestructura y la distribución que hacen funcional el ecosistema RWA de Plume:

  • Nest Protocol (Nest Credit): Una plataforma de rendimiento de RWA que opera en Plume, permitiendo a los usuarios depositar stablecoins en bóvedas y recibir tokens que generan rendimiento respaldados por activos del mundo real. Nest es esencialmente una interfaz DeFi para los rendimientos de RWA, ofreciendo productos como Bonos del Tesoro de EE. UU. tokenizados, crédito privado, derechos minerales, etc., pero abstrayendo la complejidad para que "se sientan como cripto". Los usuarios intercambian USDC (o pUSD) por tokens emitidos por Nest que están totalmente respaldados por activos regulados y auditados en poder de custodios. Nest trabaja en estrecha colaboración con Plume – un testimonio de Anil Sood de Anemoy (un socio) destaca que "asociarse con Plume acelera nuestra misión de llevar RWAs de grado institucional a cada inversor... Esta colaboración es un modelo para el futuro de la innovación en RWA.". En la práctica, Nest es el mercado de rendimiento nativo de Plume (a veces llamado "Nest Yield" o plataforma de staking de RWA), y muchas de las grandes asociaciones de Plume se canalizan hacia las bóvedas de Nest.

  • Mercado Bitcoin (MB): El mayor exchange de activos digitales de América Latina (con sede en Brasil) se ha asociado con Plume para tokenizar aproximadamente $40 millones de activos del mundo real brasileños. Esta iniciativa, anunciada en febrero de 2025, implica que MB utilice la blockchain de Plume para emitir tokens que representan valores respaldados por activos, carteras de crédito al consumo, deuda corporativa y cuentas por cobrar brasileñas. El objetivo es conectar a los inversores globales con oportunidades de rendimiento en la economía de Brasil – efectivamente abriendo los mercados de crédito brasileños a los inversores on-chain de todo el mundo a través de Plume. Estos tokens de RWA brasileños estarán disponibles desde el primer día de la mainnet de Plume en la plataforma Nest, proporcionando rendimientos estables on-chain respaldados por préstamos a pequeñas empresas y créditos por cobrar brasileños. Esta asociación es notable porque le da a Plume un alcance geográfico (LATAM) y una cartera de activos de mercados emergentes, mostrando cómo Plume puede servir como un centro que conecta a los originadores de activos regionales con la liquidez global.

  • Superstate: Superstate es una startup fintech fundada por Robert Leshner (ex fundador de Compound), enfocada en llevar productos de fondos del Tesoro de EE. UU. regulados on-chain. En 2024, Superstate lanzó un fondo tokenizado del Tesoro de EE. UU. (aprobado como un fondo mutuo de la Ley de 1940) dirigido a usuarios de cripto. Plume fue elegida por Superstate para potenciar su expansión multi-cadena. En la práctica, esto significa que el fondo de bonos del Tesoro tokenizados de Superstate (que ofrece un rendimiento estable de los bonos del gobierno de EE. UU.) está disponible en Plume, donde puede integrarse en el ecosistema DeFi de Plume. El propio Leshner dijo: "al expandirnos a Plume – la cadena RWAfi única – podemos demostrar cómo la infraestructura diseñada específicamente puede permitir nuevos y excelentes casos de uso para activos tokenizados. Estamos emocionados de construir sobre Plume.". Esto indica que Superstate desplegará sus tokens de fondo (por ejemplo, quizás una participación on-chain de un fondo de Bonos del Tesoro) en Plume, permitiendo a los usuarios de Plume mantenerlos o usarlos en DeFi (quizás como colateral para préstamos, o en bóvedas de Nest para rendimiento automático). Es una fuerte validación de que la cadena de Plume es vista como un hogar preferido para tokens de activos regulados como los Bonos del Tesoro.

  • Ondo Finance: Ondo es un conocido proyecto DeFi que giró hacia el espacio de RWA ofreciendo bonos tokenizados y productos de rendimiento (notablemente, el token OUSG de Ondo, que representa acciones en un fondo de Bonos del Tesoro de EE. UU. a corto plazo, y USDY, que representa un producto de depósito en USD que genera intereses). Ondo figura entre los socios del ecosistema de Plume, lo que implica una colaboración donde los tokens que generan rendimiento de Ondo (como OUSG, USDY) pueden usarse en Plume. De hecho, los productos de Ondo se alinean estrechamente con los objetivos de Plume: Ondo estableció vehículos legales (SPVs) para garantizar el cumplimiento, y su token OUSG está respaldado por el fondo del mercado monetario tokenizado de BlackRock (BUIDL), proporcionando un ~4.5% de APY de los Bonos del Tesoro. Al integrar a Ondo, Plume gana activos RWA de primer nivel como los Bonos del Tesoro de EE. UU. on-chain. De hecho, a finales de 2024, los productos RWA de Ondo tenían un valor de mercado de alrededor de $600+ millones, por lo que llevarlos a Plume agrega un TVL significativo. Esta sinergia probablemente permite a los usuarios de Plume intercambiar por los tokens de Ondo o incluirlos en las bóvedas de Nest para estrategias compuestas.

  • Centrifuge: Centrifuge es un pionero en la tokenización de RWA (operando su propia parachain de Polkadot para pools de RWA). El sitio de Plume lista a Centrifuge como socio, sugiriendo colaboración o integración. Esto podría significar que los pools de activos de Centrifuge (financiamiento comercial, préstamos puente de bienes raíces, etc.) podrían ser accesibles desde Plume, o que Centrifuge usará la infraestructura de Plume para la distribución. Por ejemplo, el rendimiento omnichain SkyLink de Plume podría enrutar la liquidez de Plume a los pools de Centrifuge en Polkadot, o Centrifuge podría tokenizar ciertos activos directamente en Plume para una mayor componibilidad DeFi. Dado que Centrifuge lidera la categoría de crédito privado RWA con ~$409M de TVL en sus pools, su participación en el ecosistema de Plume es significativa. Indica un movimiento a nivel de industria hacia la interoperabilidad entre plataformas de RWA, con Plume actuando como una capa unificadora para la liquidez de RWA a través de las cadenas.

  • Credbull: Credbull es una plataforma de fondos de crédito privado que se asoció con Plume para lanzar un gran fondo de crédito tokenizado. Según CoinDesk, Credbull está lanzando un fondo de crédito privado de hasta 500MenPlume,ofreciendounaltorendimientofijoalosinversoresonchain.Estoprobablementeimplicaempaquetarcreˊditoprivado(preˊstamosaempresasmedianasuotrosactivosdecreˊdito)enunvehıˊculodondelosposeedoresdestablecoinsonchainpuedeninvertirparaobtenerunrendimientofijo.Laimportanciaesdoble:(1)Agregaunaenormecarteradeactivosderendimiento( quinientosmillonesdedoˊlares)alareddePlume,y(2)ejemplificacoˊmoPlumeestaˊatrayendoagestoresdeactivosrealesparaoriginarproductosensucadena.Combinadoconotrosactivosencartera,Plumedijoqueplaneabatokenizaralrededorde500M en Plume, ofreciendo un alto rendimiento fijo** a los inversores on-chain. Esto probablemente implica empaquetar crédito privado (préstamos a empresas medianas u otros activos de crédito) en un vehículo donde los poseedores de stablecoins on-chain pueden invertir para obtener un rendimiento fijo. La importancia es doble: (1) Agrega una enorme cartera de activos de rendimiento (~quinientos millones de dólares) a la red de Plume, y (2) ejemplifica cómo Plume está atrayendo a gestores de activos reales para originar productos en su cadena. Combinado con otros activos en cartera, Plume dijo que planeaba tokenizar **alrededor de 1.25 mil millones en RWAs para finales de 2024, incluyendo el fondo de Credbull, más 300Mdeactivosdeenergıˊarenovable(granjassolaresatraveˊsdePluralEnergy), 300M de activos de energía renovable (granjas solares a través de Plural Energy), ~120M de cuentas por cobrar de atención médica (facturas respaldadas por Medicaid), e incluso derechos minerales de petróleo y gas. Esta gran cartera muestra que en su lanzamiento, Plume no está vacía – viene con activos tangibles listos para funcionar.

  • Goldfinch: Goldfinch es un protocolo de crédito descentralizado que proporcionaba préstamos subcolateralizados a prestamistas fintech a nivel mundial. En 2023, Goldfinch giró hacia "Goldfinch Prime", dirigido a inversores acreditados e institucionales ofreciendo acceso on-chain a los principales fondos de crédito privado. Plume y Goldfinch anunciaron una asociación estratégica para llevar las ofertas de Goldfinch Prime a la plataforma Nest de Plume, uniendo efectivamente los acuerdos de crédito institucional de Goldfinch con la base de usuarios de Plume. A través de esta asociación, los inversores institucionales en Plume pueden hacer staking de stablecoins en fondos gestionados por Apollo, Golub Capital, Aries, Stellus y otros gestores de crédito privado líderes a través de la integración de Goldfinch. La ambición es masiva: colectivamente estos gestores representan más de $1 billón en activos, y la asociación tiene como objetivo hacer que porciones de eso estén disponibles on-chain. En términos prácticos, un usuario en Plume podría invertir en un pool diversificado que obtiene rendimiento de cientos de préstamos del mundo real hechos por estos fondos de crédito, todo tokenizado a través de Goldfinch Prime. Esto no solo mejora la diversidad de activos de Plume, sino que también subraya la credibilidad de Plume para asociarse con plataformas de RWA de primer nivel.

  • Socios de Infraestructura (Custodia y Conectividad): Plume también ha integrado a actores clave de la infraestructura. Anchorage Digital, un banco custodio de cripto regulado, es un socio – la participación de Anchorage probablemente significa que los usuarios institucionales pueden custodiar sus activos tokenizados o $PLUME de forma segura en una solución de custodia a nivel bancario (imprescindible para grandes capitales). Paxos es otro socio listado, lo que podría estar relacionado con la infraestructura de stablecoins (Paxos emite la stablecoin USDP y también proporciona servicios de custodia y corretaje – posiblemente Paxos podría estar salvaguardando las reservas de pUSD o facilitando las carteras de tokenización de activos). LayerZero también se menciona, lo que indica que Plume utiliza el protocolo de interoperabilidad de LayerZero para la mensajería entre cadenas. Esto permitiría que los activos en Plume se muevan a otras cadenas (y viceversa) de una manera con confianza minimizada, complementando el puente rollup de Plume.

  • Otras Integraciones DeFi: La página del ecosistema de Plume cita más de 180 protocolos, incluyendo especialistas en RWA y proyectos DeFi convencionales. Por ejemplo, nombres como Nucleus Yield (una plataforma para rendimientos tokenizados), y posiblemente proveedores de KYC on-chain o soluciones de identidad, son parte de la mezcla. Para el momento de la mainnet, Plume tenía más de 200 protocolos integrados en su entorno de testnet – lo que significa que muchas dApps existentes (DEXs, mercados monetarios, etc.) se han desplegado o están listas para desplegarse en Plume. Esto asegura que una vez que los activos del mundo real son tokenizados, tienen utilidad inmediata: por ejemplo, un flujo de ingresos de una granja solar tokenizada podría ser negociado en un exchange de libro de órdenes, o usado como colateral para un préstamo, o incluido en un índice – porque las piezas "lego de dinero" de DeFi (DEXs, plataformas de préstamos, protocolos de gestión de activos) están disponibles en la cadena desde el principio.

En resumen, la estrategia de ecosistema de Plume ha sido agresiva y completa: asegurar asociaciones ancla para activos (por ejemplo, fondos de Apollo, BlackRock a través de Superstate/Ondo, crédito privado a través de Goldfinch y Credbull, activos de mercados emergentes a través de Mercado Bitcoin), asegurar que la infraestructura y el cumplimiento estén en su lugar (custodia de Anchorage, Paxos, herramientas de identidad/AML), y portar los primitivos DeFi para permitir un florecimiento de mercados secundarios y apalancamiento. El resultado es que Plume entra en 2025 como potencialmente la red de RWA más interconectada en Web3 – un centro donde varios protocolos de RWA e instituciones del mundo real se conectan. Este efecto de "red de redes" podría impulsar un valor total bloqueado y una actividad de usuario significativos, como indican las métricas tempranas (la testnet de Plume vio 18+ millones de billeteras únicas y 280+ millones de transacciones en un corto período, en gran parte debido a campañas de incentivos y la amplitud de proyectos probando las aguas).

Hoja de Ruta y Hitos de Desarrollo

El desarrollo de Plume ha avanzado a un ritmo rápido, con un enfoque por fases para escalar los activos del mundo real on-chain:

  • Testnet y Crecimiento de la Comunidad (2023): Plume lanzó su testnet incentivada (nombre en clave "Miles") a mediados-finales de 2023. La campaña de la testnet fue extremadamente exitosa en atraer usuarios – se crearon más de 18 millones de direcciones de billetera de testnet, ejecutando más de 280 millones de transacciones. Esto probablemente fue impulsado por "misiones" de la testnet y una campaña de airdrop (la Temporada 1 del airdrop de Plume fue reclamada por los primeros usuarios). La testnet también incorporó más de 200 protocolos y vio la acuñación de 1 millón de NFTs ("Goons"), lo que indica un vibrante ecosistema de prueba. Esta masiva testnet fue un hito que demostró la escalabilidad técnica de Plume y generó expectación (y una gran comunidad: Plume ahora cuenta con ~1M de seguidores en Twitter y cientos de miles en Discord/Telegram).

  • Lanzamiento de la Mainnet (Q1 2025): Plume apuntó a finales de 2024 o principios de 2025 para el lanzamiento de la mainnet. De hecho, para febrero de 2025, socios como Mercado Bitcoin anunciaron que sus activos tokenizados se lanzarían "desde el primer día del lanzamiento de la mainnet de Plume.". Esto implica que la mainnet de Plume se lanzó o estaba programada para lanzarse alrededor de febrero de 2025. El lanzamiento de la mainnet es un hito crucial, llevando las lecciones de la testnet a producción junto con la lista inicial de activos reales (~$1B+ en valor) listos para ser tokenizados. El lanzamiento probablemente incluyó la liberación de los productos principales de Plume: la Cadena Plume (mainnet), Arc para la incorporación de activos, la stablecoin pUSD y la billetera Plume Passport, así como las dApps DeFi iniciales (DEXs, mercados monetarios) desplegadas por los socios.

  • Incorporación de Activos por Fases: Plume ha indicado una estrategia de "incorporación por fases" para los activos para garantizar un entorno seguro y líquido. En las primeras fases, los activos más simples o de menor riesgo (como stablecoins totalmente respaldadas, bonos tokenizados) vienen primero, junto con una participación controlada (quizás instituciones en lista blanca) para construir confianza y liquidez. Cada fase luego desbloquea más casos de uso y clases de activos a medida que el ecosistema se demuestra a sí mismo. Por ejemplo, la Fase 1 podría centrarse en Bonos del Tesoro on-chain y tokens de fondos de crédito privado (activos relativamente estables y generadores de rendimiento). Fases posteriores podrían traer activos más esotéricos o de mayor rendimiento como flujos de ingresos de energía renovable, tokens de capital inmobiliario, o incluso activos exóticos (la documentación menciona divertidamente "GPUs, uranio, derechos minerales, granjas de durián" como posibles activos on-chain eventuales). La hoja de ruta de Plume, por lo tanto, expande el menú de activos con el tiempo, en paralelo con el desarrollo de la profundidad de mercado y la gestión de riesgos necesarios on-chain.

  • Escalado y Descentralización: Después de la mainnet, un objetivo de desarrollo clave es descentralizar las operaciones de la cadena Plume. Actualmente, Plume tiene un modelo de secuenciador (probablemente operado por el equipo o unos pocos nodos). Con el tiempo, planean introducir un conjunto robusto de validadores/secuenciadores donde los stakers de $PLUME ayuden a asegurar la red, y posiblemente incluso hacer la transición a un consenso totalmente independiente. La nota del fundador sobre la construcción de una L1 optimizada con un nuevo modelo criptoeconómico insinúa que Plume podría implementar un novedoso modelo de Prueba de Participación o de seguridad híbrido para proteger los RWAs de alto valor on-chain. Los hitos en esta categoría incluirían abrir más partes del stack, ejecutar una testnet incentivada para operadores de nodos e implementar pruebas de fraude o pruebas zk (si se va más allá de un rollup optimista).

  • Actualizaciones de Funcionalidades: La hoja de ruta de Plume también incluye la adición de características avanzadas demandadas por las instituciones. Esto podría implicar:

    • Mejoras de privacidad: por ejemplo, integrar pruebas de conocimiento cero para transacciones confidenciales o identidad, de modo que los detalles financieros sensibles de los RWAs (como información del prestatario o datos de flujo de efectivo) puedan mantenerse privados en un libro mayor público. La mención de FHE y zkTLS sugiere investigación para permitir el manejo de activos privado pero verificable.
    • Cumplimiento e Identidad: Plume ya tiene módulos de detección de AML y cumplimiento, pero el trabajo futuro refinará la identidad on-chain (quizás la integración de DID en Plume Passport) para que los tokens de RWA puedan hacer cumplir restricciones de transferencia o solo ser mantenidos por inversores elegibles cuando sea necesario.
    • Interoperabilidad: Más integraciones con protocolos entre cadenas (expandiendo sobre LayerZero) y puentes para que la liquidez de RWA de Plume pueda fluir sin problemas hacia ecosistemas importantes como la mainnet de Ethereum, Capas 2 e incluso otras app-chains. El producto de rendimiento omnichain SkyLink es probablemente parte de esto, permitiendo a los usuarios en otras cadenas acceder a los rendimientos de los pools de RWA de Plume.
  • Objetivos de Crecimiento: El liderazgo de Plume ha declarado públicamente objetivos como **"tokenizar 3milmillones+enactivosparaelQ4de2024"yeventualmentemuchomaˊs.Mientrasque3 mil millones+ en activos para el Q4 de 2024" y eventualmente mucho más**. Mientras que 1.25B era la cartera a corto plazo en el lanzamiento, el _viaje hacia los 3BenRWAstokenizadosesunhitoexplıˊcito.Amaˊslargoplazo,dadoslosbillonesenactivosinstitucionalespotencialmentetokenizables,Plumemediraˊeleˊxitoencuaˊntovalordelmundorealtraeonchain.OtrameˊtricaeselTVLylaadopcioˊndeusuarios:paraabrilde2025,elmercadodetokenizacioˊndeRWAsuperoˊlos3B_ en RWAs tokenizados es un hito explícito. A más largo plazo, dados los billones en activos institucionales potencialmente tokenizables, Plume medirá el éxito en cuánto valor del mundo real trae on-chain. Otra métrica es el **TVL y la adopción de usuarios**: para abril de 2025, el mercado de tokenización de RWA superó los 20B en TVL en general, y Plume aspira a capturar una parte significativa de eso. Si sus asociaciones maduran (por ejemplo, si incluso el 5% de esa cartera de $1 billón de Goldfinch llega on-chain), el TVL de Plume podría crecer exponencialmente.

  • Hitos Recientes: Para la primavera de 2025, Plume tenía varios hitos notables:

    • La inversión de Apollo (abr 2025) – que no solo trajo financiación sino también la oportunidad de trabajar con la cartera de Apollo (Apollo gestiona $600B+ incluyendo crédito, bienes raíces y activos de capital privado que eventualmente podrían ser tokenizados).
    • Consideración de Grayscale (abr 2025) – ser agregado a la lista de vigilancia de Grayscale es un hito en reconocimiento, potencialmente allanando el camino para un producto de inversión de Plume para instituciones.
    • Liderazgo en el Mercado de RWA: El equipo de Plume publica frecuentemente los "Plumeberg" Newsletters señalando las tendencias del mercado de RWA. En uno, celebraron que los protocolos de RWA superaran los $10B de TVL y destacaron el papel clave de Plume en la narrativa. Han posicionado a Plume como infraestructura central a medida que el sector crece, lo que sugiere un hito de convertirse en una plataforma de referencia en la conversación sobre RWA.

En esencia, la hoja de ruta de Plume se trata de escalar hacia arriba y hacia afuera: escalar hacia arriba en términos de activos (de cientos de millones a miles de millones tokenizados), y escalar hacia afuera en términos de características (privacidad, cumplimiento, descentralización) e integraciones (conectando con más activos y usuarios a nivel mundial). Cada incorporación exitosa de activos (ya sea un acuerdo de crédito brasileño o un tramo de un fondo de Apollo) es un hito de desarrollo para probar el modelo. Si Plume puede mantener el impulso, los próximos hitos podrían incluir a grandes instituciones financieras lanzando productos directamente en Plume (por ejemplo, un banco emitiendo un bono en Plume), o entidades gubernamentales usando Plume para subastas de activos públicos – todo parte de la visión a más largo plazo de Plume como un mercado global on-chain para las finanzas del mundo real.

Métricas y Tracción

Aunque todavía es temprano, la tracción de Plume Network se puede medir por una combinación de métricas de la testnet, la cartera de asociaciones y el crecimiento general de los RWA on-chain:

  • Adopción de la Testnet: La testnet incentivada de Plume (2023) vio una participación extraordinaria. Se registraron 18 millones+ de direcciones únicas y 280 millones de transacciones – cifras que rivalizan o superan a muchas mainnets. Esto fue impulsado por una comunidad entusiasta atraída por los incentivos de airdrop de Plume y el atractivo de los RWAs. Demuestra un fuerte interés minorista en la plataforma (aunque muchos pueden haber sido especuladores buscando recompensas, no obstante, sembró una gran base de usuarios). Además, más de 200 protocolos DeFi desplegaron contratos en la testnet, señalando un amplio interés de los desarrolladores. Esto efectivamente preparó a Plume con una gran comunidad de usuarios y desarrolladores incluso antes del lanzamiento.

  • Tamaño de la Comunidad: Plume construyó rápidamente un seguimiento social de millones (por ejemplo, 1M de seguidores en X/Twitter, 450k en Discord, etc.). Marcan a los miembros de su comunidad como "Goons" – se acuñaron más de 1 millón de NFTs "Goon" como parte de los logros de la testnet. Tal crecimiento gamificado refleja una de las construcciones de comunidad más rápidas en la memoria reciente de Web3, lo que indica que la narrativa de los activos del mundo real resuena con una amplia audiencia en cripto.

  • Ecosistema y Cartera de TVL: En el lanzamiento de la mainnet, Plume proyectó tener más de $1 mil millones en activos del mundo real tokenizados o disponibles desde el primer día. En una declaración, el cofundador Chris Yin destacó el acceso propietario a activos de alto rendimiento y de propiedad privada que están llegando "exclusivamente" a Plume. De hecho, los activos específicos alineados incluían:

    • $500M de un fondo de crédito privado de Credbull,
    • $300M en granjas de energía solar (Plural Energy),
    • $120M en atención médica (cuentas por cobrar de Medicaid),
    • más derechos minerales y otros activos esotéricos. Estos suman ~1B,yYindeclaroˊelobjetivodealcanzar1B, y Yin declaró el objetivo de alcanzar **3B tokenizados para finales de 2024**. Tales cifras, si se realizan, colocarían a Plume entre las principales cadenas por TVL de RWA. En comparación, el TVL on-chain de todo el sector de RWA era de aproximadamente 20Benabrilde2025,porloque20B en abril de 2025, por lo que 3B en una plataforma sería una parte muy significativa.
  • TVL / Uso Actual: Dado que el lanzamiento de la mainnet es reciente, las cifras concretas de TVL en Plume aún no se informan públicamente como en DeFiLlama. Sin embargo, sabemos que varios proyectos integrados traen su propio TVL:

    • Los productos de Ondo (OUSG, etc.) tenían $623M en valor de mercado a principios de 2024 – parte de eso ahora puede residir o estar reflejado en Plume.
    • Los activos tokenizados a través de Mercado Bitcoin (Brasil) agregan una cartera de $40M.
    • El pool de Goldfinch Prime podría atraer grandes depósitos (los pools heredados de Goldfinch originaron ~$100M+ de préstamos; Prime podría escalar más alto con instituciones).
    • Si las bóvedas de Nest agregan múltiples rendimientos, eso podría acumular rápidamente un TVL de nueve cifras en Plume a medida que los poseedores de stablecoins buscan rendimientos del 5-10% de los RWAs. Como métrica cualitativa, la demanda de rendimientos de RWA ha sido alta incluso en mercados bajistas – por ejemplo, los fondos del Tesoro tokenizados como los de Ondo vieron cientos de millones en pocos meses. Plume, concentrando muchas de estas ofertas, podría ver un rápido aumento en el TVL a medida que los usuarios de DeFi rotan hacia rendimientos más "reales".
  • Transacciones y Actividad: Podríamos anticipar un número de transacciones on-chain relativamente menor en Plume en comparación con, digamos, una cadena de juegos, porque las transacciones de RWA son de mayor valor pero menos frecuentes (por ejemplo, mover millones en un token de bono vs. muchas micro-transacciones). Dicho esto, si el comercio secundario aumenta (en un exchange de libro de órdenes o un AMM en Plume), podríamos ver una actividad constante. La presencia de 280M de transacciones de prueba sugiere que Plume puede manejar un alto rendimiento si es necesario. Con las bajas tarifas de Plume (diseñadas para ser más baratas que Ethereum) y la componibilidad, fomenta estrategias más complejas (como el bucle de colateral, estrategias de rendimiento automatizadas por contratos inteligentes) que podrían impulsar las interacciones.

  • Impacto en el Mundo Real: Otra "métrica" es la participación tradicional. La asociación de Plume con Apollo y otros significa que los AuM (Activos bajo Gestión) institucionales conectados a Plume están en las decenas de miles de millones (solo contando los fondos involucrados de Apollo, el fondo BUIDL de BlackRock, etc.). Aunque no todo ese valor está on-chain, incluso una pequeña asignación de cada uno podría aumentar rápidamente los activos on-chain de Plume. Por ejemplo, el fondo BUIDL de BlackRock (mercado monetario tokenizado) alcanzó 1BdeAUMenunan~o.ElfondomonetariogubernamentalonchaindeFranklinTempletonalcanzoˊlos1B de AUM en un año. El fondo monetario gubernamental on-chain de Franklin Templeton alcanzó los 368M. Si fondos similares se lanzan en Plume o los existentes se conectan, esas cifras reflejan la escala potencial.

  • Métricas de Seguridad/Cumplimiento: Vale la pena señalar que Plume se jacta de ser totalmente on-chain 24/7, sin permisos pero cumpliendo con las normativas. Una medida de éxito será cero incidentes de seguridad o impagos en las cohortes iniciales de tokens de RWA. Métricas como los rendimientos de pago entregados a los usuarios (por ejemplo, X cantidad de intereses pagados a través de contratos inteligentes de Plume desde activos reales) construirán credibilidad. El diseño de Plume incluye auditoría en tiempo real y verificación on-chain del colateral de los activos (algunos socios proporcionan informes de transparencia diarios, como lo hace Ondo para USDY). Con el tiempo, los pagos de rendimiento consistentes y verificados y quizás las calificaciones crediticias on-chain podrían convertirse en métricas clave a observar.

En resumen, los indicadores tempranos muestran un fuerte interés y una cartera robusta para Plume. Las cifras de la testnet demuestran la tracción de la comunidad cripto, y las asociaciones delinean un camino hacia un TVL y uso on-chain significativos. A medida que Plume transita a un estado estable, seguiremos métricas como cuántos tipos de activos están activos, cuánto rendimiento se distribuye y cuántos usuarios activos (especialmente institucionales) participan en la plataforma. Dado que toda la categoría de RWA está creciendo rápidamente (más de $22.4B de TVL a mayo de 2025, con una tasa de crecimiento mensual del 9.3%), las métricas de Plume deben verse en el contexto de este pastel en expansión. Existe una posibilidad real de que Plume pueda emerger como un centro líder de RWA capturando una participación de mercado de miles de millones de dólares si continúa ejecutando.


Activos del Mundo Real (RWA) en Web3: Visión General y Significado

Los Activos del Mundo Real (RWAs) se refieren a activos tangibles o financieros de la economía tradicional que son tokenizados en la blockchain – en otras palabras, tokens digitales que representan la propiedad o los derechos sobre activos reales o flujos de efectivo. Estos pueden incluir activos como propiedades inmobiliarias, bonos corporativos, facturas comerciales, materias primas (oro, petróleo), acciones, o incluso activos intangibles como créditos de carbono y propiedad intelectual. La tokenización de RWA es posiblemente una de las tendencias más impactantes en cripto, porque sirve como un puente entre las finanzas tradicionales (TradFi) y las finanzas descentralizadas (DeFi). Al llevar los activos del mundo real on-chain, la tecnología blockchain puede inyectar transparencia, eficiencia y un acceso más amplio a mercados históricamente opacos e ilíquidos.

La importancia de los RWAs en Web3 ha crecido dramáticamente en los últimos años:

  • Desbloquean nuevas fuentes de colateral y rendimiento para el ecosistema cripto. En lugar de depender del comercio especulativo de tokens o del yield farming puramente cripto-nativo, los usuarios de DeFi pueden invertir en tokens que derivan su valor de la actividad económica real (por ejemplo, ingresos de una cartera inmobiliaria o intereses de préstamos). Esto introduce un "rendimiento real" y diversificación, haciendo que DeFi sea más sostenible.
  • Para las finanzas tradicionales, la tokenización promete aumentar la liquidez y la accesibilidad. Activos como bienes raíces comerciales o carteras de préstamos, que típicicamente tienen compradores limitados y procesos de liquidación engorrosos, pueden ser fraccionados y negociados 24/7 en mercados globales. Esto puede reducir los costos de financiamiento y democratizar el acceso a inversiones que antes estaban restringidas a bancos o grandes fondos.
  • Los RWAs también aprovechan las fortalezas de la blockchain: transparencia, programabilidad y eficiencia. La liquidación de valores tokenizados puede ser casi instantánea y de igual a igual, eliminando capas de intermediarios y reduciendo los tiempos de liquidación de días a segundos. Los contratos inteligentes pueden automatizar los pagos de intereses o hacer cumplir los convenios. Además, el rastro de auditoría inmutable de las blockchains mejora la transparencia – los inversores pueden ver exactamente cómo se está desempeñando un activo (especialmente cuando se combina con datos de oráculos) y confiar en que el suministro de tokens coincide con los activos reales (con pruebas de reserva on-chain, etc.).
  • Es importante destacar que la tokenización de RWA se considera un motor clave de la próxima ola de adopción institucional de la blockchain. A diferencia del verano DeFi en gran parte especulativo de 2020 o el auge de los NFT, los RWAs apelan directamente al núcleo de la industria financiera, al hacer que los activos familiares sean más eficientes. Un informe reciente de Ripple y BCG proyectó que el mercado de activos tokenizados podría alcanzar los **18.9billones\*\*para2033,subrayandoelvastomercadodireccionable.Inclusoacortoplazo,elcrecimientoesraˊpidoamayode2025,elTVLdelosproyectosdeRWAerade18.9 **billones\***\* para 2033, subrayando el vasto mercado direccionable. Incluso a corto plazo, el crecimiento es rápido – a mayo de 2025, el TVL de los proyectos de RWA era de **22.45B (un aumento de ~9.3% en un mes) y se proyectaba que alcanzaría ~50Bparafinalesde2025.Algunasestimacionespreveˊn50B para finales de 2025**. Algunas estimaciones prevén **1–3billonestokenizadospara2030\*\*,conescenariossuperioresdehasta3 billones tokenizados para 2030\*\*, con escenarios superiores de hasta 30T si la adopción se acelera.

En resumen, la tokenización de RWA está transformando los mercados de capital al hacer que los activos tradicionales sean más líquidos, sin fronteras y programables. Representa una maduración de la industria cripto – moviéndose más allá de los activos puramente autorreferenciales hacia la financiación de la economía real. Como lo expresó un análisis, los RWAs están "configurándose rápidamente para ser el puente entre las finanzas tradicionales y el mundo de la blockchain", convirtiendo la promesa largamente promocionada de que la blockchain perturbaría las finanzas en una realidad. Es por eso que 2024–2025 ha visto a los RWAs promocionados como la narrativa de crecimiento en Web3, atrayendo una seria atención de grandes gestores de activos, gobiernos y emprendedores de Web3 por igual.

Protocolos y Proyectos Clave en el Espacio RWA

El panorama de RWA en Web3 es amplio, compuesto por varios proyectos, cada uno centrado en diferentes clases de activos o nichos. Aquí destacamos algunos protocolos y plataformas clave que lideran el movimiento RWA, junto con sus áreas de enfoque y progreso reciente:

Proyecto / ProtocoloEnfoque y Tipos de ActivosBlockchainMétricas / Hitos Notables
CentrifugeTitulización descentralizada de crédito privado – tokenizando activos de pago del mundo real como facturas, cuentas por cobrar comerciales, préstamos puente de bienes raíces, regalías, etc. a través de pools de activos (Tinlake). Los inversores obtienen rendimiento al financiar estos activos.Parachain de Polkadot (Centrifuge Chain) con integración de dApp en Ethereum (Tinlake)TVL ≈ $409M en pools; fue pionero en RWA DeFi con MakerDAO (los pools de Centrifuge respaldan ciertos préstamos de DAI). Se asocia con instituciones como New Silver y FortunaFi para la originación de activos. Lanzando Centrifuge V3 para una liquidez de RWA entre cadenas más fácil.
Maple FinancePlataforma de préstamos institucionales – inicialmente préstamos cripto subcolateralizados (a empresas de trading), ahora ha girado hacia préstamos basados en RWA. Ofrece pools donde prestamistas acreditados proporcionan USDC a prestatarios (ahora a menudo respaldados por colateral o ingresos del mundo real). Lanzó un Pool de Gestión de Efectivo para inversiones en Bonos del Tesoro de EE. UU. on-chain y Maple Direct para préstamos sobrecolateralizados de BTC/ETH.Ethereum (V2 & Maple 2.0), anteriormente Solana (descontinuado)$2.46B en préstamos totales originados hasta la fecha; cambió a préstamos totalmente colateralizados después de impagos en préstamos no garantizados. El nuevo pool del Tesoro de Maple permite a los inversores no estadounidenses ganar ~5% en Bonos del Tesoro a través de USDC. Su token nativo MPL (pronto se convertirá en SYRUP) captura las tarifas del protocolo; Maple ocupa el puesto #2 en TVL de crédito privado RWA y es uno de los pocos con un token líquido.
GoldfinchCrédito privado descentralizado – originalmente proporcionaba préstamos subcolateralizados a prestamistas fintech en mercados emergentes (América Latina, África, etc.) agrupando stablecoins de inversores DeFi. Ahora ha lanzado Goldfinch Prime, dirigido a inversores institucionales para proporcionar acceso on-chain a fondos de crédito privado de miles de millones de dólares (gestionados por Apollo, Ares, Golub, etc.) en un pool diversificado. Esencialmente, trae fondos de deuda privada establecidos on-chain para inversores cualificados.EthereumFinanció ~$100M en préstamos a más de 30 prestatarios desde su inicio. Goldfinch Prime (2023) ofrece exposición a los principales fondos de crédito privado (Apollo, Blackstone, T. Rowe Price, etc.) con miles de préstamos subyacentes. Respaldado por a16z, Coinbase Ventures, etc. Su objetivo es fusionar el capital DeFi con estrategias de crédito TradFi probadas, con rendimientos a menudo del 8-10%. El token GFI gobierna el protocolo.
Ondo FinanceFondos tokenizados y productos estructurados – giró de servicios DeFi a centrarse en fondos de inversión on-chain. Emisor de tokens como OUSG (token del Fondo de Bonos del Gobierno a Corto Plazo de Ondo – efectivamente acciones tokenizadas de un fondo de Bonos del Tesoro de EE. UU.) y OSTB/OMMF (tokens de fondos del mercado monetario). También ofrece USDY (depósito tokenizado que rinde ~5% de Bonos del Tesoro + depósitos bancarios). Ondo también construyó Flux, un protocolo de préstamos para permitir el endeudamiento contra sus tokens de fondo.Ethereum (tokens también desplegados en Polygon, Solana, etc. para accesibilidad)**620M+enAUMdefondostokenizados(porejemplo,OUSG,USDY,etc.).OUSGesunodelosmayoresproductosdelTesoroonchain,con 620M+** en AUM de fondos tokenizados (por ejemplo, OUSG, USDY, etc.). **OUSG** es uno de los mayores productos del Tesoro on-chain, con ~580M de AUM proporcionando ~4.4% de APY. Los fondos de Ondo se ofrecen bajo exenciones de la SEC Reg D/S a través de un corredor de bolsa, garantizando el cumplimiento. El enfoque de Ondo de usar SPVs regulados y asociarse con el fondo BUIDL de BlackRock ha establecido un modelo para valores tokenizados en los EE. UU. El token ONDO (gobernanza) tiene un FDV de ~$2.8B con un 15% en circulación (indicativo de altas expectativas de los inversores).
MakerDAO (Programa RWA)Emisor de stablecoin descentralizada (DAI) que ha asignado cada vez más su colateral a inversiones en RWA. El esfuerzo de RWA de Maker implica bóvedas que aceptan colateral del mundo real (por ejemplo, préstamos a través de Huntingdon Valley Bank, o tokens como pools de CFG (Centrifuge), tokens DROP, e inversiones en bonos a corto plazo a través de estructuras off-chain con socios como BlockTower y Monetalis). Maker esencialmente invierte DAI en RWA para obtener rendimiento, lo que apuntala la estabilidad de DAI.EthereumA finales de 2023, Maker tenía más de 1.6BenexposicioˊnaRWA,incluyendo>1.6B en exposición a RWA**, incluyendo **>1B en Bonos del Tesoro de EE. UU. y bonos corporativos y cientos de millones en préstamos a bienes raíces y bancos (bóvedas de Centrifuge de Maker, préstamos bancarios y bóveda de bonos de Société Générale). Esto ahora comprende una porción significativa del colateral de DAI, contribuyendo con rendimiento real (~4-5% en esos activos) a Maker. El giro de Maker hacia RWA (parte del plan "Endgame") ha sido una validación importante para RWA en DeFi. Sin embargo, Maker no tokeniza estos activos para un uso más amplio; los mantiene en fideicomiso a través de entidades legales para respaldar DAI.
TruFi & Credix(Agrupando dos protocolos de crédito similares) TruFi – un protocolo para préstamos no garantizados a prestatarios de cripto y TradFi, con una porción de su cartera en préstamos del mundo real (por ejemplo, préstamos a fintechs). Credix – un mercado de crédito privado basado en Solana que conecta a prestamistas de USDC con acuerdos de crédito en América Latina (a menudo cuentas por cobrar y préstamos a pymes, tokenizados como bonos). Ambos permiten a los suscriptores crear pools de préstamos que los usuarios de DeFi pueden financiar, puenteando así hacia los préstamos de la economía real.Ethereum (TruFi), Solana (Credix)TruFi facilitó ~$500M en préstamos (cripto + algunos RWA) desde su lanzamiento, aunque enfrentó impagos; su enfoque se está desplazando hacia la tokenización de fondos de crédito. Credix ha financiado decenas de millones en cuentas por cobrar en Brasil/Colombia, y en 2023 se asoció con Circle y VISA en un piloto para convertir cuentas por cobrar a USDC para una financiación más rápida. Estos son actores notables pero más pequeños en relación con Maple/Goldfinch. El modelo de Credix influyó en el diseño de Goldfinch.
Securitize & Provenance (Figure)Estas son plataformas de RWA más orientadas a CeFi: Securitize proporciona tecnología de tokenización para empresas (ha tokenizado fondos de capital privado, acciones y bonos para clientes, operando bajo pleno cumplimiento; recientemente se asoció con Hamilton Lane para tokenizar partes de sus fondos de $800M). Provenance Blockchain (Figure), construida por Figure Technologies, es una plataforma fintech principalmente para la titulización y el comercio de préstamos (han hecho préstamos HELOC, valores respaldados por hipotecas, etc. en su cadena privada).Cadenas privadas o con permisos (Provenance es una cadena basada en Cosmos; Securitize emite tokens en Ethereum, Polygon, etc.)Provenance de Figure ha facilitado más de $12B en originaciones de préstamos on-chain (principalmente entre instituciones) y es posiblemente una de las más grandes por volumen (es la "Figure" señalada como la principal en el sector de crédito privado). Securitize ha tokenizado múltiples fondos e incluso ha permitido a los minoristas comprar acciones tokenizadas en empresas como Coinbase antes de la IPO. No son plataformas "DeFi" pero son puentes clave para los RWAs – a menudo trabajando con entidades reguladas y centrándose en el cumplimiento (Securitize es un corredor de bolsa/agente de transferencia registrado). Su presencia subraya que la tokenización de RWA abarca tanto los reinos descentralizados como los empresariales.

(Fuentes de la tabla: TVL de Centrifuge, transición y volumen de préstamos de Maple, descripción de Goldfinch Prime, estadísticas de Ondo, asociación Ondo–BlackRock, Maker y proyección de mercado, ranking de Maple.)

Centrifuge: A menudo citado como el primer protocolo RWA DeFi (lanzado en 2019), Centrifuge permite a los originadores de activos (como empresas de financiamiento) agrupar activos del mundo real y emitir tokens ERC-20 llamados DROP (tramo senior) y TIN (tramo junior) que representan reclamaciones sobre el pool de activos. Estos tokens pueden usarse como colateral en MakerDAO o mantenerse para obtener rendimiento. Centrifuge opera su propia cadena para mayor eficiencia pero se conecta a Ethereum para la liquidez. Actualmente lidera el grupo en TVL de crédito privado on-chain (~$409M), demostrando un ajuste producto-mercado en áreas como el financiamiento de facturas. Un desarrollo reciente es la asociación de Centrifuge con la próxima cadena RWA de Clearpool (Ozea) para expandir su alcance, y el trabajo en Centrifuge V3 que permitirá que los activos sean componibles en cualquier cadena EVM (por lo que los pools de Centrifuge podrían ser aprovechados por protocolos en cadenas como Ethereum, Avalanche o Plume).

Maple Finance: Maple mostró la promesa y los peligros de los préstamos DeFi subcolateralizados. Proporcionó una plataforma para que los gestores delegados administraran pools de crédito prestando a creadores de mercado y empresas de cripto de forma no garantizada. Después de impagos de alto perfil en 2022 (por ejemplo, el colapso de Orthogonal Trading relacionado con FTX) que afectaron la liquidez de Maple, Maple decidió reinventarse con un modelo más seguro. Ahora el enfoque de Maple es doble: (1) "gestión de efectivo" RWA – dando a los prestamistas de stablecoins acceso a los rendimientos del Tesoro, y (2) préstamos cripto sobrecolateralizados – requiriendo que los prestatarios publiquen colateral líquido (BTC/ETH). El pool del Tesoro (en asociación con Icebreaker Finance) se lanzó en Solana en 2023, luego en Ethereum, permitiendo a los prestamistas acreditados ganar ~5% en USDC comprando notas del Tesoro de EE. UU. de corta duración. Maple también introdujo pools de Maple Direct que prestan a instituciones contra colateral cripto, convirtiéndose efectivamente en un facilitador de préstamos garantizados más tradicionales. La arquitectura Maple 2.0 (lanzada en el Q1 de 2023) mejoró la transparencia y el control para los prestamistas. A pesar de los contratiempos, Maple ha facilitado casi $2.5B en préstamos acumulativamente y sigue siendo un jugador clave, ahora a caballo entre los préstamos cripto y RWA. Su viaje subraya la importancia de una gestión de riesgos adecuada y ha validado el giro hacia el colateral del mundo real para la estabilidad.

Goldfinch: La innovación de Goldfinch fue permitir "pools de prestatarios" donde las empresas de préstamos del mundo real (como instituciones de microfinanzas o prestamistas fintech) podían obtener liquidez de stablecoins de DeFi sin publicar colateral, confiando en cambio en el modelo de "confianza a través del consenso" (donde los patrocinadores apuestan capital junior para avalar al prestatario). Permitió préstamos en lugares como Kenia, Nigeria, México, etc., ofreciendo rendimientos a menudo superiores al 10%. Sin embargo, para cumplir con las regulaciones y atraer un capital mayor, Goldfinch introdujo el gating de KYC y Prime. Ahora con Goldfinch Prime, el protocolo básicamente está incorporando a gestores de fondos de crédito privado bien conocidos y permitiendo que usuarios acreditados no estadounidenses les proporcionen capital on-chain. Por ejemplo, en lugar de prestar a un solo prestamista fintech, un usuario de Goldfinch Prime puede invertir en un pool que agrega muchos préstamos garantizados senior gestionados por Ares o Apollo – esencialmente invirtiendo en porciones de esos fondos (que off-chain son masivos, por ejemplo, el fondo de crédito privado de Blackstone es de $50B+). Esto eleva a Goldfinch a un mercado superior: se trata menos de préstamos fintech de mercados fronterizos y más de dar a los inversores de cripto una entrada al rendimiento de grado institucional (con menor riesgo). El token GFI de Goldfinch y la gobernanza permanecen, pero la base de usuarios y las estructuras de los pools han cambiado a una postura más regulada. Esto refleja una tendencia más amplia: los protocolos de RWA trabajan cada vez más directamente con grandes gestores de activos de TradFi para escalar.

Ondo Finance: La transformación de Ondo es un caso de estudio de adaptación a la demanda. Cuando los rendimientos degen de DeFi se agotaron en el mercado bajista, la sed de rendimiento seguro llevó a Ondo a tokenizar Bonos del Tesoro y fondos del mercado monetario. Ondo estableció una subsidiaria (Ondo Investments) y registró ofertas para que los acreditados e incluso los minoristas (en algunas regiones) pudieran comprar tokens de fondos regulados. El token insignia de Ondo, OUSG, es efectivamente acciones tokenizadas de un ETF de Bonos del Tesoro de EE. UU. a corto plazo; creció rápidamente a más de quinientos millones en circulación, confirmando una enorme demanda de Bonos del Tesoro on-chain. Ondo también creó USDY, que va un paso más allá al mezclar Bonos del Tesoro y depósitos bancarios para aproximarse a una cuenta de ahorros de alto rendimiento on-chain. Con un ~4.6% de APY y una entrada baja de $500, USDY apunta al mercado masivo dentro de cripto. Para complementar esto, el protocolo Flux de Ondo permite a los poseedores de OUSG o USDY tomar prestadas stablecoins contra ellos (resolviendo la liquidez ya que estos tokens de otro modo podrían estar bloqueados). El éxito de Ondo lo ha convertido en uno de los 3 principales emisores de RWA por TVL. Es un excelente ejemplo de trabajar dentro de los marcos regulatorios (SPVs, corredores de bolsa) para llevar valores tradicionales on-chain. También colabora (por ejemplo, usando el fondo de BlackRock) en lugar de competir con los incumbentes, lo cual es un tema en RWA: asociación sobre disrupción.

MakerDAO: Aunque no es una plataforma RWA independiente, Maker merece una mención porque efectivamente se convirtió en uno de los mayores inversores de RWA en cripto. Maker se dio cuenta de que diversificar el colateral de DAI más allá de las criptomonedas volátiles podría estabilizar DAI y generar ingresos (a través de rendimientos del mundo real). Comenzando con pequeños experimentos (como un préstamo a un banco de EE. UU. y bóvedas para tokens de pools de Centrifuge), Maker aumentó en 2022-2023 asignando cientos de millones de DAI para comprar bonos a corto plazo e invertir en fondos del mercado monetario a través de cuentas de custodia. A mediados de 2023, Maker había asignado 500MaunfondodebonosgestionadoporBlackRockyunacantidadsimilaraunastartup(Monetalis)parainvertirenBonosdelTesoroestossonanaˊlogosalenfoquedeOndoperohechosbajolagobernanzadeMaker.Makertambieˊnincorporoˊpreˊstamoscomoelbonoonchainde500M a un fondo de bonos gestionado por BlackRock y una cantidad similar a una startup (Monetalis) para invertir en Bonos del Tesoro – estos son análogos al enfoque de Ondo pero hechos bajo la gobernanza de Maker. Maker también incorporó préstamos como el **bono on-chain de 30M de Societe Generale**, y bóvedas para el pool de Financiamiento Comercial de Harbor Trade, etc. Los ingresos de estas inversiones en RWA han sido sustanciales – según algunos informes, la cartera de RWA de Maker genera decenas de millones en tarifas anualizadas, lo que ha hecho crecer el superávit del sistema de DAI (y el token MKR comenzó recompras usando esas ganancias). Esta estrategia de RWA es central en el plan "Endgame" de Maker, donde eventualmente Maker podría escindir subDAOs especializadas para manejar RWA. La conclusión es que incluso un protocolo de stablecoin descentralizado ve a RWA como clave para la sostenibilidad, y la escala de Maker (con un suministro de DAI de ~$5B) significa que puede impactar materialmente los mercados del mundo real al desplegar liquidez allí.

Otros: Hay numerosos otros proyectos en el espacio RWA, cada uno labrándose un nicho:

  • Materias Primas Tokenizadas: Proyectos como Paxos Gold (PAXG) y Tether Gold (XAUT) han hecho que el oro sea negociable on-chain (capitalización de mercado combinada de ~$1.4B). Estos tokens ofrecen la conveniencia de las criptomonedas con la estabilidad del oro y están totalmente respaldados por oro físico en bóvedas.
  • Acciones Tokenizadas: Empresas como Backed Finance y Synthesized (anteriormente Mirror, etc.) han emitido tokens que reflejan acciones como Apple (bAAPL) o Tesla. Los tokens de Backed (por ejemplo, bNVDA para Nvidia) están 100% colateralizados por acciones en poder de un custodio y disponibles bajo exenciones del sandbox regulatorio de la UE, permitiendo el comercio de acciones 24/7 en DEXs. El total de acciones tokenizadas todavía es pequeño (~$0.46B), pero está creciendo a medida que aumenta el interés en el comercio continuo y la propiedad fraccionada.
  • Plataformas de Bienes Raíces: Lofty AI (basado en Algorand) permite la propiedad fraccionada de propiedades de alquiler con tokens tan bajos como 50porfraccioˊn.RealT(Ethereum)ofrecetokensporaccionesencasasdealquilerenDetroityotroslugares(pagandoingresosporalquilercomodividendosdeUSDC).Losbienesraıˊcessonunmercadoenorme(50 por fracción. **RealT** (Ethereum) ofrece tokens por acciones en casas de alquiler en Detroit y otros lugares (pagando ingresos por alquiler como dividendos de USDC). Los bienes raíces son un mercado enorme (300T+ a nivel mundial), por lo que incluso una fracción que llegue on-chain podría eclipsar a otras categorías; las proyecciones ven $3–4 Billones en bienes raíces tokenizados para 2030-2035 si la adopción se acelera. Aunque los bienes raíces on-chain actuales son pequeños, hay pilotos en marcha (por ejemplo, el gobierno de Hong Kong vendió bonos verdes tokenizados; Dubái está ejecutando un sandbox de bienes raíces tokenizados).
  • Fondos Institucionales: Más allá de Ondo, los gestores de activos tradicionales están lanzando versiones tokenizadas de sus fondos. Vimos el BUIDL de BlackRock (un fondo del mercado monetario tokenizado que creció de 100Ma100M a 1B de AUM en un año). WisdomTree emitió 13 ETFs tokenizados para 2025. El fondo monetario gubernamental de Franklin Templeton (token BENJI en Polygon) se acercó a los $370M de AUM. Estos esfuerzos indican que los grandes gestores de activos ven la tokenización como un nuevo canal de distribución. También significa competencia para los emisores cripto-nativos, pero en general valida el espacio. Muchos de estos tokens se dirigen inicialmente a inversores institucionales o acreditados (para cumplir con las leyes de valores), pero con el tiempo podrían abrirse al por menor a medida que evolucionen las regulaciones.

¿Por qué múltiples enfoques? El sector de RWA tiene un elenco diverso porque el espacio de "activos del mundo real" es extremadamente amplio. Diferentes tipos de activos tienen diferentes perfiles de riesgo, rendimiento y regulación, lo que necesita plataformas especializadas:

  • El crédito privado (Maple, Goldfinch, Centrifuge) se centra en préstamos e instrumentos de deuda, lo que requiere evaluación crediticia y gestión activa.
  • Los valores/fondos tokenizados (Ondo, Backed, Franklin) se ocupan del cumplimiento normativo para representar valores tradicionales on-chain uno a uno.
  • Los bienes raíces involucran leyes de propiedad, títulos y a menudo regulaciones locales – algunas plataformas trabajan en estructuras tipo REIT o NFTs que confieren la propiedad de una LLC que posee una propiedad.
  • Las materias primas como el oro tienen modelos de respaldo uno a uno más simples pero requieren confianza en la custodia y las auditorías.

A pesar de esta fragmentación, vemos una tendencia de convergencia y colaboración: por ejemplo, Centrifuge asociándose con Clearpool, Goldfinch asociándose con Plume (e indirectamente con Apollo), los activos de Ondo siendo utilizados por Maker y otros, etc. Con el tiempo, podríamos obtener estándares de interoperabilidad (quizás a través de proyectos como RWA.xyz, que está construyendo un agregador de datos para todos los tokens de RWA).

Tipos de Activos Comunes que se están Tokenizando

Casi cualquier activo con un flujo de ingresos o valor de mercado puede, en teoría, ser tokenizado. En la práctica, los tokens de RWA que vemos hoy en día se dividen en gran medida en unas pocas categorías:

  • Deuda Gubernamental (Bonos del Tesoro y Obligaciones): Esta se ha convertido en la categoría más grande de RWA on-chain por valor. Los bonos y obligaciones del Tesoro de EE. UU. tokenizados son muy populares ya que conllevan un bajo riesgo y un rendimiento de ~4-5% – muy atractivo para los poseedores de criptomonedas en un entorno de bajo rendimiento DeFi. Múltiples proyectos ofrecen esto: OUSG de Ondo, el token del tesoro de Matrixdock (MTNT), el token TBILL de Backed, etc. A mayo de 2025, los valores gubernamentales dominan los activos tokenizados con ~$6.79B de TVL on-chain, convirtiéndolo en la porción más grande del pastel de RWA. Esto incluye no solo los Bonos del Tesoro de EE. UU., sino también algunos bonos gubernamentales europeos. El atractivo es el acceso global 24/7 a un activo seguro; por ejemplo, un usuario en Asia puede comprar un token a las 3 AM que efectivamente pone dinero en Bonos del Tesoro de EE. UU. También vemos a bancos centrales y entidades públicas experimentando: por ejemplo, la Autoridad Monetaria de Singapur (MAS) ejecutó el Proyecto Guardian para explorar bonos y divisas tokenizados; HSBC y CSOP de Hong Kong lanzaron un fondo del mercado monetario tokenizado. Los bonos gubernamentales son probablemente la "aplicación estrella" de RWA hasta la fecha.

  • Crédito Privado y Deuda Corporativa: Estos incluyen préstamos a empresas, facturas, financiamiento de la cadena de suministro, préstamos al consumo, etc., así como bonos corporativos y fondos de crédito privado. El crédito privado on-chain (a través de Centrifuge, Maple, Goldfinch, Credix, etc.) es un área de rápido crecimiento y forma más del 50% del mercado de RWA por número de proyectos (aunque no por valor debido a que los Bonos del Tesoro son grandes). El crédito privado tokenizado a menudo ofrece rendimientos más altos (8-15% APY) debido a un mayor riesgo y menor liquidez. Ejemplos: tokens de Centrifuge (DROP/TIN) respaldados por carteras de préstamos; pools de préstamos fintech de Goldfinch; pools de Maple para creadores de mercado; el piloto de blockchain de crédito privado de JPMorgan (hicieron repo intradía on-chain); y startups como Flowcarbon (tokenizando préstamos respaldados por créditos de carbono). Incluso las cuentas por cobrar comerciales de gobiernos (reclamaciones de Medicaid) se están tokenizando (como destacó Plume). Además, los bonos corporativos se están tokenizando: por ejemplo, el Banco Europeo de Inversiones emitió bonos digitales en Ethereum; empresas como Siemens hicieron un bono on-chain de 60 millones de euros. Hay alrededor de 23Bde"bonosglobales"tokenizadosonchainaprincipiosde2025unacifraquetodavıˊaespequen~aenrelacioˊnconelmercadodebonosdemaˊsde23B de "bonos globales" tokenizados on-chain a principios de 2025 – una cifra que todavía es pequeña en relación con el mercado de bonos de más de 100 billones, pero la trayectoria es ascendente.

  • Bienes Raíces: Los bienes raíces tokenizados pueden significar ya sea deuda (por ejemplo, hipotecas tokenizadas, préstamos inmobiliarios) o capital/propiedad (propiedad fraccionada de propiedades). Hasta ahora, ha habido más actividad en la deuda tokenizada (porque se ajusta fácilmente a los modelos de préstamos DeFi). Por ejemplo, partes de un préstamo puente de bienes raíces podrían convertirse en tokens DROP en Centrifuge y usarse para generar DAI. En el lado del capital, proyectos como Lofty han tokenizado propiedades de alquiler residenciales (emitiendo tokens que dan derecho a los titulares a ingresos por alquiler y una parte de las ganancias de la venta). También hemos visto algunos tokens tipo REIT (propiedades de RealT, etc.). Los bienes raíces son tradicionalmente muy ilíquidos, por lo que la promesa de la tokenización es enorme – uno podría comerciar fracciones de un edificio en Uniswap, o usar un token de propiedad como colateral para un préstamo. Dicho esto, la infraestructura legal es complicada (a menudo se necesita cada propiedad en una LLC y el token representa acciones de la LLC). Aún así, dadas las proyecciones de $3-4 Billones en bienes raíces tokenizados para 2030-35, muchos son optimistas de que este sector despegará a medida que los marcos legales se pongan al día. Un ejemplo notable: RedSwan tokenizó porciones de bienes raíces comerciales (como complejos de viviendas para estudiantes) y recaudó millones a través de ventas de tokens a inversores acreditados.

  • Materias Primas: El oro es el ejemplo perfecto aquí. Paxos Gold (PAXG) y Tether Gold (XAUT) juntos tienen más de $1.4B de capitalización de mercado, ofreciendo a los inversores exposición on-chain al oro físico (cada token = 1 onza troy fina almacenada en una bóveda). Estos se han vuelto populares como una forma de cubrirse en los mercados de criptomonedas. Otras materias primas tokenizadas incluyen plata, platino (por ejemplo, Tether tiene XAGT, XAUT, etc.), e incluso petróleo hasta cierto punto (hubo experimentos con tokens para barriles de petróleo o futuros de tasa de hash). Han aparecido stablecoins respaldadas por materias primas como los tokens de huevos o soja de Ditto, pero el oro sigue siendo dominante debido a su demanda estable. También podemos incluir créditos de carbono y otros activos ambientales: tokens como MCO2 (Moss Carbon Credit) o los tokens de carbono basados en la naturaleza de Toucan tuvieron una ola de interés en 2021 mientras las corporaciones buscaban compensaciones de carbono on-chain. En general, las materias primas on-chain son sencillas ya que están totalmente colateralizadas, pero requieren confianza en los custodios y auditores.

  • Acciones (Renta Variable): Las acciones tokenizadas permiten el comercio 24/7 y la propiedad fraccionada de acciones. Plataformas como Backed (de Suiza) y DX.Exchange / FTX (anteriormente) emitieron tokens que reflejaban acciones populares (Tesla, Apple, Google, etc.). Los tokens de Backed están totalmente colateralizados (mantienen las acciones reales a través de un custodio y emiten tokens ERC-20 que las representan). Estos tokens pueden negociarse en DEXs o mantenerse en billeteras DeFi, lo cual es novedoso ya que el comercio de acciones convencional es solo de lunes a viernes. A partir de 2025, circulan alrededor de $460M de acciones tokenizadas – todavía una pequeña porción del mercado de acciones de varios billones, pero está creciendo. Notablemente, en 2023, MSCI lanzó índices que rastrean activos tokenizados incluyendo acciones tokenizadas, señalando un monitoreo convencional. Otro ángulo son las acciones sintéticas (reflejando el precio de las acciones a través de derivados sin tener la acción, como lo hicieron proyectos como Synthetix), pero la reacción regulatoria (pueden ser vistos como swaps) hizo que el enfoque totalmente respaldado sea más favorecido ahora.

  • Stablecoins (respaldadas por fiat): Vale la pena mencionar que las stablecoins respaldadas por fiat como USDC, USDT son esencialmente activos del mundo real tokenizados (cada USDC está respaldado por 1encuentasbancariasoBonosdelTesoro).Dehecho,lasstablecoinssonelRWAmaˊsgrandecondiferenciamaˊsde1 en cuentas bancarias o Bonos del Tesoro). De hecho, las stablecoins son el RWA más grande con diferencia – más de **200B en stablecoins en circulación** (USDT, USDC, BUSD, etc.), en su mayoría respaldadas por efectivo, Bonos del Tesoro o deuda corporativa a corto plazo. Esto a menudo se ha citado como el primer caso de uso exitoso de RWA en cripto: los dólares tokenizados se convirtieron en el alma del comercio de cripto y DeFi. Sin embargo, en el contexto de RWA, las stablecoins generalmente se consideran por separado, porque son tokens de moneda, no productos de inversión. Aún así, la existencia de stablecoins ha allanado el camino para otros tokens de RWA (y de hecho, proyectos como Maker y Ondo canalizan efectivamente el capital de las stablecoins hacia activos reales).

  • Misceláneos: Estamos empezando a ver activos aún más exóticos:

    • Arte Fino y Coleccionables: Plataformas como Maecenas y Masterworks exploraron la tokenización de obras de arte de alta gama (cada token representa una parte de una pintura). Los NFTs han demostrado la propiedad digital, por lo que es concebible que el arte real o los coleccionables de lujo puedan fraccionarse de manera similar (aunque la custodia legal y el seguro son consideraciones).
    • Tokens de Reparto de Ingresos: por ejemplo, CityDAO y otras DAOs experimentaron con tokens que otorgan derechos a un flujo de ingresos (como una parte de los ingresos de la ciudad o de un negocio). Estos desdibujan la línea entre valores y tokens de utilidad.
    • Propiedad Intelectual y Regalías: Hay esfuerzos para tokenizar las regalías musicales (para que los fanáticos puedan invertir en los futuros ingresos de streaming de un artista) o patentes. Royalty Exchange y otros han investigado esto, permitiendo tokens que pagan cuando, por ejemplo, se reproduce una canción (usando contratos inteligentes para distribuir las regalías).
    • Infraestructura y activos físicos: Las empresas han considerado tokenizar cosas como capacidad de centros de datos, poder de hash de minería, espacio de carga de envío, o incluso proyectos de infraestructura (algunas compañías de energía consideraron tokenizar la propiedad en granjas solares o pozos de petróleo – la propia Plume mencionó "uranio, GPUs, granjas de durián" como posibilidades). Estos siguen siendo experimentales pero muestran la amplia gama de lo que podría llevarse on-chain.

En resumen, prácticamente cualquier activo que pueda ser legal y económicamente delimitado puede ser tokenizado. El enfoque actual ha estado en activos financieros con flujos de efectivo claros o propiedades de reserva de valor (deuda, materias primas, fondos) porque se ajustan bien a la demanda de los inversores y a la ley existente (por ejemplo, un SPV puede mantener bonos y emitir tokens de manera relativamente sencilla). Los activos más complejos (como la propiedad directa de bienes o los derechos de propiedad intelectual) probablemente tardarán más debido a las complejidades legales. Pero la marea se está moviendo en esa dirección, a medida que la tecnología se demuestra a sí misma con activos más simples primero y luego se amplía.

También es importante señalar que la tokenización de cada tipo de activo debe lidiar con cómo hacer cumplir los derechos off-chain: por ejemplo, si tienes un token para una propiedad, ¿cómo aseguras el reclamo legal sobre esa propiedad? Las soluciones involucran envolturas legales (LLCs, acuerdos de fideicomiso) que reconocen a los poseedores de tokens como beneficiarios. Los esfuerzos de estandarización (como el estándar ERC-1400 para tokens de seguridad o iniciativas de la Interwork Alliance para activos tokenizados) están en marcha para hacer que los diferentes tokens de RWA sean más interoperables y legalmente sólidos.

Tendencias Recientes, Innovaciones y Desafíos en RWA

Tendencias e Innovaciones:

  • Afluencia Institucional: Quizás la mayor tendencia es la entrada de importantes instituciones financieras y gestores de activos al espacio de la blockchain de RWA. En los últimos dos años, gigantes como BlackRock, JPMorgan, Goldman Sachs, Fidelity, Franklin Templeton, WisdomTree y Apollo han invertido en proyectos de RWA o han lanzado iniciativas de tokenización. Por ejemplo, el CEO de BlackRock, Larry Fink, elogió públicamente "la tokenización de valores" como la próxima evolución. El propio fondo del mercado monetario tokenizado de BlackRock (BUIDL) alcanzando $1B de AUM en un año es una prueba de ello. WisdomTree creando 13 fondos indexados tokenizados para 2025 muestra que los ETFs tradicionales están llegando on-chain. Apollo no solo invirtió en Plume, sino que también se asoció en crédito tokenizado (Apollo y Hamilton Lane trabajaron con Provenance de Figure para tokenizar partes de sus fondos). La participación de tales instituciones tiene un efecto de volante: legitima a los RWA a los ojos de los reguladores e inversores y acelera el desarrollo de plataformas conformes. Es revelador que las encuestas muestren que el 67% de los inversores institucionales planean asignar un promedio del 5.6% de su cartera a activos tokenizados para 2026. Los individuos de alto patrimonio neto muestran de manera similar un interés de ~80% en la exposición a través de la tokenización. Este es un cambio dramático desde la era de las ICO de 2017-2018, ya que ahora el movimiento es liderado por instituciones en lugar de ser puramente liderado por la base cripto.

  • Fondos Regulados On-Chain: Una innovación notable es traer fondos de inversión regulados directamente on-chain. En lugar de crear nuevos instrumentos desde cero, algunos proyectos registran fondos tradicionales con los reguladores y luego emiten tokens que representan acciones. El Fondo Monetario del Gobierno de EE. UU. OnChain de Franklin Templeton es un fondo mutuo registrado en la SEC cuya propiedad de acciones se rastrea en Stellar (y ahora en Polygon) – los inversores compran un token BENJI que es efectivamente una acción en un fondo regulado, sujeto a toda la supervisión habitual. De manera similar, ARB ETF (Europa) lanzó un fondo de bonos digitales totalmente regulado en una cadena pública. Esta tendencia de fondos regulados tokenizados es crucial porque une el cumplimiento con la eficiencia de la blockchain. Básicamente significa que los productos financieros tradicionales que conocemos (fondos, bonos, etc.) pueden ganar nueva utilidad al existir como tokens que se negocian en cualquier momento y se integran con contratos inteligentes. La consideración de Grayscale de $PLUME y movimientos similares de otros gestores de activos para listar tokens cripto o RWA en sus ofertas también indica una convergencia de los menús de productos de TradFi y DeFi.

  • Agregación de Rendimiento y Componibilidad: A medida que surgen más oportunidades de rendimiento de RWA, los protocolos DeFi están innovando para agregarlos y aprovecharlos. Nest de Plume es un ejemplo de agregar múltiples rendimientos en una sola interfaz. Otro ejemplo es Yearn Finance comenzando a desplegar bóvedas en productos RWA (Yearn consideró invertir en Bonos del Tesoro a través de protocolos como Notional o Maple). Index Coop creó un token de índice de rendimiento que incluía fuentes de rendimiento de RWA. También estamos viendo productos estructurados como el tramo on-chain: por ejemplo, protocolos que emiten una división junior-senior de flujos de rendimiento (Maple exploró el tramo de pools para ofrecer porciones más seguras vs. más arriesgadas). La componibilidad significa que algún día podrías hacer cosas como usar un bono tokenizado como colateral en Aave para tomar prestada una stablecoin, y luego usar esa stablecoin para hacer farming en otro lugar – estrategias complejas que unen el rendimiento de TradFi y el rendimiento de DeFi. Esto está comenzando a suceder; por ejemplo, Flux Finance (de Ondo) te permite tomar prestado contra OUSG y luego podrías desplegar eso en una granja de stablecoins. El yield farming de RWA apalancado puede convertirse en un tema (aunque se necesita una gestión de riesgos cuidadosa).

  • Transparencia y Análisis en Tiempo Real: Otra innovación es el surgimiento de plataformas de datos y estándares para RWA. Proyectos como RWA.xyz agregan datos on-chain para rastrear la capitalización de mercado, los rendimientos y la composición de todos los RWAs tokenizados en todas las redes. Esto proporciona una transparencia muy necesaria – uno puede ver cuán grande es cada sector, rastrear el rendimiento y señalar anomalías. Algunos emisores proporcionan un seguimiento de activos en tiempo real: por ejemplo, un token podría actualizarse diariamente con datos de NAV (valor liquidativo) del custodio de TradFi, y eso se puede mostrar on-chain. El uso de oráculos también es clave – por ejemplo, los oráculos de Chainlink pueden informar tasas de interés o eventos de impago para activar funciones de contratos inteligentes (como pagar un seguro si un deudor incumple). El movimiento hacia calificaciones crediticias on-chain o reputaciones también está comenzando: Goldfinch experimentó con la calificación crediticia off-chain para prestatarios, Centrifuge tiene modelos para estimar el riesgo de los pools. Todo esto es para hacer que los RWAs on-chain sean tan transparentes (o más) que sus contrapartes off-chain.

  • Integración con CeFi y Sistemas Tradicionales: Vemos más mezcla de CeFi y DeFi en RWA. Por ejemplo, Coinbase introdujo "DeFi Institucional" donde canalizan fondos de clientes a protocolos como Maple o Compound Treasury – dando a las instituciones una interfaz familiar pero con rendimiento obtenido de DeFi. Bank of America y otros han discutido el uso de redes de blockchain privadas para comerciar colateral tokenizado entre ellos (para mercados de repo más rápidos, etc.). En el frente minorista, las aplicaciones fintech pueden comenzar a ofrecer rendimientos que, por debajo, provienen de activos tokenizados. Esta es una innovación en la distribución: los usuarios podrían ni siquiera saber que están interactuando con una blockchain, solo ven mejores rendimientos o liquidez. Dicha integración ampliará el alcance de RWA más allá de los nativos de cripto.

Desafíos:

A pesar del entusiasmo, la tokenización de RWA enfrenta varios desafíos y obstáculos:

  • Cumplimiento Regulatorio y Estructura Legal: Quizás el desafío número uno. Al convertir activos en tokens digitales, a menudo los conviertes en valores a los ojos de los reguladores (si no lo eran ya). Esto significa que los proyectos deben navegar por las leyes de valores, las regulaciones de inversión, las reglas de transmisores de dinero, etc. La mayoría de los tokens de RWA (especialmente en los EE. UU.) se ofrecen bajo exenciones de Reg D (colocación privada a inversores acreditados) o Reg S (offshore). Esto limita la participación: por ejemplo, los inversores minoristas de EE. UU. generalmente no pueden comprar estos tokens legalmente. Además, cada jurisdicción tiene sus propias reglas – lo que está permitido en Suiza (como los tokens de acciones de Backed) podría no ser aceptado en los EE. UU. sin registro. También está el ángulo de la aplicabilidad legal: un token es un reclamo sobre un activo real; asegurar que ese reclamo sea reconocido por los tribunales es crucial. Esto requiere una estructuración legal robusta (LLCs, fideicomisos, SPVs) detrás de escena. Es complejo y costoso establecer estas estructuras, por lo que muchos proyectos de RWA se asocian con firmas legales o son adquiridos por actores existentes con licencias (por ejemplo, Securitize se encarga de mucho trabajo pesado para otros). El cumplimiento también significa KYC/AML: a diferencia de la naturaleza sin permisos de DeFi, las plataformas de RWA a menudo requieren que los inversores se sometan a verificaciones de KYC y acreditación, ya sea en la compra del token o continuamente a través de listas blancas. Esta fricción puede disuadir a algunos puristas de DeFi y también significa que estas plataformas no pueden estar completamente abiertas a "cualquiera con una billetera" en muchos casos.

  • Liquidez y Adopción del Mercado: Tokenizar un activo no lo hace automáticamente líquido. Muchos tokens de RWA actualmente sufren de baja liquidez/bajos volúmenes de negociación. Por ejemplo, si compras un préstamo tokenizado, puede haber pocos compradores cuando quieras vender. Los creadores de mercado están comenzando a proporcionar liquidez para ciertos activos (como stablecoins o los tokens de fondo de Ondo en DEXes), pero la profundidad del libro de órdenes es un trabajo en progreso. En momentos de estrés del mercado, existe la preocupación de que los tokens de RWA puedan volverse difíciles de canjear o negociar, especialmente si los activos subyacentes no son líquidos (por ejemplo, un token de bienes raíces podría efectivamente solo ser canjeable cuando se vende la propiedad, lo que podría llevar meses/años). Las soluciones incluyen la creación de mecanismos de redención (como los fondos de Ondo que permiten redenciones periódicas a través del protocolo Flux o directamente con el emisor), y atraer una base de inversores diversa para negociar estos tokens. Con el tiempo, a medida que más inversores tradicionales (que están acostumbrados a mantener estos activos) lleguen on-chain, la liquidez debería mejorar. Pero actualmente, la fragmentación entre diferentes cadenas y plataformas también dificulta la liquidez – se necesitan esfuerzos para estandarizar y quizás agregar exchanges para tokens de RWA (quizás un exchange especializado en RWA o más listados cruzados en los principales CEXes).

  • Confianza y Transparencia: Irónicamente para los activos basados en blockchain, los RWAs a menudo requieren mucha confianza off-chain. Los poseedores de tokens deben confiar en que el emisor realmente posee el activo real y no malversará los fondos. Deben confiar en el custodio que tiene el colateral (en caso de stablecoins u oro). También deben confiar en que si algo sale mal, tienen recurso legal. Ha habido fallas pasadas (por ejemplo, algunos proyectos anteriores de "bienes raíces tokenizados" que fracasaron, dejando a los poseedores de tokens en el limbo). Por lo tanto, construir confianza es clave. Esto se hace a través de auditorías, pruebas de reserva on-chain, custodios de buena reputación (por ejemplo, Coinbase Custody, etc.) y seguros. Por ejemplo, Paxos publica informes auditados mensuales de las reservas de PAXG, y USDC publica atestaciones de sus reservas. MakerDAO requiere sobrecolateralización y convenios legales al participar en préstamos de RWA para mitigar el riesgo de impago. No obstante, un impago o fraude importante en un proyecto de RWA podría hacer retroceder significativamente al sector. Por eso, actualmente, muchos protocolos de RWA se centran en activos de alta calidad crediticia (bonos gubernamentales, préstamos garantizados senior) para construir un historial antes de aventurarse en territorios más riesgosos.

  • Integración Tecnológica: Algunos desafíos son técnicos. La integración de datos del mundo real on-chain requiere oráculos robustos. Por ejemplo, valorar una cartera de préstamos o actualizar el NAV de un fondo requiere fuentes de datos de sistemas tradicionales. Cualquier retraso o manipulación en los oráculos puede llevar a valoraciones incorrectas on-chain. Además, la escalabilidad y los costos de transacción en mainnets como Ethereum pueden ser un problema – mover potencialmente miles de pagos del mundo real (piensa en un pool de cientos de préstamos, cada uno con pagos mensuales) on-chain puede ser costoso o lento. Esto es en parte por lo que se están utilizando cadenas especializadas o soluciones de Capa 2 (como Plume, o Polygon para algunos proyectos, o incluso cadenas con permisos) – para tener más control y un menor costo para estas transacciones. La interoperabilidad es otro obstáculo técnico: mucha acción de RWA está en Ethereum, pero algo en Solana, Polygon, Polkadot, etc. Puentear activos entre cadenas de forma segura todavía no es trivial (aunque proyectos como LayerZero, como el utilizado por Plume, están progresando). Idealmente, un inversor no debería tener que perseguir cinco cadenas diferentes para gestionar una cartera de RWAs – una operatividad entre cadenas más fluida o una interfaz unificada será importante.

  • Educación y Percepción del Mercado: Muchos nativos de cripto originalmente eran escépticos de los RWAs (viéndolos como traer "riesgo off-chain" al ecosistema puro de DeFi). Mientras tanto, mucha gente de TradFi es escéptica de las criptomonedas. Hay una necesidad continua de educar a ambos lados sobre los beneficios y riesgos. Para los usuarios de cripto, entender que un token no es solo otra moneda meme sino un reclamo sobre un activo legal con quizás períodos de bloqueo, etc., es crucial. Hemos visto casos en los que los usuarios de DeFi se frustraron porque no podían retirarse instantáneamente de un pool de RWA porque las liquidaciones de préstamos off-chain llevan tiempo – gestionar las expectativas es clave. De manera similar, los actores institucionales a menudo se preocupan por cuestiones como la custodia de tokens (cómo mantenerlos de forma segura), el cumplimiento (evitar billeteras que interactúan con direcciones sancionadas, etc.) y la volatilidad (asegurarse de que la tecnología del token sea estable). Desarrollos positivos recientes, como Binance Research mostrando que los tokens de RWA tienen menor volatilidad e incluso se consideran "más seguros que Bitcoin" durante ciertos eventos macro, ayudan a cambiar la percepción. Pero la aceptación amplia requerirá tiempo, historias de éxito y probablemente claridad regulatoria de que mantener o emitir tokens de RWA es legalmente seguro.

  • Incertidumbre Regulatoria: Aunque cubrimos el cumplimiento, una incertidumbre más amplia son los regímenes regulatorios en evolución. La SEC de EE. UU. aún no ha dado una guía explícita sobre muchos valores tokenizados más allá de hacer cumplir las leyes existentes (por lo que la mayoría de los emisores usan exenciones o evitan a los minoristas de EE. UU.). Europa introdujo la regulación MiCA (Mercados en Criptoactivos) que en su mayoría define cómo deben manejarse las criptomonedas (incluidos los tokens referenciados a activos), y lanzó un Régimen Piloto DLT para permitir que las instituciones negocien valores en blockchain con algunos sandboxes regulatorios. Eso es prometedor pero aún no es ley permanente. Países como Singapur, EAU (Abu Dhabi, Dubái), Suiza están siendo proactivos con sandboxes y regulaciones de activos digitales para atraer negocios de tokenización. Un desafío es si las regulaciones se vuelven demasiado onerosas o fragmentadas: por ejemplo, si cada jurisdicción exige un enfoque de cumplimiento ligeramente diferente, agrega costo y complejidad. Por otro lado, la aceptación regulatoria (como el reciente fomento de la tokenización por parte de Hong Kong o la exploración de valores on-chain por parte de Japón) podría ser una bendición. En los EE. UU., un desarrollo positivo es que ciertos fondos tokenizados (como el de Franklin) obtuvieron la aprobación de la SEC, lo que demuestra que es posible dentro de los marcos existentes. Pero la pregunta que se cierne: ¿permitirán los reguladores eventualmente un acceso minorista más amplio a los tokens de RWA (quizás a través de plataformas calificadas o elevando los límites de las exenciones de crowdfunding)? Si no, RWAfi podría seguir siendo predominantemente un juego institucional detrás de jardines amurallados, lo que limita el sueño de las "finanzas abiertas".

  • Escalar sin Confianza: Otro desafío es cómo escalar las plataformas de RWA sin introducir puntos centrales de falla. Muchas implementaciones actuales dependen de un grado de centralización (un emisor que puede pausar las transferencias de tokens para hacer cumplir el KYC, una parte central que maneja la custodia de activos, etc.). Si bien esto es aceptable para las instituciones, está filosóficamente en desacuerdo con la descentralización de DeFi. Con el tiempo, los proyectos necesitarán encontrar el equilibrio adecuado: por ejemplo, usando soluciones de identidad descentralizada para KYC (para que no sea una parte controlando la lista blanca sino una red de verificadores), o usando gobernanza multi-sig/comunitaria para controlar las operaciones de emisión y custodia. Estamos viendo movimientos tempranos como las bóvedas de Centrifuge de Maker donde la gobernanza de MakerDAO aprueba y supervisa las bóvedas de RWA, o Maple descentralizando los roles de delegados de pools. Pero el RWA "DeFi" completo (donde incluso la aplicación legal es sin confianza) es un problema difícil. Eventualmente, quizás los contratos inteligentes y los sistemas legales del mundo real interactúen directamente (por ejemplo, un contrato inteligente de token de préstamo que pueda desencadenar automáticamente una acción legal a través de una API legal conectada si ocurre un impago – esto es futurista pero concebible).

En resumen, el espacio de RWA está innovando rápidamente para abordar estos desafíos. Es un esfuerzo multidisciplinario: que requiere conocimientos en derecho, finanzas y tecnología blockchain. Cada éxito (como un pool de préstamos tokenizados totalmente reembolsado, o un bono tokenizado canjeado sin problemas) genera confianza. Cada desafío (como una acción regulatoria o un impago de activos) proporciona lecciones para fortalecer los sistemas. La trayectoria sugiere que muchos de estos obstáculos se superarán: el impulso de la participación institucional y los beneficios claros (eficiencia, liquidez) significan que la tokenización probablemente llegó para quedarse. Como lo expresó un boletín centrado en RWA, "los activos del mundo real tokenizados están emergiendo como el nuevo estándar institucional... la infraestructura finalmente está alcanzando la visión de los mercados de capital on-chain."

Panorama Regulatorio y Consideraciones de Cumplimiento

El panorama regulatorio para los RWAs en cripto es complejo y aún está en evolución, ya que implica la intersección de las leyes tradicionales de valores/materias primas con la novedosa tecnología blockchain. Los puntos y consideraciones clave incluyen:

  • Leyes de Valores: En la mayoría de las jurisdicciones, si un token de RWA representa una inversión en un activo con una expectativa de ganancia (lo que suele ser el caso), se considera un valor. Por ejemplo, en los EE. UU., los tokens que representan fracciones de bienes raíces generadores de ingresos o carteras de préstamos caen directamente bajo la definición de contratos de inversión (Prueba de Howey) o pagarés, y por lo tanto deben registrarse u ofrecerse bajo una exención. Es por eso que casi todas las ofertas de RWA hasta la fecha en los EE. UU. utilizan exenciones de oferta privada (Reg D 506(c) para inversores acreditados, Reg S para offshore, Reg A+ para recaudaciones públicas limitadas, etc.). El cumplimiento de esto significa restringir las ventas de tokens a inversores verificados, implementar restricciones de transferencia (los tokens solo pueden moverse entre direcciones en lista blanca) y proporcionar las divulgaciones necesarias. Por ejemplo, el OUSG de Ondo y el pool del Tesoro de Maple requerían que los inversores pasaran verificaciones de KYC/AML y acreditación, y los tokens no son libremente transferibles a billeteras no aprobadas. Esto crea un entorno semi-permisionado, bastante diferente del DeFi abierto. Europa bajo MiFID II/MiCA trata de manera similar las acciones o bonos tokenizados como representaciones digitales de instrumentos financieros tradicionales, requiriendo prospectos o utilizando el régimen piloto DLT para los lugares de negociación. En resumen: los proyectos de RWA deben integrar el cumplimiento legal desde el primer día – muchos tienen asesores legales internos o trabajan con firmas de tecnología legal como Securitize, porque cualquier paso en falso (como vender un token de seguridad al público sin exención) podría invitar a la aplicación de la ley.

  • Protección al Consumidor y Licencias: Algunas plataformas de RWA pueden necesitar licencias adicionales. Por ejemplo, si una plataforma mantiene fiat de clientes para convertirlo en tokens, podría necesitar una licencia de transmisor de dinero o equivalente. Si proporciona asesoramiento o corretaje (emparejando prestatarios y prestamistas), podría necesitar una licencia de corredor de bolsa o ATS (Sistema de Negociación Alternativo) (por eso algunos se asocian con corredores de bolsa – Securitize, INX, Oasis Pro, etc., que tienen licencias de ATS para operar mercados de tokens). La custodia de activos (como escrituras de bienes raíces o reservas de efectivo) podría requerir licencias de fideicomiso o custodia. Que Anchorage sea socio de Plume es significativo porque Anchorage es un custodio calificado – las instituciones se sienten más cómodas si un banco con licencia mantiene el activo subyacente o incluso las claves privadas de los tokens. En Asia y Medio Oriente, los reguladores han estado otorgando licencias específicas para plataformas de tokenización (por ejemplo, la FSRA del Mercado Global de Abu Dhabi emite permisos para activos cripto, incluidos los tokens de RWA, la MAS en Singapur da aprobaciones específicas de proyectos bajo su sandbox).

  • Sandboxes Regulatorios e Iniciativas Gubernamentales: Una tendencia positiva es que los reguladores lancen sandboxes o programas piloto para la tokenización. El Régimen Piloto DLT de la UE (2023) permite a las infraestructuras de mercado aprobadas probar la negociación de valores tokenizados hasta ciertos tamaños sin el pleno cumplimiento de todas las reglas – esto ha llevado a que varios exchanges europeos piloten la negociación de bonos en blockchain. Dubái anunció un sandbox de tokenización para impulsar su centro financiero digital. Hong Kong en 2023-24 hizo de la tokenización un pilar de su estrategia Web3, con la SFC de Hong Kong explorando bonos verdes y arte tokenizados. El Reino Unido en 2024 consultó sobre el reconocimiento de valores digitales bajo la ley inglesa (ya reconocen las criptomonedas como propiedad). Japón actualizó sus leyes para permitir tokens de seguridad (los llaman "derechos transferibles registrados electrónicamente") y varios valores tokenizados se han emitido allí bajo ese marco. Estos programas oficiales indican una voluntad por parte de los reguladores de modernizar las leyes para acomodar la tokenización – lo que eventualmente podría simplificar el cumplimiento (por ejemplo, creando categorías especiales para bonos tokenizados que agilicen la aprobación).

  • Regla de Viaje / AML: La naturaleza global de las criptomonedas activa las leyes AML. La "regla de viaje" del GAFI requiere que cuando las criptomonedas (incluidos los tokens) por encima de un cierto umbral se transfieren entre VASPs (exchanges, custodios), la información de identificación viaje con ellas. Si los tokens de RWA se transaccionan principalmente en plataformas con KYC, esto es manejable, pero si entran en el ecosistema cripto más amplio, el cumplimiento se vuelve complicado. La mayoría de las plataformas de RWA actualmente mantienen un control estricto: las transferencias a menudo se restringen a direcciones en lista blanca cuyos propietarios han hecho KYC. Esto mitiga las preocupaciones de AML (ya que se conoce a cada titular). Aún así, los reguladores esperarán programas AML robustos – por ejemplo, la detección de direcciones de billetera contra sanciones (listas de la OFAC, etc.). Hubo un caso de una plataforma de bonos tokenizados en el Reino Unido que tuvo que deshacer algunas operaciones porque un titular de token se convirtió en una entidad sancionada – tales escenarios pondrán a prueba la capacidad de los protocolos para cumplir. Muchas plataformas incorporan funciones de pausa o congelación para cumplir con las solicitudes de las fuerzas del orden (esto es controvertido en DeFi, pero para RWA a menudo no es negociable tener la capacidad de bloquear tokens vinculados a actividades ilícitas).

  • Impuestos e Informes: Otra consideración de cumplimiento: ¿cómo se gravan estos tokens? Si obtienes rendimiento de un préstamo tokenizado, ¿es ingreso por intereses? Si negocias una acción tokenizada, ¿se aplican las reglas de venta ficticia? Las autoridades fiscales aún no han emitido una guía completa. Mientras tanto, las plataformas a menudo proporcionan informes fiscales a los inversores (por ejemplo, un Formulario 1099 en los EE. UU. para intereses o dividendos obtenidos a través de tokens). La transparencia de la blockchain puede ayudar aquí, ya que cada pago puede registrarse y categorizarse. Pero la tributación transfronteriza (si alguien en Europa tiene un token que paga intereses de fuente estadounidense) puede ser compleja – requiriendo cosas como formularios W-8BEN digitales, etc. Esto es más un desafío operativo que un obstáculo, pero agrega fricción que la tecnología de cumplimiento automatizado necesitará resolver.

  • Aplicación y Precedentes: Todavía no hemos visto muchas acciones de aplicación de alto perfil específicamente para tokens de RWA – probablemente porque la mayoría está tratando de cumplir. Sin embargo, hemos visto aplicación en áreas adyacentes: por ejemplo, las acciones de la SEC contra productos de préstamos cripto (BlockFi, etc.) subrayan que ofrecer rendimientos sin registrarse puede ser una violación. Si una plataforma de RWA se equivocara y, digamos, permitiera a los minoristas comprar tokens de seguridad libremente, podría enfrentar una acción similar. También está la cuestión de los lugares de negociación secundarios: si un exchange descentralizado permite la negociación de un token de seguridad entre inversores no acreditados, ¿es eso ilegal? Probablemente sí en los EE. UU. Es por eso que muchos tokens de RWA no están listados en Uniswap o están envueltos de una manera que restringe las direcciones. Es una línea delgada entre la liquidez de DeFi y el cumplimiento – muchos se inclinan por el lado del cumplimiento, incluso si reduce la liquidez.

  • Jurisdicción y Conflicto de Leyes: Los RWAs por naturaleza se conectan a jurisdicciones específicas (por ejemplo, un bien raíz tokenizado en Alemania cae bajo la ley de propiedad alemana). Si los tokens se negocian globalmente, puede haber conflictos de leyes. Los contratos inteligentes podrían necesitar codificar qué ley rige. Algunas plataformas eligen jurisdicciones amigables para la incorporación (por ejemplo, la entidad emisora en las Islas Caimán y los activos en los EE. UU., etc.). Es complejo pero solucionable con una cuidadosa estructuración legal.

  • Protección del Inversor y Seguros: Los reguladores también se preocuparán por la protección del inversor: asegurar que los poseedores de tokens tengan derechos claros. Por ejemplo, si se supone que un token es canjeable por una parte de los ingresos del activo, el mecanismo para eso debe ser legalmente exigible. Algunos tokens representan valores de deuda que pueden incumplir – ¿qué divulgaciones se dieron sobre ese riesgo? Las plataformas a menudo publican memorandos de oferta o prospectos (Ondo lo hizo para sus tokens). Con el tiempo, los reguladores podrían requerir divulgaciones de riesgo estandarizadas para los tokens de RWA, al igual que lo hacen los fondos mutuos. Además, el seguro podría ser obligatorio o al menos esperado – por ejemplo, asegurar un edificio en un token de bienes raíces, o tener un seguro contra delitos para un custodio que tiene colateral.

  • Descentralización vs Regulación: Hay una tensión inherente: cuanto más descentralizada y sin permisos hagas una plataforma de RWA, más choca con las regulaciones actuales que asumen intermediarios identificables. Una estrategia en evolución es usar Identidades Descentralizadas (DID) y credenciales verificables para resolver este círculo. Por ejemplo, una billetera podría tener una credencial que demuestre que el propietario está acreditado sin revelar su identidad on-chain, y los contratos inteligentes podrían verificar esa credencial antes de permitir la transferencia – haciendo el cumplimiento automatizado y preservando algo de privacidad. Proyectos como Xref (en la red XDC) y Astra Protocol están explorando esto. Si tienen éxito, los reguladores podrían aceptar estos enfoques novedosos, lo que podría permitir el comercio sin permisos entre participantes verificados. Pero eso todavía está en etapas incipientes.

En esencia, la regulación es el factor decisivo para la adopción de RWA. El panorama actual muestra que los reguladores están interesados y cautelosamente solidarios, pero también vigilantes. Los proyectos de RWA que prosperen serán aquellos que adopten proactivamente el cumplimiento pero innoven para hacerlo lo más fluido posible. Las jurisdicciones que proporcionen reglas claras y acomodaticias atraerán más de este negocio (hemos visto una actividad de tokenización significativa gravitar hacia lugares como Suiza, Singapur y los EAU debido a la claridad allí). Mientras tanto, la industria está interactuando con los reguladores – por ejemplo, formando grupos comerciales o respondiendo a consultas – para ayudar a dar forma a políticas sensatas. Un resultado probable es que el DeFi regulado emerja como una categoría: plataformas como las que están bajo el paraguas de Plume podrían convertirse en Sistemas de Negociación Alternativos (ATS) o exchanges de valores de activos digitales registrados para activos tokenizados, operando bajo licencias pero con infraestructura de blockchain. Este enfoque híbrido puede satisfacer los objetivos de los reguladores mientras sigue ofreciendo las ganancias de eficiencia de los rieles cripto.

Datos de Inversión y Tamaño del Mercado

El mercado de activos del mundo real tokenizados ha crecido de manera impresionante y se proyecta que explote en los próximos años, alcanzando billones de dólares si los pronósticos se cumplen. Aquí resumiremos algunos puntos de datos clave sobre el tamaño del mercado, el crecimiento y las tendencias de inversión:

  • Tamaño Actual del Mercado de RWA On-Chain: A mediados de 2025, el mercado total de Activos del Mundo Real on-chain (excluyendo las stablecoins tradicionales) está en las decenas de miles de millones. Diferentes fuentes fijan totales ligeramente diferentes dependiendo de los criterios de inclusión, pero un análisis de mayo de 2025 lo situó en **22.45milmillonesenValorTotalBloqueado.Estacifraaumentoˊun 9.322.45 mil millones en Valor Total Bloqueado**. Esta cifra aumentó un ~9.3% con respecto al mes anterior, mostrando un rápido crecimiento. La composición de esos ~22B (como se discutió anteriormente) incluye alrededor de 6.8Benbonosgubernamentales,6.8B en bonos gubernamentales, 1.5B en tokens de materias primas, 0.46Benacciones,0.46B en acciones, 0.23B en otros bonos, y unos pocos miles de millones en crédito privado y fondos. Para tener una perspectiva, esto todavía es pequeño en relación con el mercado cripto más amplio (que es de ~1.2Tencapitalizacioˊndemercadoapartirde2025,impulsadoengranmedidaporBTCyETH),peroeselsegmentodemaˊsraˊpidocrecimientodelascriptomonedas.Tambieˊnvalelapenasen~alarquelasstablecoins( 1.2T en capitalización de mercado a partir de 2025, impulsado en gran medida por BTC y ETH), pero es el segmento de más rápido crecimiento de las criptomonedas. También vale la pena señalar que las stablecoins (~226B) si se contaran eclipsarían estas cifras, pero generalmente se mantienen separadas.

  • Trayectoria de Crecimiento: El mercado de RWA ha mostrado una tasa de crecimiento anual del 32% en 2024. Si extrapolamos o consideramos una adopción acelerada, algunos estiman que $50B para finales de 2025 es plausible. Más allá de eso, las proyecciones de la industria se vuelven muy grandes:

    • BCG y otros (2030+): El informe de BCG/Ripple, a menudo citado, proyectó **16billonespara2030(y 16 billones para 2030** (y ~19T para 2033) en activos tokenizados. Esto incluye una amplia tokenización de los mercados financieros (no solo el uso centrado en DeFi). Esta cifra representaría alrededor del 10% de todos los activos tokenizados, lo cual es agresivo pero no impensable dado que la tokenización de efectivo (stablecoins) ya es convencional.
    • Informe de Citi GPS (2022) habló de $4–5 billones tokenizados para 2030 como un caso base, con escenarios más altos si la adopción institucional es más rápida.
    • El análisis de LinkedIn que vimos señaló proyecciones que van desde 1.3billonesa1.3 billones a 30 billones para 2030 – lo que indica mucha incertidumbre pero un consenso de que hay billones sobre la mesa.
    • Incluso el extremo conservador (digamos 12Tpara2030)significarıˊaunaumentode>50xdesdeelnivelactualde 1-2T para 2030) significaría un aumento de >50x desde el nivel actual de ~20B, lo que da una idea de las fuertes expectativas de crecimiento.
  • Inversión en Proyectos de RWA: El capital de riesgo y la inversión están fluyendo hacia las startups de RWA:

    • La propia financiación de Plume ($20M Serie A, etc.) es un ejemplo de la convicción de los VC.
    • Goldfinch recaudó ~25M(lideradopora16zen2021).Centrifugerecaudoˊ 25M (liderado por a16z en 2021). Centrifuge recaudó ~4M en 2021 y más a través de ventas de tokens; también está respaldado por Coinbase y otros.
    • Maple recaudó $10M en Serie A en 2021, y luego adicional en 2022.
    • Ondo recaudó $20M en 2022 (de Founders Fund y Pantera) y más recientemente hizo una venta de tokens.
    • También hay nuevos fondos dedicados: por ejemplo, el fondo cripto de a16z y otros destinaron porciones para RWA; Franklin Templeton en 2022 se unió a una ronda de 20Mparaunaplataformadetokenizacioˊn;Matrixportlanzoˊunfondode20M para una plataforma de tokenización; **Matrixport** lanzó un fondo de 100M para Bonos del Tesoro tokenizados.
    • Las finanzas tradicionales están invirtiendo: Nasdaq Ventures invirtió en una startup de tokenización (XYO Network), London Stock Exchange Group adquirió TORA (con capacidades de tokenización), etc.
    • También vemos fusiones: Securitize adquirió Distributed Technology Markets para obtener un corredor de bolsa; INX (exchange de tokens) recaudando dinero para expandir sus ofertas.

    En general, se han invertido decenas de millones en los principales protocolos de RWA, y las instituciones financieras más grandes están adquiriendo participaciones o formando empresas conjuntas en este ámbito. La inversión directa de Apollo en Plume y la asociación de Hamilton Lane con Securitize para tokenizar fondos (siendo los fondos de Hamilton Lane de miles de millones) muestran que no se trata solo de apuestas de VC, sino de un compromiso con dinero real.

  • Activos y Rendimiento Notables On-Chain: Algunos datos sobre tokens específicos pueden ilustrar la tracción:

    • OUSG de Ondo: lanzado a principios de 2023, para principios de 2025 tenía >$580M en circulación, entregando un rendimiento de ~4-5%. Rara vez se desvía en precio porque está totalmente colateralizado y es canjeable.
    • BENJI de Franklin: a mediados de 2023 alcanzó los 270M,ypara2024 270M, y para 2024 ~368M. Es uno de los primeros casos de un importante fondo mutuo de EE. UU. reflejado on-chain.
    • Ganancias de RWA de MakerDAO: Maker, a través de sus inversiones en RWA de ~1.6B,estabaganandodelordende1.6B, estaba ganando del orden de 80M+ anualizados en rendimiento a finales de 2023 (principalmente de bonos). Esto dio un vuelco a las finanzas de Maker después de que los rendimientos de cripto se agotaran.
    • Pool del Tesoro de Maple: en su piloto, recaudó ~22M para inversiones en Bonos del Tesoro de &lt;10 participantes (instituciones). El total de préstamos de Maple después de la reestructuración es menor ahora (~50-100M en préstamos activos), pero está comenzando a aumentar a medida que regresa la confianza.
    • Goldfinch: financió 120Menpreˊstamosyreembolsoˊ 120M en préstamos y reembolsó ~90M con <1Menimpagos(tuvieronunimpagonotabledeunprestamistaenKeniaperoserecuperaronparcialmente).EltokenGFIunavezalcanzoˊunpicodecapitalizacioˊndemercadode1M en impagos (tuvieron un impago notable de un prestamista en Kenia pero se recuperaron parcialmente). El token GFI una vez alcanzó un pico de capitalización de mercado de 600M a finales de 2021, ahora mucho más bajo ($50M), lo que indica una reevaluación del riesgo por parte del mercado pero aún interés.
    • Centrifuge: alrededor de 15 pools activos. Algunos clave (como el pool de facturas de ConsolFreight, el pool de préstamos de rehabilitación de bienes raíces de New Silver) cada uno en el rango de 520M.EltokendeCentrifuge(CFG)tieneunacapitalizacioˊndemercadodealrededorde5-20M. El token de Centrifuge (CFG) tiene una capitalización de mercado de alrededor de 200M en 2025.
    • Rendimientos Generales de RWA: Muchos tokens de RWA ofrecen rendimientos en el rango del 4-10%. Por ejemplo, el rendimiento de Aave en stablecoins podría ser de ~2%, mientras que poner USDC en el pool senior de Goldfinch rinde ~8%. Esta diferencia atrae gradualmente el capital de DeFi hacia los RWA. Durante las caídas del mercado de criptomonedas, los rendimientos de RWA parecían especialmente atractivos ya que eran estables, lo que llevó a los analistas a llamar a los RWAs un "refugio seguro" o "cobertura" en Web3.
  • Segmentos Geográficos/de Mercado: Un desglose por región: Muchos Bonos del Tesoro tokenizados son activos con sede en EE. UU. ofrecidos por empresas estadounidenses o globales (Ondo, Franklin, Backed). Las contribuciones de Europa están en ETFs y bonos tokenizados (varias startups alemanas y suizas, y grandes bancos como Santander y SocGen haciendo emisiones de bonos on-chain). Asia: la plataforma Marketnode de Singapur está tokenizando bonos; SMBC de Japón tokenizó algunos productos de crédito. Medio Oriente: la DFSA de Dubái aprobó un fondo tokenizado. América Latina: varios experimentos, por ejemplo, el banco central de Brasil está tokenizando una porción de los depósitos bancarios (como parte de su proyecto de CBDC, consideran la tokenización de activos). África: proyectos como Kotani Pay investigaron el financiamiento de microactivos tokenizados. Esto indica que la tokenización es una tendencia global, pero EE. UU. sigue siendo la mayor fuente de activos subyacentes (debido a los Bonos del Tesoro y los grandes fondos de crédito) mientras que Europa lidera en claridad regulatoria para la negociación.

  • Sentimiento del Mercado: La narrativa en torno a los RWAs ha cambiado muy positivamente en 2024-2025. Los medios de cripto, que solían centrarse principalmente en DeFi puro, ahora informan regularmente sobre los hitos de RWA (por ejemplo, "el mercado de RWA supera los $20B a pesar de la caída de las criptomonedas"). Agencias de calificación como Moody's están estudiando los activos on-chain; importantes firmas de consultoría (BCG, Deloitte) publican libros blancos sobre tokenización. El sentimiento es que RWAfi podría impulsar la próxima fase alcista de las criptomonedas al traer billones de valor. Incluso que Grayscale considere un producto de Plume sugiere el apetito de los inversores por la exposición a RWA empaquetada en vehículos cripto. También se reconoce que los RWA son en parte contracíclicos a las criptomonedas – cuando los rendimientos de cripto son bajos, la gente busca RWAs; cuando las criptomonedas prosperan, los RWA proporcionan una diversificación estable. Esto hace que muchos inversores vean los tokens de RWA como una forma de cubrir la volatilidad de las criptomonedas (por ejemplo, la investigación de Binance encontró que los tokens de RWA se mantuvieron estables e incluso se consideraron "más seguros que Bitcoin" durante cierta volatilidad macro).

Para concluir esta sección con cifras concretas: **2022Bonchainahora,dirigieˊndosea20-22B on-chain ahora, dirigiéndose a 50B+ en uno o dos años, y potencialmente 1T+dentrodeestadeˊcada.Lainversioˊnestaˊfluyendo,condocenasdeproyectosrespaldadoscolectivamentepormaˊsde1T+ dentro de esta década**. La inversión está fluyendo, con docenas de proyectos respaldados colectivamente por más de 200M en financiación de riesgo. Las finanzas tradicionales están experimentando activamente, con **más de 23Benactivosrealesyaemitidosencadenaspuˊblicasoconpermisosporgrandesinstituciones(incluidasmuˊltiplesemisionesdebonosdemaˊsde2-3B en activos reales ya emitidos en cadenas públicas o con permisos por grandes instituciones** (incluidas múltiples emisiones de bonos de más de 100M). Si incluso el 1% del mercado global de bonos (~120T)yel1120T) y el 1% de los bienes raíces globales (~300T) se tokenizan para 2030, eso serían varios billones de dólares – lo que se alinea con esas proyecciones alcistas. Por supuesto, hay incertidumbres (la regulación, los entornos de tasas de interés, etc. pueden afectar la adopción), pero los datos hasta ahora respaldan la idea de que la tokenización se está acelerando. Como señaló el equipo de Plume, "el sector de RWA ahora está liderando a Web3 hacia su próxima fase" – una fase en la que la blockchain pasa de los activos especulativos a la columna vertebral de la infraestructura financiera real. La profunda investigación y la alineación de pesos pesados detrás de los RWAs subrayan que esta no es una tendencia pasajera, sino una evolución estructural tanto de las criptomonedas como de las finanzas tradicionales.


Fuentes:

  • Documentación y Blog de Plume Network
  • Noticias y Prensa: CoinDesk, The Block, Fortune (a través de LinkedIn)
  • Análisis del Mercado de RWA: RWA.xyz, Informe de RWA de LinkedIn
  • Análisis de Odaily/ChainCatcher
  • Información de Goldfinch y Prime, información de Ondo, información de Centrifuge, información de Maple, cita de Apollo, mención de investigación de Binance, etc.

IA Verificable On-Chain con zkML y Pruebas Criptográficas

· 43 min de lectura
Dora Noda
Software Engineer

Introducción: La Necesidad de una IA Verificable en la Blockchain

A medida que los sistemas de IA aumentan su influencia, asegurar que sus resultados sean confiables se vuelve crítico. Los métodos tradicionales se basan en garantías institucionales (esencialmente, “solo confía en nosotros”), que no ofrecen garantías criptográficas. Esto es especialmente problemático en contextos descentralizados como las blockchains, donde un contrato inteligente o un usuario debe confiar en un resultado derivado de la IA sin poder volver a ejecutar un modelo pesado on-chain. El Aprendizaje Automático de Conocimiento Cero (zkML) aborda esto al permitir la verificación criptográfica de los cálculos de ML. En esencia, zkML permite a un probador generar una prueba sucinta de que “el resultado YY provino de ejecutar el modelo MM en la entrada XXsin revelar XX ni los detalles internos de MM. Estas pruebas de conocimiento cero (ZKPs) pueden ser verificadas por cualquiera (o cualquier contrato) de manera eficiente, cambiando la confianza en la IA de la “política a la prueba”.

La verificabilidad on-chain de la IA significa que una blockchain puede incorporar cálculos avanzados (como inferencias de redes neuronales) verificando una prueba de ejecución correcta en lugar de realizar el cómputo en sí. Esto tiene amplias implicaciones: los contratos inteligentes pueden tomar decisiones basadas en predicciones de IA, los agentes autónomos descentralizados pueden demostrar que siguieron sus algoritmos, y los servicios de cómputo cross-chain u off-chain pueden proporcionar resultados verificables en lugar de oráculos no verificables. En última instancia, zkML ofrece un camino hacia una IA sin confianza y que preserva la privacidad – por ejemplo, demostrando que las decisiones de un modelo de IA son correctas y autorizadas sin exponer datos privados o los pesos del modelo propietario. Esto es clave para aplicaciones que van desde análisis de salud seguros hasta juegos en blockchain y oráculos de DeFi.

Cómo Funciona zkML: Comprimiendo la Inferencia de ML en Pruebas Sucintas

A un alto nivel, zkML combina sistemas de pruebas criptográficas con la inferencia de ML para que una evaluación de modelo compleja pueda ser “comprimida” en una pequeña prueba. Internamente, el modelo de ML (por ejemplo, una red neuronal) se representa como un circuito o programa que consta de muchas operaciones aritméticas (multiplicaciones de matrices, funciones de activación, etc.). En lugar de revelar todos los valores intermedios, un probador realiza el cálculo completo off-chain y luego utiliza un protocolo de prueba de conocimiento cero para certificar que cada paso se realizó correctamente. El verificador, con solo la prueba y algunos datos públicos (como el resultado final y un identificador para el modelo), puede estar criptográficamente convencido de la corrección sin volver a ejecutar el modelo.

Para lograr esto, los frameworks de zkML típicamente transforman el cálculo del modelo en un formato adecuado para las ZKPs:

  • Compilación de Circuitos: En los enfoques basados en SNARK, el grafo de computación del modelo se compila en un circuito aritmético o un conjunto de restricciones polinómicas. Cada capa de la red neuronal (convoluciones, multiplicaciones de matrices, activaciones no lineales) se convierte en un subcircuito con restricciones que aseguran que las salidas sean correctas dadas las entradas. Debido a que las redes neuronales involucran operaciones no lineales (ReLUs, Sigmoides, etc.) que no se adaptan naturalmente a los polinomios, se utilizan técnicas como las tablas de búsqueda para manejarlas eficientemente. Por ejemplo, una ReLU (salida = max(0, entrada)) puede ser forzada por una restricción personalizada o una búsqueda que verifica que la salida es igual a la entrada si la entrada ≥ 0, y cero en caso contrario. El resultado final es un conjunto de restricciones criptográficas que el probador debe satisfacer, lo que implícitamente demuestra que el modelo se ejecutó correctamente.
  • Traza de Ejecución y Máquinas Virtuales: Una alternativa es tratar la inferencia del modelo como una traza de programa, como se hace en los enfoques de zkVM. Por ejemplo, la zkVM JOLT se enfoca en el conjunto de instrucciones RISC-V; se puede compilar el modelo de ML (o el código que lo calcula) a RISC-V y luego probar que cada instrucción de la CPU se ejecutó correctamente. JOLT introduce una técnica de “singularidad de búsqueda”, reemplazando las costosas restricciones aritméticas con búsquedas rápidas en tablas para cada operación válida de la CPU. Cada operación (suma, multiplicación, operación a nivel de bits, etc.) se verifica mediante una búsqueda en una tabla gigante de resultados válidos precalculados, utilizando un argumento especializado (Lasso/SHOUT) para mantener la eficiencia. Esto reduce drásticamente la carga de trabajo del probador: incluso las operaciones complejas de 64 bits se convierten en una sola búsqueda en la tabla en la prueba en lugar de muchas restricciones aritméticas.
  • Protocolos Interactivos (GKR Sum-Check): Un tercer enfoque utiliza pruebas interactivas como GKR (Goldwasser–Kalai–Rotblum) para verificar un cálculo en capas. Aquí, el cálculo del modelo se ve como un circuito aritmético en capas (cada capa de la red neuronal es una capa del grafo del circuito). El probador ejecuta el modelo normalmente pero luego participa en un protocolo sum-check para demostrar que las salidas de cada capa son correctas dadas sus entradas. En el enfoque de Lagrange (DeepProve, detallado a continuación), el probador y el verificador realizan un protocolo polinómico interactivo (hecho no interactivo a través de Fiat-Shamir) que verifica la consistencia de los cálculos de cada capa sin rehacerlos. Este método de sum-check evita generar un circuito estático monolítico; en su lugar, verifica la consistencia de los cálculos paso a paso con operaciones criptográficas mínimas (principalmente hashing o evaluaciones de polinomios).

Independientemente del enfoque, el resultado es una prueba sucinta (típicamente de unos pocos kilobytes a unas pocas decenas de kilobytes) que certifica la corrección de toda la inferencia. La prueba es de conocimiento cero, lo que significa que cualquier entrada secreta (datos privados o parámetros del modelo) puede mantenerse oculta – influyen en la prueba pero no se revelan a los verificadores. Solo se revelan las salidas o afirmaciones públicas deseadas. Esto permite escenarios como “probar que el modelo MM aplicado a los datos del paciente XX produce el diagnóstico YY, sin revelar XX ni los pesos del modelo”.

Habilitando la verificación on-chain: Una vez que se genera una prueba, se puede publicar en una blockchain. Los contratos inteligentes pueden incluir lógica de verificación para comprobar la prueba, a menudo utilizando primitivas criptográficas precompiladas. Por ejemplo, Ethereum tiene precompilaciones para las operaciones de emparejamiento BLS12-381 utilizadas en muchos verificadores de zk-SNARK, lo que hace que la verificación on-chain de las pruebas SNARK sea eficiente. Las STARKs (pruebas basadas en hash) son más grandes, pero aún pueden verificarse on-chain con una optimización cuidadosa o posiblemente con algunas suposiciones de confianza (la L2 de StarkWare, por ejemplo, verifica las pruebas STARK en Ethereum mediante un contrato verificador on-chain, aunque con un costo de gas más alto que las SNARKs). La clave es que la cadena no necesita ejecutar el modelo de ML – solo ejecuta una verificación que es mucho más barata que el cómputo original. En resumen, zkML comprime la costosa inferencia de IA en una pequeña prueba que las blockchains (o cualquier verificador) pueden comprobar en milisegundos o segundos.

Lagrange DeepProve: Arquitectura y Rendimiento de un Avance en zkML

DeepProve de Lagrange Labs es un framework de inferencia zkML de última generación centrado en la velocidad y la escalabilidad. Lanzado en 2025, DeepProve introdujo un nuevo sistema de prueba que es dramáticamente más rápido que las soluciones anteriores como Ezkl. Su diseño se centra en el protocolo de prueba interactivo GKR con sum-check y optimizaciones especializadas para circuitos de redes neuronales. Así es como funciona DeepProve y logra su rendimiento:

  • Preprocesamiento Único: Los desarrolladores comienzan con una red neuronal entrenada (los tipos actualmente soportados incluyen perceptrones multicapa y arquitecturas CNN populares). El modelo se exporta al formato ONNX, una representación de grafo estándar. La herramienta de DeepProve luego analiza el modelo ONNX y lo cuantiza (convierte los pesos a formato de punto fijo/entero) para una aritmética de campo eficiente. En esta fase, también genera las claves de prueba y verificación para el protocolo criptográfico. Esta configuración se realiza una vez por modelo y no necesita repetirse por cada inferencia. DeepProve enfatiza la facilidad de integración: “Exporta tu modelo a ONNX → configuración única → genera pruebas → verifica en cualquier lugar”.

  • Prueba (Inferencia + Generación de Prueba): Después de la configuración, un probador (que podría ser ejecutado por un usuario, un servicio o la red de probadores descentralizada de Lagrange) toma una nueva entrada XX y ejecuta el modelo MM sobre ella, obteniendo la salida YY. Durante esta ejecución, DeepProve registra una traza de ejecución de los cálculos de cada capa. En lugar de traducir cada multiplicación en un circuito estático por adelantado (como hacen los enfoques SNARK), DeepProve utiliza el protocolo GKR de tiempo lineal para verificar cada capa sobre la marcha. Para cada capa de la red, el probador se compromete con las entradas y salidas de la capa (por ejemplo, a través de hashes criptográficos o compromisos polinómicos) y luego participa en un argumento de sum-check para demostrar que las salidas realmente resultan de las entradas según la función de la capa. El protocolo sum-check convence iterativamente al verificador de la corrección de una suma de evaluaciones de un polinomio que codifica el cálculo de la capa, sin revelar los valores reales. Las operaciones no lineales (como ReLU, softmax) se manejan eficientemente a través de argumentos de búsqueda en DeepProve – si se calculó la salida de una activación, DeepProve puede probar que cada salida corresponde a un par de entrada-salida válido de una tabla precalculada para esa función. Capa por capa, se generan pruebas y luego se agregan en una única prueba sucinta que cubre todo el pase hacia adelante del modelo. El trabajo pesado de la criptografía se minimiza – el probador de DeepProve realiza principalmente cálculos numéricos normales (la inferencia real) más algunos compromisos criptográficos ligeros, en lugar de resolver un sistema gigante de restricciones.

  • Verificación: El verificador utiliza la prueba sucinta final junto con algunos valores públicos – típicicamente el identificador comprometido del modelo (un compromiso criptográfico con los pesos de MM), la entrada XX (si no es privada) y la salida declarada YY – para verificar la corrección. La verificación en el sistema de DeepProve implica verificar la transcripción del protocolo sum-check y los compromisos finales de polinomios o hashes. Esto es más complejo que verificar un SNARK clásico (que podría ser unos pocos emparejamientos), pero es vastamente más barato que volver a ejecutar el modelo. En los benchmarks de Lagrange, verificar una prueba de DeepProve para una CNN mediana toma del orden de 0.5 segundos en software. Eso es ~0.5s para confirmar, por ejemplo, que una red convolucional con cientos de miles de parámetros se ejecutó correctamente – más de 500× más rápido que re-computar ingenuamente esa CNN en una GPU para verificación. (De hecho, DeepProve midió una verificación hasta 521× más rápida para CNNs y 671× para MLPs en comparación con la re-ejecución). El tamaño de la prueba es lo suficientemente pequeño como para transmitirlo on-chain (decenas de KB), y la verificación podría realizarse en un contrato inteligente si fuera necesario, aunque 0.5s de cómputo podrían requerir una optimización cuidadosa del gas o una ejecución en capa 2.

Arquitectura y Herramientas: DeepProve está implementado en Rust y proporciona un conjunto de herramientas (la biblioteca zkml) para los desarrolladores. Soporta nativamente los grafos de modelos ONNX, lo que lo hace compatible con modelos de PyTorch o TensorFlow (después de exportarlos). El proceso de prueba actualmente apunta a modelos de hasta unos pocos millones de parámetros (las pruebas incluyen una red densa de 4M de parámetros). DeepProve aprovecha una combinación de componentes criptográficos: un compromiso polinómico multilineal (para comprometerse con las salidas de las capas), el protocolo sum-check para verificar los cálculos y argumentos de búsqueda para operaciones no lineales. Notablemente, el repositorio de código abierto de Lagrange reconoce que se basa en trabajos anteriores (la implementación de sum-check y GKR del proyecto Ceno de Scroll), lo que indica una intersección de zkML con la investigación de rollups de conocimiento cero.

Para lograr escalabilidad en tiempo real, Lagrange combina DeepProve con su Red de Probadores – una red descentralizada de probadores ZK especializados. La generación de pruebas pesadas puede ser delegada a esta red: cuando una aplicación necesita probar una inferencia, envía el trabajo a la red de Lagrange, donde muchos operadores (con staking en EigenLayer para seguridad) calculan las pruebas y devuelven el resultado. Esta red incentiva económicamente la generación de pruebas confiables (los trabajos maliciosos o fallidos resultan en el slashing del operador). Al distribuir el trabajo entre los probadores (y potencialmente aprovechar GPUs o ASICs), la Red de Probadores de Lagrange oculta la complejidad y el costo a los usuarios finales. El resultado es un servicio zkML rápido, escalable y descentralizado: “inferencias de IA verificables, rápidas y asequibles”.

Hitos de Rendimiento: Las afirmaciones de DeepProve están respaldadas por benchmarks contra el estado del arte anterior, Ezkl. Para una CNN con ~264k parámetros (modelo a escala de CIFAR-10), el tiempo de prueba de DeepProve fue de ~1.24 segundos frente a ~196 segundos para Ezkl – aproximadamente 158× más rápido. Para una red densa más grande con 4 millones de parámetros, DeepProve probó una inferencia en ~2.3 segundos frente a ~126.8 segundos para Ezkl (~54× más rápido). Los tiempos de verificación también se redujeron: DeepProve verificó la prueba de la CNN de 264k en ~0.6s, mientras que verificar la prueba de Ezkl (basada en Halo2) tomó más de 5 minutos en CPU en esa prueba. Las mejoras de velocidad provienen de la complejidad casi lineal de DeepProve: su probador escala aproximadamente O(n) con el número de operaciones, mientras que los probadores SNARK basados en circuitos a menudo tienen una sobrecarga superlineal (FFT y compromisos polinómicos que escalan). De hecho, el rendimiento del probador de DeepProve puede estar dentro de un orden de magnitud del tiempo de ejecución de la inferencia simple – los sistemas GKR recientes pueden ser <10× más lentos que la ejecución sin procesar para grandes multiplicaciones de matrices, un logro impresionante en ZK. Esto hace que las pruebas en tiempo real o bajo demanda sean más factibles, allanando el camino para la IA verificable en aplicaciones interactivas.

Casos de Uso: Lagrange ya está colaborando con proyectos de Web3 e IA para aplicar zkML. Los casos de uso de ejemplo incluyen: rasgos de NFT verificables (probar que una evolución generada por IA de un personaje de juego o coleccionable es calculada por el modelo autorizado), procedencia de contenido de IA (probar que una imagen o texto fue generado por un modelo específico, para combatir los deepfakes), modelos de riesgo de DeFi (probar la salida de un modelo que evalúa el riesgo financiero sin revelar datos propietarios), e inferencia de IA privada en salud o finanzas (donde un hospital puede obtener predicciones de IA con una prueba, asegurando la corrección sin exponer los datos del paciente). Al hacer que los resultados de la IA sean verificables y preserven la privacidad, DeepProve abre la puerta a una “IA en la que puedes confiar” en sistemas descentralizados – pasando de una era de “confianza ciega en modelos de caja negra” a una de “garantías objetivas”.

zkML Basado en SNARK: Ezkl y el Enfoque Halo2

El enfoque tradicional de zkML utiliza zk-SNARKs (Argumentos de Conocimiento Sucintos No Interactivos) para probar la inferencia de redes neuronales. Ezkl (de ZKonduit/Modulus Labs) es un ejemplo líder de este enfoque. Se basa en el sistema de prueba Halo2 (un SNARK de estilo PLONK con compromisos polinómicos sobre BLS12-381). Ezkl proporciona una cadena de herramientas donde un desarrollador puede tomar un modelo de PyTorch o TensorFlow, exportarlo a ONNX, y hacer que Ezkl lo compile en un circuito aritmético personalizado automáticamente.

Cómo funciona: Cada capa de la red neuronal se convierte en restricciones:

  • Las capas lineales (densas o de convolución) se convierten en colecciones de restricciones de multiplicación-suma que fuerzan los productos punto entre entradas, pesos y salidas.
  • Las capas no lineales (como ReLU, sigmoide, etc.) se manejan mediante búsquedas o restricciones por partes porque tales funciones no son polinómicas. Por ejemplo, una ReLU puede implementarse mediante un selector booleano bb con restricciones que aseguren que y=xby = x \cdot b y 0b10 \le b \le 1 y b=1b=1 si x>0x>0 (una forma de hacerlo), o más eficientemente mediante una tabla de búsqueda que mapea xmax(0,x)x \mapsto \max(0,x) para un rango de valores de xx. Los argumentos de búsqueda de Halo2 permiten mapear trozos de valores de 16 bits (o más pequeños), por lo que los dominios grandes (como todos los valores de 32 bits) generalmente se “trocean” en varias búsquedas más pequeñas. Este troceado aumenta el número de restricciones.
  • Las operaciones con enteros grandes o divisiones (si las hay) se dividen de manera similar en piezas pequeñas. El resultado es un gran conjunto de restricciones R1CS/PLONK adaptadas a la arquitectura específica del modelo.

Ezkl luego utiliza Halo2 para generar una prueba de que estas restricciones se cumplen dadas las entradas secretas (pesos del modelo, entradas privadas) y las salidas públicas. Herramientas e integración: Una ventaja del enfoque SNARK es que aprovecha primitivas bien conocidas. Halo2 ya se utiliza en rollups de Ethereum (por ejemplo, Zcash, zkEVMs), por lo que está probado en batalla y tiene un verificador on-chain fácilmente disponible. Las pruebas de Ezkl utilizan la curva BLS12-381, que Ethereum puede verificar a través de precompilaciones, lo que hace sencillo verificar una prueba de Ezkl en un contrato inteligente. El equipo también ha proporcionado APIs fáciles de usar; por ejemplo, los científicos de datos pueden trabajar con sus modelos en Python y usar la CLI de Ezkl para producir pruebas, sin un conocimiento profundo de los circuitos.

Fortalezas: El enfoque de Ezkl se beneficia de la generalidad y el ecosistema de los SNARKs. Soporta modelos razonablemente complejos y ya ha visto “integraciones prácticas (desde modelos de riesgo de DeFi hasta IA en juegos)”, probando tareas de ML del mundo real. Debido a que opera a nivel del grafo de computación del modelo, puede aplicar optimizaciones específicas de ML: por ejemplo, podar pesos insignificantes o cuantizar parámetros para reducir el tamaño del circuito. También significa que la confidencialidad del modelo es natural – los pesos pueden tratarse como datos de testigo privados, por lo que el verificador solo ve que algún modelo válido produjo la salida, o en el mejor de los casos un compromiso con el modelo. La verificación de las pruebas SNARK es extremadamente rápida (típicamente unos pocos milisegundos o menos on-chain), y los tamaños de las pruebas son pequeños (unos pocos kilobytes), lo cual es ideal para el uso en blockchain.

Debilidades: El rendimiento es el talón de Aquiles. La prueba basada en circuitos impone grandes sobrecargas, especialmente a medida que los modelos crecen. Se ha señalado que, históricamente, los circuitos SNARK podrían requerir un millón de veces más trabajo para el probador que simplemente ejecutar el modelo. Halo2 y Ezkl optimizan esto, pero aún así, operaciones como grandes multiplicaciones de matrices generan toneladas de restricciones. Si un modelo tiene millones de parámetros, el probador debe manejar correspondientemente millones de restricciones, realizando pesadas FFTs y multiexponenciaciones en el proceso. Esto conduce a altos tiempos de prueba (a menudo minutos u horas para modelos no triviales) y un alto uso de memoria. Por ejemplo, probar incluso una CNN relativamente pequeña (por ejemplo, unos pocos cientos de miles de parámetros) puede llevar decenas de minutos con Ezkl en una sola máquina. El equipo detrás de DeepProve citó que Ezkl tardó horas para ciertas pruebas de modelos que DeepProve puede hacer en minutos. Los modelos grandes podrían ni siquiera caber en la memoria o requerir dividirse en múltiples pruebas (que luego necesitan agregación recursiva). Si bien Halo2 está “moderadamente optimizado”, cualquier necesidad de “trocear” búsquedas o manejar operaciones de bits anchos se traduce en una sobrecarga adicional. En resumen, la escalabilidad es limitada – Ezkl funciona bien para modelos pequeños a medianos (y de hecho superó a algunas alternativas anteriores como las VMs ingenuas basadas en Stark en benchmarks), pero tiene dificultades a medida que el tamaño del modelo crece más allá de un punto.

A pesar de estos desafíos, Ezkl y bibliotecas zkML similares basadas en SNARK son importantes peldaños. Demostraron que la inferencia de ML verificada es posible on-chain y tienen un uso activo. Notablemente, proyectos como Modulus Labs demostraron la verificación de un modelo de 18 millones de parámetros on-chain usando SNARKs (con una fuerte optimización). El costo no fue trivial, pero muestra la trayectoria. Además, el Protocolo Mina tiene su propio kit de herramientas zkML que utiliza SNARKs para permitir que los contratos inteligentes en Mina (que están basados en Snark) verifiquen la ejecución de modelos de ML. Esto indica un creciente soporte multiplataforma para zkML basado en SNARK.

Enfoques Basados en STARK: ZK Transparente y Programable para ML

Los zk-STARKs (Argumentos de Conocimiento Escalables y Transparentes) ofrecen otra ruta hacia zkML. Los STARKs utilizan criptografía basada en hash (como FRI para compromisos polinómicos) y evitan cualquier configuración de confianza. A menudo operan simulando una CPU o VM y probando que la traza de ejecución es correcta. En el contexto de ML, se puede construir un STARK personalizado para la red neuronal o usar una VM STARK de propósito general para ejecutar el código del modelo.

VMs STARK Generales (RISC Zero, Cairo): Un enfoque directo es escribir código de inferencia y ejecutarlo en una VM STARK. Por ejemplo, Risc0 proporciona un entorno RISC-V donde cualquier código (por ejemplo, una implementación en C++ o Rust de una red neuronal) puede ser ejecutado y probado a través de un STARK. De manera similar, el lenguaje Cairo de StarkWare puede expresar cálculos arbitrarios (como una inferencia de LSTM o CNN) que luego son probados por el probador STARK de StarkNet. La ventaja es la flexibilidad – no necesitas diseñar circuitos personalizados para cada modelo. Sin embargo, los primeros benchmarks mostraron que las VMs STARK ingenuas eran más lentas en comparación con los circuitos SNARK optimizados para ML. En una prueba, una prueba basada en Halo2 (Ezkl) fue aproximadamente 3× más rápida que un enfoque basado en STARK en Cairo, e incluso 66× más rápida que una VM STARK RISC-V en un cierto benchmark en 2024. Esta brecha se debe a la sobrecarga de simular cada instrucción de bajo nivel en un STARK y las constantes más grandes en las pruebas STARK (el hashing es rápido pero se necesita mucho; los tamaños de las pruebas STARK son más grandes, etc.). Sin embargo, las VMs STARK están mejorando y tienen el beneficio de una configuración transparente (sin configuración de confianza) y seguridad post-cuántica. A medida que el hardware y los protocolos amigables con STARK avancen, las velocidades de prueba mejorarán.

El enfoque de DeepProve vs STARK: Curiosamente, el uso de GKR y sum-check por parte de DeepProve produce una prueba más parecida a un STARK en espíritu – es una prueba interactiva, basada en hash, sin necesidad de una cadena de referencia estructurada. La contrapartida es que sus pruebas son más grandes y la verificación es más pesada que la de un SNARK. Sin embargo, DeepProve muestra que un diseño de protocolo cuidadoso (especializado en la estructura en capas de ML) puede superar ampliamente tanto a las VMs STARK genéricas como a los circuitos SNARK en tiempo de prueba. Podemos considerar a DeepProve como un probador zkML de estilo STARK a medida (aunque usan el término zkSNARK por brevedad, no tiene la verificación de tamaño constante pequeño de un SNARK tradicional, ya que una verificación de 0.5s es más grande que la verificación típica de un SNARK). Las pruebas STARK tradicionales (como las de StarkNet) a menudo involucran decenas de miles de operaciones de campo para verificar, mientras que un SNARK verifica en quizás unas pocas docenas. Por lo tanto, una contrapartida es evidente: los SNARKs producen pruebas más pequeñas y verificadores más rápidos, mientras que los STARKs (o GKR) ofrecen una escalabilidad más fácil y sin configuración de confianza a costa del tamaño de la prueba y la velocidad de verificación.

Mejoras emergentes: La zkVM JOLT (discutida anteriormente bajo JOLTx) en realidad está produciendo SNARKs (usando compromisos tipo PLONK) pero encarna ideas que también podrían aplicarse en el contexto de STARK (las búsquedas Lasso teóricamente podrían usarse con compromisos FRI). StarkWare y otros están investigando formas de acelerar la prueba de operaciones comunes (como usar puertas personalizadas o pistas en Cairo para operaciones con enteros grandes, etc.). También está Circomlib-ML de Privacy & Scaling Explorations (PSE), que proporciona plantillas de Circom para capas de CNN, etc. – eso está orientado a SNARK, pero conceptualmente se podrían hacer plantillas similares para lenguajes STARK.

En la práctica, los ecosistemas no-Ethereum que aprovechan los STARKs incluyen StarkNet (que podría permitir la verificación on-chain de ML si alguien escribe un verificador, aunque el costo es alto) y el servicio Bonsai de Risc0 (que es un servicio de prueba off-chain que emite pruebas STARK que pueden ser verificadas en varias cadenas). A partir de 2025, la mayoría de las demos de zkML en blockchain han favorecido los SNARKs (debido a la eficiencia del verificador), pero los enfoques STARK siguen siendo atractivos por su transparencia y potencial en entornos de alta seguridad o resistentes a la cuántica. Por ejemplo, una red de cómputo descentralizada podría usar STARKs para permitir que cualquiera verifique el trabajo sin una configuración de confianza, útil para la longevidad. Además, algunas tareas de ML especializadas podrían explotar estructuras amigables con STARK: por ejemplo, los cálculos que usan intensivamente operaciones XOR/bit podrían ser más rápidos en STARKs (ya que son baratos en álgebra booleana y hashing) que en la aritmética de campo de los SNARKs.

Resumen de SNARK vs STARK para ML:

  • Rendimiento: Los SNARKs (como Halo2) tienen una enorme sobrecarga de prueba por puerta pero se benefician de potentes optimizaciones y constantes pequeñas para la verificación; los STARKs (genéricos) tienen una sobrecarga constante mayor pero escalan de manera más lineal y evitan criptografía costosa como los emparejamientos. DeepProve muestra que personalizar el enfoque (sum-check) produce un tiempo de prueba casi lineal (rápido) pero con una prueba similar a un STARK. JOLT muestra que incluso una VM general puede hacerse más rápida con un uso intensivo de búsquedas. Empíricamente, para modelos de hasta millones de operaciones: un SNARK bien optimizado (Ezkl) puede manejarlo pero podría tardar decenas de minutos, mientras que DeepProve (GKR) puede hacerlo en segundos. Las VMs STARK en 2024 probablemente estaban en un punto intermedio o peor que los SNARKs a menos que fueran especializadas (Risc0 fue más lento en las pruebas, Cairo fue más lento sin pistas personalizadas).
  • Verificación: Las pruebas SNARK se verifican más rápidamente (milisegundos, y datos mínimos on-chain ~ unos pocos cientos de bytes a unos pocos KB). Las pruebas STARK son más grandes (decenas de KB) y tardan más (decenas de ms a segundos) en verificarse debido a muchos pasos de hashing. En términos de blockchain, una verificación de SNARK podría costar, por ejemplo, ~200k de gas, mientras que una verificación de STARK podría costar millones de gas – a menudo demasiado alto para L1, aceptable en L2 o con esquemas de verificación sucintos.
  • Configuración y Seguridad: Los SNARKs como Groth16 requieren una configuración de confianza por circuito (poco amigable para modelos arbitrarios), pero los SNARKs universales (PLONK, Halo2) tienen una configuración única que puede reutilizarse para cualquier circuito hasta un cierto tamaño. Los STARKs no necesitan configuración y solo usan suposiciones de hash (más suposiciones de complejidad polinómica clásica), y son seguros post-cuánticos. Esto hace que los STARKs sean atractivos para la longevidad – las pruebas permanecen seguras incluso si surgen las computadoras cuánticas, mientras que los SNARKs actuales (basados en BLS12-381) serían rotos por ataques cuánticos.

Consolidaremos estas diferencias en una tabla comparativa en breve.

FHE para ML (FHE-o-ML): Cómputo Privado vs. Cómputo Verificable

El Cifrado Totalmente Homomórfico (FHE) es una técnica criptográfica que permite realizar cálculos directamente sobre datos cifrados. En el contexto de ML, FHE puede habilitar una forma de inferencia que preserva la privacidad: por ejemplo, un cliente puede enviar una entrada cifrada a un host de modelo, el host ejecuta la red neuronal sobre el texto cifrado sin descifrarlo, y devuelve un resultado cifrado que el cliente puede descifrar. Esto asegura la confidencialidad de los datos – el propietario del modelo no aprende nada sobre la entrada (y potencialmente el cliente solo aprende la salida, no los detalles internos del modelo si solo obtiene la salida). Sin embargo, FHE por sí solo no produce una prueba de corrección de la misma manera que lo hacen las ZKPs. El cliente debe confiar en que el propietario del modelo realmente realizó el cálculo honestamente (el texto cifrado podría haber sido manipulado). Por lo general, si el cliente tiene el modelo o espera una cierta distribución de salidas, el engaño flagrante puede ser detectado, pero los errores sutiles o el uso de una versión incorrecta del modelo no serían evidentes solo a partir de la salida cifrada.

Compensaciones en el rendimiento: FHE es notoriamente pesado en cómputo. Ejecutar una inferencia de aprendizaje profundo bajo FHE incurre en una ralentización de órdenes de magnitud. Los primeros experimentos (por ejemplo, CryptoNets en 2016) tardaron decenas de segundos en evaluar una pequeña CNN sobre datos cifrados. Para 2024, mejoras como CKKS (para aritmética aproximada) y mejores bibliotecas (Microsoft SEAL, Concrete de Zama) han reducido esta sobrecarga, pero sigue siendo grande. Por ejemplo, un usuario informó que usar Concrete-ML de Zama para ejecutar un clasificador CIFAR-10 tardó 25–30 minutos por inferencia en su hardware. Después de optimizaciones, el equipo de Zama logró ~40 segundos para esa inferencia en un servidor de 192 núcleos. Incluso 40s es extremadamente lento en comparación con una inferencia en texto plano (que podría ser de 0.01s), mostrando una sobrecarga de ~10310^3104×10^4\times. Modelos más grandes o mayor precisión aumentan aún más el costo. Además, las operaciones FHE consumen mucha memoria y requieren un bootstrapping ocasional (un paso de reducción de ruido) que es computacionalmente costoso. En resumen, la escalabilidad es un problema importante – el estado del arte de FHE podría manejar una pequeña CNN o una regresión logística simple, pero escalar a grandes CNNs o Transformers está más allá de los límites prácticos actuales.

Ventajas de privacidad: El gran atractivo de FHE es la privacidad de los datos. La entrada puede permanecer completamente cifrada durante todo el proceso. Esto significa que un servidor no confiable puede computar sobre los datos privados de un cliente sin aprender nada sobre ellos. Por el contrario, si el modelo es sensible (propietario), se podría concebir cifrar los parámetros del modelo y hacer que el cliente realice la inferencia FHE de su lado – pero esto es menos común porque si el cliente tiene que hacer el pesado cómputo FHE, niega la idea de delegarlo a un servidor potente. Típicamente, el modelo es público o está en manos del servidor en texto claro, y los datos son cifrados por la clave del cliente. La privacidad del modelo en ese escenario no se proporciona por defecto (el servidor conoce el modelo; el cliente aprende las salidas pero no los pesos). Hay configuraciones más exóticas (como el cómputo seguro de dos partes o FHE de múltiples claves) donde tanto el modelo como los datos pueden mantenerse privados entre sí, pero eso incurre en aún más complejidad. En contraste, zkML a través de ZKPs puede asegurar la privacidad del modelo y la privacidad de los datos a la vez – el probador puede tener tanto el modelo como los datos como testigo secreto, revelando solo lo necesario al verificador.

No se necesita verificación on-chain (y ninguna es posible): Con FHE, el resultado sale cifrado para el cliente. El cliente luego lo descifra para obtener la predicción real. Si queremos usar ese resultado on-chain, el cliente (o quien tenga la clave de descifrado) tendría que publicar el resultado en texto plano y convencer a otros de que es correcto. Pero en ese punto, la confianza vuelve a estar en juego – a menos que se combine con una ZKP. En principio, se podría combinar FHE y ZKP: por ejemplo, usar FHE para mantener los datos privados durante el cómputo, y luego generar una prueba ZK de que el resultado en texto plano corresponde a un cálculo correcto. Sin embargo, combinarlos significa que pagas la penalización de rendimiento de FHE y ZKP – extremadamente impráctico con la tecnología actual. Por lo tanto, en la práctica, FHE-of-ML y zkML sirven para diferentes casos de uso:

  • FHE-of-ML: Ideal cuando el objetivo es la confidencialidad entre dos partes (cliente y servidor). Por ejemplo, un servicio en la nube puede alojar un modelo de ML y los usuarios pueden consultarlo con sus datos sensibles sin revelar los datos a la nube (y si el modelo es sensible, quizás desplegarlo a través de codificaciones amigables con FHE). Esto es excelente para servicios de ML que preservan la privacidad (predicciones médicas, etc.). El usuario todavía tiene que confiar en que el servicio ejecute fielmente el modelo (ya que no hay prueba), pero al menos se previene cualquier fuga de datos. Algunos proyectos como Zama incluso están explorando una “EVM habilitada para FHE (fhEVM)” donde los contratos inteligentes podrían operar sobre entradas cifradas, pero verificar esos cálculos on-chain requeriría que el contrato de alguna manera imponga el cálculo correcto – un desafío abierto que probablemente requiera pruebas ZK o hardware seguro especializado.
  • zkML (ZKPs): Ideal cuando el objetivo es la verificabilidad y la auditabilidad pública. Si quieres que cualquiera (o cualquier contrato) esté seguro de que “el Modelo MM fue evaluado correctamente en XX y produjo YY, las ZKPs son la solución. También proporcionan privacidad como un extra (puedes ocultar XX o YY o MM si es necesario tratándolos como entradas privadas para la prueba), pero su característica principal es la prueba de ejecución correcta.

Una relación complementaria: Vale la pena señalar que las ZKPs protegen al verificador (no aprenden nada sobre los secretos, solo que el cálculo se realizó correctamente), mientras que FHE protege los datos del probador de la parte que computa. En algunos escenarios, estos podrían combinarse – por ejemplo, una red de nodos no confiables podría usar FHE para computar sobre los datos privados de los usuarios y luego proporcionar pruebas ZK a los usuarios (o a la blockchain) de que los cálculos se realizaron de acuerdo con el protocolo. Esto cubriría tanto la privacidad como la corrección, pero el costo de rendimiento es enorme con los algoritmos actuales. Más factibles a corto plazo son los híbridos como Entornos de Ejecución Confiable (TEE) más ZKP o Cifrado Funcional más ZKP – estos están más allá de nuestro alcance, pero apuntan a proporcionar algo similar (los TEEs mantienen los datos/modelo secretos durante el cómputo, luego una ZKP puede certificar que el TEE hizo lo correcto).

En resumen, FHE-of-ML prioriza la confidencialidad de las entradas/salidas, mientras que zkML prioriza la corrección verificable (con posible privacidad). La Tabla 1 a continuación contrasta las propiedades clave:

EnfoqueRendimiento del Probador (Inferencia y Prueba)Tamaño de la Prueba y VerificaciónCaracterísticas de Privacidad¿Configuración de Confianza?¿Post-Cuántico?
zk-SNARK (Halo2, Groth16, PLONK, etc)Sobrecarga pesada del probador (hasta 10^6× el tiempo de ejecución normal sin optimizaciones; en la práctica 10^3–10^5×). Optimizado para un modelo/circuito específico; tiempo de prueba en minutos para modelos medianos, horas para grandes. Los SNARKs de zkML recientes (DeepProve con GKR) mejoran esto enormemente (sobrecarga casi lineal, por ejemplo, segundos en lugar de minutos para modelos de millones de parámetros).Pruebas muy pequeñas (a menudo < 100 KB, a veces ~unos pocos KB). La verificación es rápida: unos pocos emparejamientos o evaluaciones de polinomios (típicamente < 50 ms on-chain). Las pruebas basadas en GKR de DeepProve son más grandes (decenas–cientos de KB) y se verifican en ~0.5 s (aún mucho más rápido que volver a ejecutar el modelo).Confidencialidad de datos: Sí – las entradas pueden ser privadas en la prueba (no reveladas). Privacidad del modelo: Sí – el probador puede comprometerse con los pesos del modelo y no revelarlos. Ocultación de salida: Opcional – la prueba puede ser de una declaración sin revelar la salida (por ejemplo, “la salida tiene la propiedad P”). Sin embargo, si la salida misma se necesita on-chain, típicamente se vuelve pública. En general, los SNARKs ofrecen flexibilidad completa de conocimiento cero (oculta las partes que quieras).Depende del esquema. Groth16/EZKL requieren una configuración de confianza por circuito; PLONK/Halo2 usan una configuración universal (una vez). El sum-check GKR de DeepProve es transparente (sin configuración) – una ventaja de ese diseño.Los SNARKs clásicos (curvas BLS12-381) no son seguros PQ (vulnerables a ataques cuánticos sobre el logaritmo discreto de curvas elípticas). Algunos SNARKs más nuevos usan compromisos seguros PQ, pero Halo2/PLONK como se usan en Ezkl no son seguros PQ. GKR (DeepProve) usa compromisos de hash (por ejemplo, Poseidon/Merkle) que se conjetura son seguros PQ (dependiendo de la resistencia a la preimagen del hash).
zk-STARK (FRI, prueba basada en hash)La sobrecarga del probador es alta pero con un escalado más lineal. Típicamente 10^2–10^4× más lento que nativo para tareas grandes, con espacio para paralelizar. Las VMs STARK generales (Risc0, Cairo) mostraron un rendimiento más lento vs SNARK para ML en 2024 (por ejemplo, 3×–66× más lento que Halo2 en algunos casos). Los STARKs especializados (o GKR) pueden acercarse a una sobrecarga lineal y superar a los SNARKs para circuitos grandes.Las pruebas son más grandes: a menudo decenas de KB (creciendo con el tamaño del circuito/log(n)). El verificador debe hacer múltiples comprobaciones de hash y FFT – tiempo de verificación ~O(n^ε) para un ε pequeño (por ejemplo, ~50 ms a 500 ms dependiendo del tamaño de la prueba). On-chain, esto es más costoso (el verificador L1 de StarkWare puede costar millones de gas por prueba). Algunos STARKs soportan pruebas recursivas para comprimir el tamaño, a costa del tiempo del probador.Privacidad de datos y modelo: Un STARK puede hacerse de conocimiento cero aleatorizando los datos de la traza (agregando cegamiento a las evaluaciones de polinomios), por lo que puede ocultar entradas privadas de manera similar a un SNARK. Muchas implementaciones de STARK se centran en la integridad, pero las variantes zk-STARK sí permiten la privacidad. Así que sí, pueden ocultar entradas/modelos como los SNARKs. Ocultación de salida: igualmente posible en teoría (el probador no declara la salida como pública), pero rara vez se usa ya que usualmente la salida es lo que queremos revelar/verificar.Sin configuración de confianza. La transparencia es una característica de los STARKs – solo requieren una cadena aleatoria común (que Fiat-Shamir puede derivar). Esto los hace atractivos para un uso abierto (cualquier modelo, en cualquier momento, sin ceremonia por modelo).Sí, los STARKs se basan en suposiciones de seguridad de hash e información teórica (como el oráculo aleatorio y la dificultad de decodificar ciertas palabras de código en FRI). Se cree que son seguros contra adversarios cuánticos. Por lo tanto, las pruebas STARK son resistentes a PQ, una ventaja para la IA verificable a prueba de futuro.
FHE para ML (Cifrado Totalmente Homomórfico aplicado a la inferencia)Probador = parte que realiza el cómputo sobre datos cifrados. El tiempo de cómputo es extremadamente alto: 10^3–10^5× más lento que la inferencia en texto plano es común. Hardware de alta gama (servidores de muchos núcleos, FPGA, etc.) puede mitigar esto. Algunas optimizaciones (inferencia de baja precisión, parámetros FHE nivelados) pueden reducir la sobrecarga, pero hay un impacto fundamental en el rendimiento. FHE es actualmente práctico para modelos pequeños o modelos lineales simples; las redes profundas siguen siendo un desafío más allá de tamaños de juguete.No se genera ninguna prueba. El resultado es una salida cifrada. La verificación en el sentido de comprobar la corrección no es proporcionada por FHE solo – se confía en que la parte que computa no haga trampa. (Si se combina con hardware seguro, se podría obtener una atestación; de lo contrario, un servidor malicioso podría devolver un resultado cifrado incorrecto que el cliente descifraría a una salida errónea sin saber la diferencia).Confidencialidad de datos: Sí – la entrada está cifrada, por lo que la parte que computa no aprende nada sobre ella. Privacidad del modelo: Si el propietario del modelo está haciendo el cómputo sobre la entrada cifrada, el modelo está en texto plano de su lado (no protegido). Si los roles se invierten (el cliente tiene el modelo cifrado y el servidor computa), el modelo podría mantenerse cifrado, pero este escenario es menos común. Hay técnicas como el ML seguro de dos partes que combinan FHE/MPC para proteger ambos, pero van más allá del FHE simple. Ocultación de salida: Por defecto, la salida del cómputo está cifrada (solo descifrable por la parte con la clave secreta, usualmente el propietario de la entrada). Así que la salida está oculta para el servidor que computa. Si queremos que la salida sea pública, el cliente puede descifrarla y revelarla.No se necesita configuración. Cada usuario genera su propio par de claves para el cifrado. La confianza se basa en que las claves permanezcan secretas.La seguridad de los esquemas FHE (por ejemplo, BFV, CKKS, TFHE) se basa en problemas de retículos (Learning With Errors), que se cree que son resistentes a los ataques cuánticos (al menos no se conoce ningún algoritmo cuántico eficiente). Por lo tanto, FHE se considera generalmente seguro post-cuántico.

Tabla 1: Comparación de los enfoques zk-SNARK, zk-STARK y FHE para la inferencia de aprendizaje automático (compensaciones de rendimiento y privacidad).

Casos de Uso e Implicaciones para Aplicaciones Web3

La convergencia de la IA y la blockchain a través de zkML desbloquea nuevos y potentes patrones de aplicación en Web3:

  • Agentes Autónomos Descentralizados y Toma de Decisiones On-Chain: Los contratos inteligentes o las DAOs pueden incorporar decisiones impulsadas por IA con garantías de corrección. Por ejemplo, imagina una DAO que utiliza una red neuronal para analizar las condiciones del mercado antes de ejecutar operaciones. Con zkML, el contrato inteligente de la DAO puede requerir una prueba zkSNARK de que el modelo de ML autorizado (con un compromiso de hash conocido) se ejecutó con los datos más recientes y produjo la acción recomendada, antes de que se acepte la acción. Esto evita que actores maliciosos inyecten una predicción falsa – la cadena verifica el cómputo de la IA. Con el tiempo, incluso se podrían tener agentes autónomos completamente on-chain (contratos que consultan IA off-chain o contienen modelos simplificados) tomando decisiones en DeFi o juegos, con todos sus movimientos probados como correctos y conformes a las políticas a través de pruebas zk. Esto aumenta la confianza en los agentes autónomos, ya que su “pensamiento” es transparente y verificable en lugar de una caja negra.

  • Mercados de Cómputo Verificable: Proyectos como Lagrange están creando efectivamente mercados de computación verificable – los desarrolladores pueden externalizar la inferencia de ML pesada a una red de probadores y recibir a cambio una prueba con el resultado. Esto es análogo a la computación en la nube descentralizada, pero con confianza incorporada: no necesitas confiar en el servidor, solo en la prueba. Es un cambio de paradigma para los oráculos y la computación off-chain. Protocolos como la próxima DSC (capa de secuenciación descentralizada) de Ethereum o las redes de oráculos podrían usar esto para proporcionar fuentes de datos o análisis con garantías criptográficas. Por ejemplo, un oráculo podría suministrar “el resultado del modelo X en la entrada Y” y cualquiera puede verificar la prueba adjunta on-chain, en lugar de confiar en la palabra del oráculo. Esto podría habilitar IA-como-servicio verificable en la blockchain: cualquier contrato puede solicitar un cómputo (como “califica estos riesgos crediticios con mi modelo privado”) y aceptar la respuesta solo con una prueba válida. Proyectos como Gensyn están explorando mercados de entrenamiento e inferencia descentralizados utilizando estas técnicas de verificación.

  • NFTs y Juegos – Procedencia y Evolución: En los juegos de blockchain o coleccionables NFT, zkML puede probar que los rasgos o movimientos del juego fueron generados por modelos de IA legítimos. Por ejemplo, un juego podría permitir que una IA evolucione los atributos de una mascota NFT. Sin ZK, un usuario astuto podría modificar la IA o el resultado para obtener una mascota superior. Con zkML, el juego puede requerir una prueba de que “las nuevas estadísticas de la mascota fueron calculadas por el modelo de evolución oficial sobre las estadísticas antiguas de la mascota”, evitando trampas. De manera similar para los NFTs de arte generativo: un artista podría lanzar un modelo generativo como un compromiso; más tarde, al acuñar NFTs, probar que cada imagen fue producida por ese modelo dada una semilla, garantizando la autenticidad (e incluso haciéndolo sin revelar el modelo exacto al público, preservando la propiedad intelectual del artista). Esta verificación de procedencia asegura la autenticidad de una manera similar a la aleatoriedad verificable – excepto que aquí es creatividad verificable.

  • IA que Preserva la Privacidad en Dominios Sensibles: zkML permite la confirmación de resultados sin exponer las entradas. En el sector de la salud, los datos de un paciente podrían ser procesados por un modelo de diagnóstico de IA por un proveedor de la nube; el hospital recibe un diagnóstico y una prueba de que el modelo (que podría ser propiedad privada de una compañía farmacéutica) se ejecutó correctamente sobre los datos del paciente. Los datos del paciente permanecen privados (solo se usó una forma cifrada o comprometida en la prueba), y los pesos del modelo permanecen propietarios – sin embargo, el resultado es confiable. Los reguladores o las aseguradoras también podrían verificar que solo se usaron modelos aprobados. En finanzas, una empresa podría demostrar a un auditor o regulador que su modelo de riesgo se aplicó a sus datos internos y produjo ciertas métricas sin revelar los datos financieros sensibles subyacentes. Esto permite el cumplimiento y la supervisión con garantías criptográficas en lugar de confianza manual.

  • Interoperabilidad Cross-Chain y Off-Chain: Debido a que las pruebas de conocimiento cero son fundamentalmente portátiles, zkML puede facilitar resultados de IA cross-chain. Una cadena podría tener una aplicación intensiva en IA ejecutándose off-chain; puede publicar una prueba del resultado en una blockchain diferente, que lo aceptará sin necesidad de confianza. Por ejemplo, considera una DAO multi-cadena que utiliza una IA para agregar el sentimiento en las redes sociales (datos off-chain). El análisis de IA (NLP complejo sobre grandes datos) se realiza off-chain por un servicio que luego publica una prueba en una pequeña blockchain (o múltiples cadenas) de que “el análisis se realizó correctamente y la puntuación de sentimiento de salida = 0.85”. Todas las cadenas pueden verificar y usar ese resultado en su lógica de gobernanza, sin que cada una necesite volver a ejecutar el análisis. Este tipo de cómputo verificable interoperable es lo que la red de Lagrange pretende soportar, sirviendo a múltiples rollups o L1s simultáneamente. Elimina la necesidad de puentes confiables o suposiciones de oráculos al mover resultados entre cadenas.

  • Alineación y Gobernanza de la IA: En una nota más prospectiva, zkML ha sido destacado como una herramienta para la gobernanza y seguridad de la IA. Las declaraciones de visión de Lagrange, por ejemplo, argumentan que a medida que los sistemas de IA se vuelven más poderosos (incluso superinteligentes), la verificación criptográfica será esencial para asegurar que sigan las reglas acordadas. Al requerir que los modelos de IA produzcan pruebas de su razonamiento o restricciones, los humanos retienen un grado de control – “no puedes confiar en lo que no puedes verificar”. Si bien esto es especulativo e involucra tanto aspectos sociales como técnicos, la tecnología podría hacer cumplir que un agente de IA que se ejecuta de forma autónoma todavía demuestre que está utilizando un modelo aprobado y que no ha sido manipulado. Las redes de IA descentralizadas podrían usar pruebas on-chain para verificar las contribuciones (por ejemplo, una red de nodos que entrena colaborativamente un modelo puede probar que cada actualización se calculó fielmente). Por lo tanto, zkML podría desempeñar un papel en asegurar que los sistemas de IA sigan siendo responsables ante los protocolos definidos por humanos, incluso en entornos descentralizados o no controlados.

En conclusión, zkML y la IA verificable on-chain representan una convergencia de la criptografía avanzada y el aprendizaje automático que promete mejorar la confianza, la transparencia y la privacidad en las aplicaciones de IA. Al comparar los principales enfoques – zk-SNARKs, zk-STARKs y FHE – vemos un espectro de compensaciones entre rendimiento y privacidad, cada uno adecuado para diferentes escenarios. Los frameworks basados en SNARK como Ezkl y las innovaciones como DeepProve de Lagrange han hecho factible probar inferencias sustanciales de redes neuronales con un esfuerzo práctico, abriendo la puerta a implementaciones en el mundo real de IA verificable. Los enfoques basados en STARK y VM prometen una mayor flexibilidad y seguridad post-cuántica, que se volverán importantes a medida que el campo madure. FHE, aunque no es una solución para la verificabilidad, aborda la necesidad complementaria de la computación de ML confidencial, y en combinación con ZKPs o en contextos privados específicos puede empoderar a los usuarios para aprovechar la IA sin sacrificar la privacidad de los datos.

Las implicaciones para Web3 son significativas: podemos prever contratos inteligentes reaccionando a predicciones de IA, sabiendo que son correctas; mercados de cómputo donde los resultados se venden sin confianza; identidades digitales (como la prueba de humanidad de Worldcoin a través de IA de iris) protegidas por zkML para confirmar que alguien es humano sin filtrar su imagen biométrica; y en general una nueva clase de “inteligencia demostrable” que enriquece las aplicaciones de blockchain. Quedan muchos desafíos – rendimiento para modelos muy grandes, ergonomía para desarrolladores y la necesidad de hardware especializado – pero la trayectoria es clara. Como señaló un informe, “las ZKPs de hoy pueden soportar modelos pequeños, pero los modelos de moderados a grandes rompen el paradigma”; sin embargo, los rápidos avances (mejoras de velocidad de 50×–150× con DeepProve sobre el estado del arte anterior) están empujando ese límite hacia afuera. Con la investigación en curso (por ejemplo, sobre aceleración de hardware y prueba distribuida), podemos esperar que modelos de IA progresivamente más grandes y complejos se vuelvan demostrables. zkML podría evolucionar pronto de demos de nicho a un componente esencial de la infraestructura de IA confiable, asegurando que a medida que la IA se vuelve ubicua, lo haga de una manera que sea auditable, descentralizada y alineada con la privacidad y seguridad del usuario.

El mito de la anonimidad de Ethereum: cómo los investigadores desenmascararon al 15 % de los validadores

· 6 min de lectura
Dora Noda
Software Engineer

Una de las promesas centrales de la tecnología blockchain como Ethereum es un grado de anonimato. Los participantes, conocidos como validadores, se supone que operan detrás de un velo de seudónimos criptográficos, protegiendo su identidad en el mundo real y, por extensión, su seguridad.

Sin embargo, un artículo de investigación reciente titulado “Desanonimizando a los validadores de Ethereum: la red P2P tiene un problema de privacidad”, elaborado por investigadores de ETH Zurich y otras instituciones, revela una falla crítica en esta suposición. Demuestran un método simple y de bajo costo para vincular el identificador público de un validador directamente con la dirección IP de la máquina en la que se ejecuta.

En resumen, los validadores de Ethereum no son tan anónimos como muchos creen. Los hallazgos fueron lo suficientemente significativos como para que los investigadores recibieran una recompensa por errores de la Ethereum Foundation, reconociendo la gravedad de la fuga de privacidad.

Cómo funciona la vulnerabilidad: una falla en el gossip

Para entender la vulnerabilidad, primero necesitamos una visión básica de cómo se comunican los validadores de Ethereum. La red está compuesta por más de un millón de validadores que constantemente “votan” sobre el estado de la cadena. Estas votaciones se denominan attestations y se difunden a través de una red peer‑to‑peer (P2PP2P) a todos los demás nodos.

Con tantos validadores, hacer que todos difundan cada voto a todos los demás saturaría la red al instante. Para resolver esto, los diseñadores de Ethereum implementaron una solución de escalado ingeniosa: la red se divide en 64 canales de comunicación distintos, conocidos como subnets.

  • Por defecto, cada nodo (la computadora que ejecuta el software del validador) se suscribe a solo dos de esos 64 subnets. Su tarea principal es retransmitir diligentemente todos los mensajes que vea en esos dos canales.
  • Cuando un validador necesita emitir un voto, su attestation se asigna aleatoriamente a uno de los 64 subnets para su difusión.

Aquí es donde reside la vulnerabilidad. Imagina un nodo cuya tarea es gestionar el tráfico de los canales 12 y 13. Todo el día, reenvía fielmente los mensajes de esos dos canales. Pero de repente, te envía un mensaje que pertenece al canal 45.

Esto es una pista poderosa. ¿Por qué un nodo manejaría un mensaje de un canal del que no es responsable? La conclusión más lógica es que el propio nodo generó ese mensaje. Esto implica que el validador que creó la attestation para el canal 45 está ejecutándose en esa misma máquina.

Los investigadores explotaron este principio exacto. Configurando sus propios nodos de escucha, monitorizaron los subnets desde los que sus pares enviaban attestations. Cuando un par enviaba un mensaje desde un subnet al que no estaba oficialmente suscrito, podían inferir con alta confianza que ese par alojaba al validador origen.

El método resultó sorprendentemente efectivo. Usando solo cuatro nodos durante tres días, el equipo localizó con éxito las direcciones IP de más de 161 000 validadores, lo que representa más del 15 % de toda la red de Ethereum.

Por qué importa: los riesgos de la desanonimización

Exponer la dirección IP de un validador no es un asunto trivial. Abre la puerta a ataques dirigidos que amenazan tanto a operadores individuales como a la salud de la red Ethereum en su conjunto.

1. Ataques dirigidos y robo de recompensas Ethereum anuncia qué validador está programado para proponer el próximo bloque con unos minutos de antelación. Un atacante que conozca la dirección IP de ese validador puede lanzar un Denial‑of‑Service (DDoS), inundándolo con tráfico y dejándolo fuera de línea. Si el validador pierde su ventana de cuatro segundos para proponer el bloque, la oportunidad pasa al siguiente validador en la fila. Si el atacante es ese siguiente validador, puede reclamar las recompensas del bloque y las tarifas de transacción (MEV) que deberían haber ido a la víctima.

2. Amenazas a la vivacidad y seguridad de la red Un atacante con recursos suficientes podría realizar estos ataques de “sniping” de forma repetida, ralentizando o incluso deteniendo toda la blockchain (un ataque de vivacidad). En un escenario más grave, el atacante podría usar esta información para lanzar ataques sofisticados de partición de red, provocando que diferentes partes de la red discrepen sobre la historia de la cadena y comprometiendo su integridad (un ataque de seguridad).

3. Revelación de una realidad centralizada La investigación también sacó a la luz algunas verdades incómodas sobre la descentralización de la red:

  • Concentración extrema: El equipo encontró pares que alojaban una cantidad asombrosa de validadores, incluido un IP que ejecutaba más de 19 000. La falla de una sola máquina podría tener un impacto desproporcionado en la red.
  • Dependencia de servicios en la nube: Aproximadamente 90 % de los validadores localizados operan en proveedores de nube como AWS y Hetzner, no en los equipos de stakers domésticos. Esto representa un punto significativo de centralización.
  • Dependencias ocultas: Muchos pools de staking grandes afirman que sus operadores son independientes. Sin embargo, la investigación halló casos en los que validadores de diferentes pools competidores estaban ejecutándose en la misma máquina física, creando riesgos sistémicos ocultos.

Mitigaciones: ¿Cómo pueden protegerse los validadores?

Afortunadamente, existen formas de defenderse contra esta técnica de desanonimización. Los investigadores propusieron varias mitigaciones:

  • Crear más ruido: Un validador puede optar por suscribirse a más de dos subnets —incluso a los 64 completos—. Esto dificulta mucho que un observador distinga entre mensajes retransmitidos y los generados por el propio nodo.
  • Usar múltiples nodos: Un operador puede separar las funciones del validador en diferentes máquinas con distintas IPs. Por ejemplo, un nodo podría manejar attestations mientras que otro nodo privado se use solo para proponer bloques de alto valor.
  • Peering privado: Los validadores pueden establecer conexiones privadas y de confianza con otros nodos para retransmitir sus mensajes, ocultando su origen real dentro de un pequeño grupo confiable.
  • Protocolos de difusión anónima: Soluciones más avanzadas como Dandelion, que ofuscan el origen de un mensaje al pasarlo por un “stem” aleatorio antes de difundirlo ampliamente, podrían implementarse.

Conclusión

Esta investigación ilustra de manera contundente la compensación inherente entre rendimiento y privacidad en los sistemas distribuidos. En su afán por escalar, la red P2PP2P de Ethereum adoptó un diseño que comprometió el anonimato de sus participantes más críticos.

Al sacar a la luz esta vulnerabilidad, los investigadores han proporcionado a la comunidad de Ethereum el conocimiento y las herramientas necesarias para abordarla. Su trabajo constituye un paso crucial hacia la construcción de una red más robusta, segura y verdaderamente descentralizada para el futuro.

Ampliando Nuestros Horizontes: BlockEden.xyz Añade Base, Berachain y Blast al Mercado de API

· 4 min de lectura

Nos complace anunciar una expansión significativa del Mercado de API de BlockEden.xyz con la incorporación de tres redes blockchain de última generación: Base, Berachain y Blast. Estas nuevas ofertas reflejan nuestro compromiso de proporcionar a los desarrolladores acceso integral a las infraestructuras blockchain más innovadoras, permitiendo un desarrollo fluido en múltiples ecosistemas.

Expansión del Mercado de API

Base: Solución L2 de Ethereum de Coinbase

Base es una solución Layer 2 (L2) de Ethereum desarrollada por Coinbase, diseñada para llevar a millones de usuarios al ecosistema on‑chain. Como una L2 de Ethereum segura, de bajo costo y amigable para desarrolladores, Base combina la robusta seguridad de Ethereum con los beneficios de escalabilidad de los rollups optimistas.

Nuestro nuevo endpoint API de Base permite a los desarrolladores:

  • Acceder a la infraestructura de Base sin gestionar sus propios nodos
  • Aprovechar conexiones RPC de alto rendimiento con un 99,9 % de tiempo activo
  • Construir aplicaciones que se beneficien de la seguridad de Ethereum con tarifas más bajas
  • Interactuar sin problemas con el ecosistema en expansión de aplicaciones de Base

Base resulta especialmente atractivo para desarrolladores que buscan crear aplicaciones orientadas al consumidor que requieran la seguridad de Ethereum pero a una fracción del costo.

Berachain: Rendimiento y Compatibilidad EVM

Berachain ofrece un enfoque único a la infraestructura blockchain, combinando alto rendimiento con compatibilidad total con la Ethereum Virtual Machine (EVM). Como una red emergente que está ganando una atención significativa de los desarrolladores, Berachain brinda:

  • Compatibilidad EVM con mayor rendimiento de transacciones
  • Capacidades avanzadas de contratos inteligentes
  • Un ecosistema en crecimiento de aplicaciones DeFi innovadoras
  • Mecanismos de consenso únicos optimizados para la velocidad de transacción

Nuestra API de Berachain proporciona a los desarrolladores acceso inmediato a esta prometedora red, permitiendo a los equipos construir y probar aplicaciones sin la complejidad de gestionar infraestructura.

Blast: La Primera L2 con Rendimiento Nativo

Blast se destaca como la primera L2 de Ethereum con rendimiento nativo para ETH y stablecoins. Este enfoque innovador de generación de rendimiento hace que Blast sea particularmente interesante para desarrolladores DeFi y aplicaciones centradas en la eficiencia de capital.

Los beneficios clave de nuestra API de Blast incluyen:

  • Acceso directo a los mecanismos de rendimiento nativo de Blast
  • Soporte para construir aplicaciones optimizadas para rendimiento
  • Integración simplificada con las características únicas de Blast
  • Conexiones RPC de alto rendimiento para interacciones sin fricciones

El enfoque de Blast en el rendimiento nativo representa una dirección emocionante para las soluciones L2 de Ethereum, potencialmente estableciendo nuevos estándares de eficiencia de capital en el ecosistema.

Proceso de Integración Sin Fricciones

Comenzar con estas nuevas redes es sencillo con BlockEden.xyz:

  1. Visita nuestro Mercado de API y selecciona la red deseada
  2. Crea una clave API a través de tu panel de BlockEden.xyz
  3. Integra el endpoint en tu entorno de desarrollo usando nuestra documentación completa
  4. Empieza a construir con confianza, respaldado por nuestra garantía de 99,9 % de tiempo activo

¿Por Qué Elegir BlockEden.xyz para Estas Redes?

BlockEden.xyz sigue distinguiéndose a través de varias ofertas clave:

  • Alta Disponibilidad: Nuestra infraestructura mantiene un 99,9 % de tiempo activo en todas las redes soportadas
  • Enfoque Developer‑First: Documentación completa y soporte para una integración sin problemas
  • Experiencia Unificada: Acceso a múltiples redes blockchain mediante una única interfaz coherente
  • Precios Competitivos: Nuestro sistema de crédito de unidad de cómputo (CUC) garantiza una escalabilidad rentable

Mirando Hacia el Futuro

La incorporación de Base, Berachain y Blast a nuestro Mercado de API representa nuestro compromiso continuo de apoyar el ecosistema blockchain diverso y en evolución. A medida que estas redes maduren y atraigan a más desarrolladores, BlockEden.xyz estará allí para proporcionar la infraestructura fiable necesaria para construir la próxima generación de aplicaciones descentralizadas.

Invitamos a los desarrolladores a explorar estas nuevas ofertas y a proporcionar sus comentarios mientras seguimos mejorando nuestros servicios. Tu opinión es invaluable para ayudarnos a refinar y expandir nuestro mercado de API según tus necesidades cambiantes.

¿Listo para comenzar a construir en Base, Berachain o Blast? Visita el Mercado de API de BlockEden.xyz hoy y crea tu clave de acceso para iniciar tu viaje.

Para las últimas actualizaciones y anuncios, conéctate con nosotros en Twitter o únete a nuestra comunidad en Discord.

Soneium de Sony: Llevando la Blockchain al Mundo del Entretenimiento

· 6 min de lectura

En el panorama rápidamente evolutivo de la tecnología blockchain, un nombre familiar ha entrado en la arena con una visión audaz. Sony, el gigante del entretenimiento y la tecnología, ha lanzado Soneium — una blockchain Layer-2 de Ethereum diseñada para cerrar la brecha entre las innovaciones Web3 de vanguardia y los servicios de internet convencionales. Pero, ¿qué es exactamente Soneium y por qué debería importarte? Vamos a profundizar.

¿Qué es Soneium?

Soneium es una blockchain Layer-2 construida sobre Ethereum, desarrollada por Sony Block Solutions Labs — una empresa conjunta entre Sony Group y Startale Labs. Lanzada en enero de 2025 después de una fase de testnet exitosa, Soneium pretende “realizar el internet abierto que trasciende fronteras” al hacer que la tecnología blockchain sea accesible, escalable y práctica para el uso diario.

Piénsalo como el intento de Sony de hacer que la blockchain sea tan fácil de usar como sus PlayStation y Walkman lo fueron para los videojuegos y la música.

La Tecnología Detrás de Soneium

Para los curiosos de la tecnología, Soneium está construida sobre Optimism OP Stack, lo que significa que utiliza el mismo marco de rollup optimista que otras soluciones Layer-2 populares. En palabras sencillas, procesa transacciones fuera de la cadena y solo publica periódicamente datos comprimidos de vuelta a Ethereum, haciendo que las transacciones sean más rápidas y baratas mientras mantiene la seguridad.

Soneium es totalmente compatible con la Ethereum Virtual Machine (EVM), por lo que los desarrolladores familiarizados con Ethereum pueden desplegar sus aplicaciones fácilmente en la plataforma. También se une al ecosistema “Superchain” de Optimism, lo que le permite comunicarse sin problemas con otras redes Layer-2 como Base de Coinbase.

¿Qué Hace Especial a Soneium?

Aunque ya existen varias soluciones Layer-2 en el mercado, Soneium destaca por su enfoque en entretenimiento, contenido creativo y compromiso de fans, áreas donde Sony tiene décadas de experiencia y vastos recursos.

Imagina comprar una entrada de cine y recibir un coleccionable digital exclusivo que otorga acceso a contenido adicional. O asistir a un concierto virtual donde tu entrada NFT se convierte en un recuerdo con beneficios especiales. Ese es el tipo de experiencias que Sony visualiza construir sobre Soneium.

La plataforma está diseñada para soportar:

  • Experiencias de juegos con transacciones más rápidas para activos dentro del juego
  • Mercados de NFT para coleccionables digitales
  • Aplicaciones de compromiso de fans donde las comunidades pueden interactuar con creadores
  • Herramientas financieras para creadores y fans
  • Soluciones blockchain empresariales

Las Asociaciones de Sony Impulsan Soneium

Sony no lo hace sola. La compañía ha forjado alianzas estratégicas para reforzar el desarrollo y la adopción de Soneium:

  • Startale Labs, una startup de blockchain con sede en Singapur liderada por Sota Watanabe (cofundador de Astar Network), es el socio técnico clave de Sony
  • Optimism Foundation aporta la tecnología subyacente
  • Circle garantiza que USD Coin (USDC) sirva como moneda principal en la red
  • Samsung ha realizado una inversión estratégica a través de su brazo de capital de riesgo
  • Alchemy, Chainlink, Pyth Network y The Graph proporcionan servicios de infraestructura esenciales

Sony también está aprovechando sus divisiones internas —incluyendo Sony Pictures, Sony Music Entertainment y Sony Music Publishing— para pilotar proyectos de compromiso de fans Web3 en Soneium. Por ejemplo, la plataforma ya ha alojado campañas NFT para la franquicia “Ghost in the Shell” y varios artistas musicales bajo el sello de Sony.

Señales Tempranas de Éxito

A pesar de tener solo unos meses, Soneium ha mostrado una tracción prometedora:

  • Su fase de testnet registró más de 15 millones de billeteras activas y procesó más de 47 millones de transacciones
  • En el primer mes del lanzamiento de mainnet, Soneium atrajo más de 248 000 cuentas on‑chain y alrededor de 1,8 millones de direcciones interactuando con la red
  • La plataforma ha lanzado con éxito varios drops de NFT, incluida una colaboración con el sello musical Web3 Coop Records

Para impulsar el crecimiento, Sony y Astar Network lanzaron una campaña de incentivos de 100 días con un fondo de recompensas de 100 millones de tokens, animando a los usuarios a probar apps, aportar liquidez y ser activos en la plataforma.

Seguridad y Escalabilidad: Un Acto de Equilibrio

La seguridad es fundamental para Sony, especialmente al trasladar su marca de confianza al espacio blockchain. Soneium hereda la seguridad de Ethereum mientras añade sus propias medidas protectoras.

Curiosamente, Sony ha adoptado un enfoque algo controvertido al incluir en una lista negra ciertos contratos inteligentes y tokens que considera infracciones de propiedad intelectual. Aunque esto ha generado preguntas sobre la descentralización, Sony argumenta que cierta curación es necesaria para proteger a los creadores y generar confianza entre los usuarios convencionales.

En cuanto a la escalabilidad, el propio propósito de Soneium es mejorar el rendimiento de Ethereum. Al procesar transacciones fuera de la cadena, puede manejar un volumen mucho mayor de operaciones a costos significativamente menores —crucial para la adopción masiva de aplicaciones como juegos o grandes drops de NFT.

El Camino por Delante

Sony ha delineado una hoja de ruta de varias fases para Soneium:

  1. Primer año: Incorporar a entusiastas Web3 y adoptadores tempranos
  2. En dos años: Integrar productos Sony como Sony Bank, Sony Music y Sony Pictures
  3. En tres años: Expandirse a empresas y aplicaciones generales más allá del ecosistema Sony

La compañía está desplegando gradualmente su Plataforma de Marketing de Fans impulsada por NFT, que permitirá a marcas y artistas emitir NFTs a sus fans, ofreciendo beneficios como contenido exclusivo y acceso a eventos.

Aunque Soneium actualmente depende de ETH para las tarifas de gas y utiliza ASTR (el token de Astar Network) para incentivos, se rumorea la posible creación de un token nativo de Soneium en el futuro.

Comparación de Soneium con Otras Redes Layer‑2

En el concurrido mercado de Layer‑2, Soneium compite con jugadores consolidados como Arbitrum, Optimism y Polygon. Sin embargo, Sony está ocupando una posición única al aprovechar su imperio de entretenimiento y centrarse en casos de uso creativos.

A diferencia de redes Layer‑2 puramente impulsadas por la comunidad, Soneium se beneficia de la confianza de marca de Sony, el acceso a propiedad intelectual de contenido y una base de usuarios potencialmente enorme proveniente de los servicios existentes de Sony.

El compromiso es menor descentralización (al menos inicialmente) comparado con redes como Optimism y Arbitrum, que ya han emitido tokens y implementado gobernanza comunitaria.

La Gran Imagen

Soneium de Sony representa un paso significativo hacia la adopción masiva de blockchain. Al enfocarse en contenido y compromiso de fans —áreas donde Sony sobresale— la compañía está posicionando a Soneium como un puente entre entusiastas Web3 y consumidores cotidianos.

Si Sony logra convertir incluso una fracción de sus millones de clientes en participantes de Web3, Soneium podría convertirse en una de las primeras plataformas blockchain verdaderamente mainstream.

El experimento apenas comienza, pero el potencial es enorme. A medida que las líneas entre entretenimiento, tecnología y blockchain continúan difuminándose, Soneium podría estar al frente de esta convergencia, llevando la tecnología blockchain a las masas, un avatar de juego o un NFT musical a la vez.

ENS para Empresas en 2025: De 'Útil-Tener' a Identidad de Marca Programable

· 12 min de lectura
Dora Noda
Software Engineer

Durante años, el Ethereum Name Service (ENS) fue visto por muchos como una herramienta de nicho para entusiastas de las criptomonedas: una forma de reemplazar las direcciones de billeteras largas y torpes con nombres legibles .eth. Pero en 2025, esa percepción está desactualizada. ENS ha evolucionado hasta convertirse en una capa fundamental para la identidad de marca programable, transformando un simple nombre en un ancla portátil, verificable y unificado para toda la presencia digital de tu empresa.

Ya no se trata solo de marca.eth. Se trata de hacer que marca.com sea consciente de las criptomonedas, emitir roles verificables a empleados y construir confianza con los clientes a través de una única fuente canónica de verdad. Esta es la guía para empresas sobre por qué ENS ahora importa y cómo implementarlo hoy.

Resumen

  • ENS convierte un nombre (por ejemplo, marca.eth o marca.com) en una identidad programable que mapea a billeteras, aplicaciones, sitios web y datos de perfil verificados.
  • No tienes que abandonar tu dominio DNS: con DNSSEC sin Gas, un marca.com puede funcionar como un nombre ENS sin tarifas en cadena en la configuración.
  • Los precios de .eth son transparentes y basados en renovación (los nombres más cortos cuestan más), y los ingresos financian el protocolo de bien público a través del ENS DAO.
  • Los subnombres como alice.marca.eth o support.marca.com te permiten emitir roles, beneficios y acceso, limitados en tiempo y restringidos por "fusibles" de NameWrapper y expiración.
  • ENS está moviendo la funcionalidad central a L2 en ENSv2, con resolución minimizada de confianza a través de CCIP‑Read: importante para costo, velocidad y escala.

Por Qué ENS Importa para las Empresas Modernas

Para las empresas, la identidad está fragmentada. Tienes un nombre de dominio para tu sitio web, cuentas de redes sociales para marketing y cuentas separadas para pagos y operaciones. ENS ofrece una manera de unificar estas, creando una capa de identidad única y autoritativa.

  • Identidad Unificada y Legible: En su núcleo, ENS mapea un nombre memorable a direcciones criptográficas. Pero su poder se extiende mucho más allá de una sola blockchain. Con soporte multicadena, tu marca.eth puede apuntar simultáneamente a tu tesorería de Bitcoin, billetera de operaciones de Solana y contratos inteligentes de Ethereum. El nombre de tu marca se convierte en el ancla única y fácil de usar para pagos, aplicaciones y perfiles en todo el ecosistema web3.

  • Integración Profunda del Ecosistema: ENS no es una apuesta especulativa en un protocolo de nicho; es una primitiva web3. Es compatible nativamente en billeteras principales (Coinbase Wallet, MetaMask), navegadores (Brave, Opera) y aplicaciones descentralizadas (Uniswap, Aave). Cuando socios como GoDaddy integran ENS, señala una convergencia entre la infraestructura web2 y web3. Al adoptar ENS, estás conectando tu marca a una red vasta e interoperable.

  • Datos de Perfil Ricos y Verificables: Más allá de las direcciones, los nombres ENS pueden almacenar registros de texto estandarizados para información de perfil como avatar, email, cuentas de redes sociales y URL del sitio web. Esto convierte tu nombre ENS en una tarjeta de presentación canónica y legible por máquina. Tus herramientas de soporte, marketing e ingeniería pueden todas extraer de la misma fuente verificada, asegurando consistencia y construyendo confianza con tus usuarios.


Dos Entradas: .eth vs. "Trae Tu Propio DNS"

Comenzar con ENS es flexible, ofreciendo dos rutas principales que pueden y deben usarse juntas.

1. Registrar marca.eth

Este es el enfoque nativo de web3. Registrar un nombre .eth te da un activo cripto-nativo que señala el compromiso de tu marca con el ecosistema. El proceso es directo y transparente.

  • Cronograma de Tarifas Claro: Las tarifas se pagan anualmente en ETH para prevenir la especulación y financiar el protocolo. Los precios se basan en la escasez: nombres de 5+ caracteres cuestan solo 5/an~o,nombresde4caracteres5/año, nombres de 4 caracteres 160/año, y nombres de 3 caracteres $640/año.
  • Establecer un Nombre Primario: Una vez que poseas marca.eth, debes establecerlo como el "Nombre Primario" (también conocido como registro inverso) para la billetera principal de tu empresa. Este es un paso crítico que permite que las billeteras y dapps muestren tu nombre memorable en lugar de tu dirección larga, mejorando dramáticamente la experiencia del usuario y la confianza.

2. Mejorar marca.com Dentro de ENS (No Se Requiere Migración)

No necesitas abandonar tu valioso dominio web2. Gracias a una función llamada DNSSEC sin Gas, puedes vincular tu dominio DNS existente a una billetera cripto, actualizándolo efectivamente a un nombre ENS completamente funcional.

  • Costo Cero en Cadena para Propietarios: El proceso permite que un marca.com se vuelva resoluble dentro del ecosistema ENS sin requerir que el propietario del dominio envíe una transacción en cadena.
  • Soporte de Registradores Convencionales: GoDaddy ya ha simplificado esto con un registro "Crypto Wallet" de un clic, impulsado por esta función ENS. Otros registradores principales que soportan DNSSEC también pueden configurarse para trabajar con ENS.

Consejo pragmático: Haz ambos. Usa marca.eth para tu audiencia nativa web3 y operaciones de tesorería. Simultáneamente, trae marca.com a ENS para unificar toda tu huella de marca y proporcionar un puente fluido para tu base de usuarios existente.


Implementación Cero-a-Uno: Un Plan de Una Semana

Desplegar ENS no tiene que ser un proyecto de múltiples trimestres. Un equipo enfocado puede establecer una presencia robusta en aproximadamente una semana.

  • Día 1–2: Nombre y Política Reclama marca.eth y vincula tu nombre DNS existente usando el método DNSSEC sin Gas. Este es también el momento para establecer una política interna sobre ortografía canónica, uso de emojis y reglas de normalización. ENS usa un estándar llamado ENSIP-15 para manejar variaciones de nombres, pero es crucial estar consciente de los homóglifos (caracteres que se ven similares) para prevenir ataques de phishing contra tu marca.

  • Día 3: Nombres Primarios y Billeteras Para la tesorería, operaciones y billeteras de pago de tu empresa, establece el Nombre Primario (registro inverso) para que resuelvan a treasury.marca.eth o un nombre similar. Usa esta oportunidad para poblar registros de direcciones multi-moneda (BTC, SOL, etc.) para asegurar que los pagos enviados a tu nombre ENS se enruten correctamente, sin importar la cadena.

  • Día 4: Datos de Perfil Completa los registros de texto estandarizados en tu nombre ENS primario. Como mínimo, establece email, url, com.twitter y avatar. Un avatar oficial añade verificación visual inmediata en billeteras compatibles. Para seguridad mejorada, también puedes añadir una clave PGP pública.

  • Día 5: Subnombres Comienza emitiendo subnombres como alice.marca.eth para empleados o support.marca.com para departamentos. Usa el NameWrapper para aplicar "fusibles" de seguridad que pueden, por ejemplo, prevenir que el subnombre sea transferido. Establece una fecha de expiración para revocar automáticamente el acceso cuando termine un contrato o se vaya un empleado.

  • Día 6: Sitio Web / Documentos Descentraliza tu presencia web. Ancla tu kit de prensa, términos de servicio o una página de estado a una red de almacenamiento descentralizada como IPFS o Arweave y vincúlala a tu nombre ENS a través del registro contenthash. Para acceso universal, los usuarios pueden resolver este contenido a través de pasarelas públicas como eth.limo.

  • Día 7: Integrar en el Producto Comienza usando ENS en tu propia aplicación. Usa librerías como viem con ensjs para resolver nombres, normalizar entradas de usuario y mostrar avatares. Al buscar direcciones, realiza una búsqueda inversa para mostrar el Nombre Primario del usuario. Asegúrate de usar una pasarela de resolución que soporte CCIP-Read para asegurar que tu aplicación esté preparada para el futuro con la arquitectura L2 de ENSv2.


Patrones Comunes Que Rinden Rápido

Una vez configurado, ENS desbloquea casos de uso poderosos y prácticos que entregan valor inmediato.

  • Pagos Más Seguros y Simples: En lugar de copiar y pegar una dirección larga y propensa a errores, pon pay.marca.eth en tus facturas. Al publicar todas tus direcciones multi-moneda bajo un nombre, reduces drásticamente el riesgo de que los clientes envíen fondos a la dirección o cadena incorrecta.

  • Presencia de Soporte y Social Auténtica: Publica tus cuentas oficiales de redes sociales en tus registros de texto ENS. Algunas herramientas ya pueden verificar estos registros, creando una defensa fuerte contra la suplantación. Un nombre support.marca.eth puede apuntar directamente a una billetera de soporte dedicada o punto final de mensajería segura.

  • Presencia Web Descentralizada: Aloja una página de estado a prueba de manipulaciones o documentación crítica en marca.eth usando el contenthash. Debido a que el enlace está en cadena, no puede ser eliminado por un solo proveedor, ofreciendo un mayor grado de resistencia para información esencial.

  • Un Organigrama Programable: Emite subnombres empleado.marca.eth que otorguen acceso a herramientas internas o canales con acceso por tokens. Con fusibles NameWrapper y fechas de expiración, puedes crear un sistema de identidad dinámico, programable y automáticamente revocable para toda tu organización.

  • Experiencias de Usuario Ligeras en Gas: Para casos de uso de alto volumen como emitir IDs de lealtad o tickets como subnombres, las transacciones en cadena son demasiado lentas y caras. Usa un resolvedor fuera de cadena con CCIP-Read. Este estándar permite que los nombres ENS se resuelvan desde L2s o incluso bases de datos tradicionales de manera minimizada en confianza. Líderes de la industria como Uniswap (uni.eth) y Coinbase (cb.id) ya usan este patrón para escalar sus sistemas de identidad de usuario.


Seguridad y Gobernanza Que No Deberías Omitir

Trata tu nombre ENS primario como tratas tu nombre de dominio primario: como una pieza crítica de infraestructura de empresa.

  • Separar "Propietario" de "Administrador": Este es un principio de seguridad central. El rol de "Propietario", que tiene el poder de transferir el nombre, debe estar asegurado en una billetera multisig de almacenamiento en frío. El rol de "Administrador", que puede actualizar registros del día a día como direcciones IP o avatares, puede delegarse a una billetera caliente más accesible. Esta separación de poderes reduce drásticamente el radio de explosión de una clave comprometida.

  • Usar Protecciones NameWrapper: Al emitir subnombres, usa el NameWrapper para quemar fusibles como CANNOT_TRANSFER para bloquearlos a un empleado específico o CANNOT_UNWRAP para hacer cumplir tus políticas de gobernanza. Todos los permisos están gobernados por una fecha de expiración que controlas, proporcionando acceso limitado en tiempo por defecto.

  • Monitorear Renovaciones: No pierdas tu nombre .eth por un pago perdido. Calendariza tus fechas de renovación y recuerda que mientras los nombres .eth tienen un período de gracia de 90 días, las políticas para subnombres dependen completamente de ti.


Inicio Rápido para Desarrolladores (TypeScript)

Integrar resolución ENS en tu aplicación es simple con librerías modernas como viem. Este fragmento muestra cómo buscar una dirección desde un nombre, o un nombre desde una dirección.

import { createPublicClient, http } from "viem";
import { mainnet } from "viem/chains";
import { normalize, getEnsAddress, getEnsName, getEnsAvatar } from "viem/ens";

const client = createPublicClient({ chain: mainnet, transport: http() });

export async function lookup(nameOrAddress: string) {
if (nameOrAddress.endsWith(".eth") || nameOrAddress.includes(".")) {
// Nombre → Dirección (normalizar entrada según ENSIP-15)
const name = normalize(nameOrAddress);
const address = await getEnsAddress(client, {
name,
gatewayUrls: ["https://ccip.ens.xyz"],
});
const avatar = await getEnsAvatar(client, { name });
return { type: "name", name, address, avatar };
} else {
// Dirección → Nombre Primario (registro inverso)
const name = await getEnsName(client, {
address: nameOrAddress as `0x${string}`,
gatewayUrls: ["https://ccip.ens.xyz"],
});
return { type: "address", address: nameOrAddress, name };
}
}

Dos puntos clave de este código:

  • normalize es esencial para seguridad. Hace cumplir las reglas de nomenclatura ENS y ayuda a prevenir ataques comunes de phishing y spoofing de nombres similares.
  • gatewayUrls apunta a un Resolvedor Universal que soporta CCIP-Read. Esto hace que tu integración sea compatible hacia adelante con el próximo movimiento a L2 y datos fuera de cadena.

Para desarrolladores construyendo con React, la librería ENSjs ofrece hooks y componentes de nivel superior que envuelven estos flujos comunes, haciendo la integración aún más rápida.


  • Normalización y Usabilidad: Familiarízate con la normalización ENSIP-15. Establece directrices internas claras sobre el uso de emojis o caracteres no ASCII, y filtra activamente "confundibles" que podrían usarse para suplantar tu marca.
  • Verificación de Realidad de Marca Registrada: Los nombres .eth operan fuera del marco tradicional ICANN y su proceso de resolución de disputas UDRP. Los propietarios de marcas registradas no pueden confiar en los mismos rieles legales que usan para dominios DNS. Por lo tanto, el registro defensivo de términos clave de marca es una estrategia prudente. (Esto no es consejo legal; consulta con un abogado.)

Qué Sigue: ENSv2 y el Movimiento a L2

El protocolo ENS no es estático. La siguiente evolución mayor, ENSv2, está en marcha.

  • Protocolo Moviéndose a L2: Para reducir costos de gas y aumentar velocidad, el registro central ENS será migrado a una red de Capa 2. La resolución de nombres será puenteada de vuelta a L1 y otras cadenas a través de CCIP-Read y sistemas de prueba criptográfica. Esto hará que registrar y administrar nombres sea significativamente más barato, desbloqueando patrones de aplicación más ricos.
  • Plan de Migración Fluida: El ENS DAO ha publicado un plan de migración detallado para asegurar que los nombres existentes puedan moverse al nuevo sistema con fricción mínima. Si operas a escala, este es un desarrollo clave a seguir.

Lista de Verificación de Implementación

Usa esta lista de verificación para guiar la implementación de tu equipo.

  • Reclamar marca.eth; vincular marca.com a través de DNSSEC sin Gas.
  • Estacionar propiedad del nombre en un multisig seguro; delegar roles de administrador.
  • Establecer un Nombre Primario en todas las billeteras organizacionales.
  • Publicar direcciones multi-moneda para pagos.
  • Completar registros de texto (email, url, social, avatar).
  • Emitir subnombres para equipos, empleados y servicios usando fusibles y expiración.
  • Alojar un sitio descentralizado mínimo (por ejemplo, página de estado) y establecer el contenthash.
  • Integrar resolución ENS (viem/ensjs) en tu producto; normalizar todas las entradas.
  • Calendarizar todas las fechas de renovación de nombres .eth y monitorear expiración.

ENS está listo para negocios. Se ha movido más allá de un sistema de nomenclatura simple para convertirse en una pieza crítica de infraestructura para cualquier empresa que construya para la próxima generación de internet. Al establecer una identidad programable y persistente, reduces riesgo, creas experiencias de usuario más fluidas y aseguras que tu marca esté lista para un futuro descentralizado.