Saltar al contenido principal

201 publicaciones etiquetados con "Blockchain"

Tecnología blockchain general e innovación

Ver Todas las Etiquetas

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

La revolución del rendimiento de blockchain: Cómo 2025 redefinió la escalabilidad y las comisiones

· 10 min de lectura
Dora Noda
Software Engineer

¿Y si los debates sobre el rendimiento de la blockchain de 2021-2023 ya parecieran antiguos? En 2025, la industria cruzó silenciosamente un umbral que tanto los capitalistas de riesgo como los escépticos pensaban que estaba a años de distancia: múltiples mainnets ahora procesan rutinariamente miles de transacciones por segundo mientras mantienen las comisiones por debajo de un solo centavo. La era de "la blockchain no puede escalar" ha terminado oficialmente.

Esto no se trata de benchmarks teóricos o promesas de redes de prueba. Usuarios reales, aplicaciones reales y dinero real fluyen a través de redes que habrían sido ciencia ficción hace apenas dos años. Examinemos las cifras concretas detrás de la revolución del rendimiento de la blockchain.

Los nuevos líderes en TPS: ya no es una carrera de dos caballos

El panorama del rendimiento ha cambiado fundamentalmente. Mientras que Bitcoin y Ethereum dominaron las conversaciones sobre blockchain durante años, 2025 estableció una nueva generación de campeones de la velocidad.

Solana estableció un récord histórico el 17 de agosto de 2025, procesando 107,664 transacciones por segundo en su mainnet, no en un laboratorio, sino bajo condiciones del mundo real. Este no fue un pico aislado; la red demostró un rendimiento sostenido que valida años de decisiones arquitectónicas priorizando la eficiencia.

Pero el logro de Solana es solo un punto de datos en una revolución más amplia:

  • Aptos ha demostrado 13,367 TPS en mainnet sin fallos, retrasos o picos en las comisiones de gas. Su motor de ejecución paralela Block-STM admite teóricamente hasta 160,000 TPS.
  • Sui ha probado 297,000 TPS en pruebas controladas, con picos en mainnet alcanzando 822 TPS bajo uso típico y el consenso Mysticeti v2 logrando una latencia de solo 390 ms.
  • BNB Chain ofrece consistentemente alrededor de 2,200 TPS en producción, con las bifurcaciones duras Lorentz y Maxwell entregando tiempos de bloque 4 veces más rápidos.
  • Avalanche procesa 4,500 TPS a través de su arquitectura única de subredes, permitiendo el escalado horizontal a través de cadenas especializadas.

Estas cifras representan una mejora de 10 a 100 veces sobre lo que las mismas redes lograron en 2023. Más importante aún, no son máximos teóricos: son rendimientos observados y verificables bajo condiciones de uso real.

Firedancer: El cliente de un millón de TPS que lo cambió todo

El avance técnico más significativo de 2025 no fue una nueva blockchain, sino Firedancer, la reimplementación completa del cliente validador de Solana por parte de Jump Crypto. Después de tres años de desarrollo, Firedancer se lanzó en la mainnet el 12 de diciembre de 2025.

Las cifras son asombrosas. En demostraciones en Breakpoint 2024, el científico jefe de Jump, Kevin Bowers, mostró a Firedancer procesando más de 1 millón de transacciones por segundo en hardware comercial. Los benchmarks mostraron consistentemente entre 600,000 y 1,000,000 de TPS en pruebas controladas, 20 veces más que el rendimiento demostrado por el cliente Agave anterior.

¿Qué hace que Firedancer sea diferente? Su arquitectura. A diferencia del diseño monolítico de Agave, Firedancer utiliza una arquitectura modular basada en mosaicos (tiles) que divide las tareas del validador para ejecutarlas en paralelo. Escrito en C en lugar de Rust, cada componente fue optimizado para el rendimiento bruto desde cero.

La trayectoria de adopción cuenta su propia historia. Frankendancer, una implementación híbrida que combina la pila de red de Firedancer con el tiempo de ejecución de Agave, ahora funciona en 207 validadores que representan el 20.9 % de todo el SOL en stake, frente a solo el 8 % en junio de 2025. Ya no es software experimental; es infraestructura que asegura miles de millones de dólares.

La actualización Alpenglow de Solana en septiembre de 2025 añadió otra capa, reemplazando los mecanismos originales Proof of History y TowerBFT con los nuevos sistemas Votor y Rotor. El resultado: finalidad de bloque de 150 ms y soporte para múltiples líderes concurrentes que permiten la ejecución paralela.

Comisiones de menos de un centavo: La revolución silenciosa de EIP-4844

Mientras que las cifras de TPS acaparan los titulares, la revolución de las comisiones es igualmente transformadora. La actualización EIP-4844 de Ethereum en marzo de 2024 reestructuró fundamentalmente cómo las redes de Capa 2 pagan por la disponibilidad de datos, y para 2025, los efectos se volvieron imposibles de ignorar.

El mecanismo es elegante: las transacciones de tipo "blob" proporcionan almacenamiento temporal de datos para los rollups a una fracción de los costes anteriores. Mientras que las Capas 2 competían anteriormente por el costoso espacio de calldata, los blobs ofrecen el almacenamiento temporal de 18 días que los rollups realmente necesitan.

El impacto en las comisiones fue inmediato y drástico:

  • Las comisiones de Arbitrum bajaron de 0.37a0.37 a 0.012 por transacción.
  • Optimism cayó de 0.32a0.32 a 0.009.
  • Base logró comisiones tan bajas como $ 0.01.

Estas no son tarifas promocionales ni transacciones subsidiadas; son costes operativos sostenibles permitidos por la mejora arquitectónica. Ethereum ahora proporciona de manera efectiva un almacenamiento de datos entre 10 y 100 veces más barato para las soluciones de Capa 2.

El aumento de la actividad siguió de forma predecible. Base vio un incremento del 319.3 % en las transacciones diarias tras la actualización, Arbitrum aumentó un 45.7 % y Optimism subió un 29.8 %. Los usuarios y desarrolladores respondieron exactamente como predijo la economía: cuando las transacciones se vuelven lo suficientemente baratas, el uso explota.

La actualización Pectra de mayo de 2025 fue más allá, ampliando el rendimiento de blobs de 6 a 9 blobs por bloque y elevando el límite de gas a 37.3 millones. El TPS efectivo de Ethereum a través de las Capas 2 ahora supera los 100,000, con costes promedio de transacción bajando a $ 0.08 en las redes L2.

La brecha de rendimiento en el mundo real

Esto es lo que los puntos de referencia no le dicen: el TPS teórico y el TPS observado siguen siendo cifras muy diferentes. Esta brecha revela verdades importantes sobre la madurez de la blockchain.

Considere Avalanche. Mientras que la red soporta 4 500 TPS teóricamente, la actividad observada promedia alrededor de 18 TPS, con la C-Chain más cerca de 3 - 4 TPS. Sui demuestra 297 000 TPS en pruebas, pero alcanza picos de 822 TPS en la mainnet.

Esto no es un fracaso; es una prueba de la capacidad excedente (headroom). Estas redes pueden manejar picos de demanda masivos sin degradarse. Cuando llegue el próximo frenesí de los NFT o el verano DeFi, la infraestructura no se doblegará.

Las implicaciones prácticas son enormemente importantes para los desarrolladores:

  • Aplicaciones de gaming: necesitan una baja latencia constante más que picos de TPS.
  • Protocolos DeFi: requieren comisiones predecibles durante periodos de volatilidad.
  • Sistemas de pago: exigen un rendimiento (throughput) confiable durante los picos de compras en vacaciones.
  • Aplicaciones empresariales: necesitan SLAs garantizados independientemente de las condiciones de la red.

Las redes con un margen de maniobra significativo pueden ofrecer estas garantías. Aquellas que operan cerca de su capacidad, no pueden.

Cadenas Move VM: La ventaja de la arquitectura de rendimiento

Surge un patrón al examinar a los mejores exponentes de 2025: el lenguaje de programación Move aparece repetidamente. Tanto Sui como Aptos, construidos por equipos con herencia de Facebook / Diem, aprovechan el modelo de datos centrado en objetos de Move para obtener ventajas de paralelización imposibles en las blockchains de modelo de cuentas.

El motor Block-STM de Aptos demuestra esto claramente. Al procesar transacciones simultáneamente en lugar de secuencialmente, la red logró 326 millones de transacciones exitosas en un solo día durante periodos de máxima actividad, manteniendo comisiones promedio de aproximadamente $ 0.002.

El enfoque de Sui difiere pero sigue principios similares. El protocolo de consenso Mysticeti logra una latencia de 390 ms al tratar a los objetos, en lugar de a las cuentas, como la unidad fundamental. Las transacciones que no tocan los mismos objetos se ejecutan en paralelo automáticamente.

Ambas redes atrajeron un capital significativo en 2025. El fondo BUIDL de BlackRock añadió $ 500 millones en activos tokenizados a Aptos en octubre, convirtiéndola en la segunda cadena BUIDL más grande. Aptos también impulsó la billetera digital oficial para la Expo 2025 en Osaka, procesando más de 558 000 transacciones e incorporando a más de 133 000 usuarios: validación en el mundo real a escala.

Qué permite realmente un TPS alto

Más allá de la reputación, ¿qué desbloquean miles de TPS?

Liquidación de grado institucional: Al procesar más de 2 000 TPS con una finalidad de menos de un segundo, las blockchains compiten directamente con los rieles de pago tradicionales. Las actualizaciones Lorentz y Maxwell de BNB Chain se dirigieron específicamente a la "liquidación a escala de Nasdaq" para DeFi institucional.

Viabilidad de las microtransacciones: A 0.01portransaccioˊn,losmodelosdenegocioimposiblesconcomisionesde0.01 por transacción, los modelos de negocio imposibles con comisiones de 5 se vuelven rentables. Los pagos por streaming, la facturación por llamada de API y la distribución granular de regalías requieren una economía de fracciones de centavo.

Sincronización del estado del juego: El gaming en blockchain requiere actualizar los estados de los jugadores cientos de veces por sesión. Los niveles de rendimiento de 2025 finalmente permiten un gaming genuinamente on-chain en lugar de los modelos de solo liquidación de años anteriores.

IoT y redes de sensores: Cuando los dispositivos pueden realizar transacciones por fracciones de centavo, el seguimiento de la cadena de suministro, el monitoreo ambiental y los pagos de máquina a máquina se vuelven económicamente viables.

El hilo conductor: las mejoras de rendimiento de 2025 no solo hicieron que las aplicaciones existentes fueran más rápidas; permitieron categorías de uso de blockchain completamente nuevas.

El debate sobre el compromiso de la descentralización

Los críticos señalan correctamente que el TPS bruto a menudo se correlaciona con una menor descentralización. Solana ejecuta menos validadores que Ethereum. Aptos y Sui requieren hardware más costoso. Estos compromisos son reales.

Pero 2025 también demostró que la elección binaria entre velocidad y descentralización es falsa. El ecosistema de Capa 2 de Ethereum ofrece más de 100 000 TPS efectivos mientras hereda las garantías de seguridad de Ethereum. Firedancer mejora el rendimiento de Solana sin reducir el número de validadores.

La industria está aprendiendo a especializarse: las capas de liquidación se optimizan para la seguridad, las capas de ejecución se optimizan para la velocidad y un puente adecuado las conecta. Este enfoque modular —disponibilidad de datos de Celestia, ejecución de rollups, liquidación en Ethereum— logra velocidad, seguridad y descentralización a través de la composición en lugar del compromiso.

Mirando hacia adelante: La Mainnet de un millón de TPS

Si 2025 estableció las mainnets de alto TPS como una realidad en lugar de una promesa, ¿qué sigue?

La actualización Fusaka de Ethereum introducirá el danksharding completo a través de PeerDAS, lo que potencialmente permitirá millones de TPS en los rollups. El despliegue en producción de Firedancer debería impulsar a Solana hacia su capacidad probada de 1 millón de TPS. Nuevos participantes continúan surgiendo con arquitecturas novedosas.

Más importante aún, la experiencia del desarrollador ha madurado. Construir aplicaciones que requieren miles de TPS ya no es un proyecto de investigación; es una práctica estándar. Las herramientas, la documentación y la infraestructura que respaldan el desarrollo de blockchains de alto rendimiento en 2025 serían irreconocibles para un desarrollador de 2021.

La pregunta ya no es si la blockchain puede escalar. La pregunta es qué construiremos ahora que lo ha hecho.


BlockEden.xyz proporciona acceso a RPC y API de grado empresarial para cadenas de alto rendimiento, incluidas Sui, Aptos y Solana. Cuando su aplicación exija el rendimiento y la confiabilidad que permite la revolución del rendimiento de 2025, explore nuestra infraestructura diseñada para el desarrollo de blockchain de grado de producción.

Explicación de PeerDAS: Cómo Ethereum verifica datos sin descargarlo todo

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras verificar que un libro de 500 páginas existe sin leer una sola página? Eso es esencialmente lo que Ethereum acaba de aprender a hacer con PeerDAS — y está transformando silenciosamente la forma en que las blockchains pueden escalar sin sacrificar la descentralización.

El 3 de diciembre de 2025, Ethereum activó su actualización Fusaka, introduciendo PeerDAS (Peer Data Availability Sampling o Muestreo de Disponibilidad de Datos entre Pares) como la característica principal. Mientras que la mayoría de los titulares se centraron en las reducciones de comisiones del 40-60 % para las redes de Capa 2, el mecanismo subyacente representa algo mucho más significativo: un cambio fundamental en cómo los nodos de blockchain prueban que los datos existen sin almacenarlos todos realmente.

Pharos Network: Cómo los veteranos de Ant Group están construyendo la 'GPU de las blockchains' para un mercado de RWA de 10 billones de dólares

· 10 min de lectura
Dora Noda
Software Engineer

Cuando el ex CTO de Ant Chain y el Director de Seguridad de la división Web3 de Ant Financial dejaron una de las empresas fintech más grandes del mundo para iniciar una blockchain desde cero, la industria prestó atención. ¿Su apuesta? Que el mercado de activos del mundo real (RWA) tokenizados, valorado en 24.000 millones de dólares, está a punto de explotar hasta alcanzar los billones, y las blockchains existentes no están preparadas para ello.

Pharos Network, la Capa 1 de alto rendimiento que están construyendo, acaba de cerrar una ronda semilla de 8 millones de dólares liderada por Lightspeed Faction y Hack VC. Pero la cifra más interesante es el flujo de proyectos (pipeline) de RWA de 1.500 millones de dólares que han anunciado con Ant Digital Technologies, el brazo Web3 de su antiguo empleador. No se trata de una jugada especulativa de DeFi; es una apuesta de infraestructura de grado institucional respaldada por personas que ya han construido sistemas financieros que procesan miles de millones de transacciones.

El ADN de Ant Group: Construyendo para una escala que ya han visto

Alex Zhang, CEO de Pharos, pasó años como CTO de Ant Chain, supervisando la infraestructura blockchain que procesaba transacciones para cientos de millones de usuarios en todo el ecosistema de Alibaba. El cofundador y CTO Meng Wu fue responsable de la seguridad en la división Web3 de Ant Financial, protegiendo parte de la infraestructura financiera más valiosa de Asia.

Su diagnóstico del panorama blockchain actual es contundente: las redes existentes no fueron diseñadas para los requisitos reales de la industria financiera. Solana optimiza la velocidad pero carece de las primitivas de cumplimiento que las instituciones necesitan. Ethereum prioriza la descentralización pero no puede ofrecer la finalidad en menos de un segundo que exigen los pagos en tiempo real. La "Solana institucional" aún no existe.

Pharos pretende llenar ese vacío con lo que llaman una "blockchain paralela full-stack", una red diseñada desde cero para las demandas específicas de los activos tokenizados, los pagos transfronterizos y la DeFi empresarial.

La arquitectura técnica: Más allá del procesamiento secuencial

La mayoría de las blockchains procesan las transacciones de forma secuencial, como una fila india en un banco. Incluso las recientes actualizaciones de Ethereum y el procesamiento paralelo de Solana tratan a la blockchain como un sistema unificado con límites de rendimiento fundamentales. Pharos adopta un enfoque diferente, implementando lo que llaman optimización del "Grado de Paralelismo", esencialmente tratando a la blockchain como una GPU en lugar de una CPU.

El diseño de tres capas:

  • L1-Base: Proporciona disponibilidad de datos con aceleración de hardware, manejando el almacenamiento y la recuperación de datos blockchain a velocidades que las redes tradicionales no pueden igualar.

  • L1-Core: Implementa un novedoso consenso BFT que permite a múltiples nodos validadores proponer, validar y confirmar transacciones simultáneamente. A diferencia de las implementaciones BFT clásicas que requieren roles de líder fijos y comunicación basada en rondas, los validadores de Pharos operan en paralelo.

  • L1-Extension: Permite "Redes de Procesamiento Especial" (SPNs): entornos de ejecución personalizados para casos de uso específicos como el trading de alta frecuencia o la ejecución de modelos de IA. Piense en ello como la creación de carriles rápidos dedicados para diferentes tipos de actividad financiera.

El motor de ejecución:

El corazón de Pharos es su sistema de ejecución paralela que combina la conversión de representación intermedia basada en LLVM con el procesamiento paralelo especulativo. Las innovaciones técnicas incluyen:

  • Inferencia de Lista de Acceso Inteligente (SALI): Análisis estático y dinámico para identificar a qué entradas de estado accederá un contrato, permitiendo que las transacciones con estados que no se solapan se ejecuten simultáneamente.

  • Soporte de VM Dual: Soporta tanto la máquina virtual EVM como la WASM, asegurando la compatibilidad con Solidity al tiempo que permite una ejecución de alto rendimiento para contratos escritos en Rust u otros lenguajes.

  • Procesamiento de bloques en Pipeline: Inspirado en los procesadores superescalares, divide el ciclo de vida del bloque en etapas paralelas: el ordenamiento por consenso, la precarga de la base de datos, la ejecución, la merkelización y el vaciado ocurren de forma concurrente.

¿El resultado? Su red de prueba ha demostrado más de 30.000 TPS con tiempos de bloque de 0,5 segundos, con objetivos de red principal de 50.000 TPS y una finalidad inferior al segundo. Como contexto, Visa procesa aproximadamente 1.700 TPS de media.

Por qué la tokenización de RWA necesita una infraestructura diferente

El mercado de activos del mundo real tokenizados ha crecido de 85 millones de dólares en 2020 a más de 24.000 millones a mediados de 2025: un aumento de 245 veces en solo cinco años. McKinsey proyecta 2 billones de dólares para 2030; Standard Chartered estima 30 billones de dólares para 2034. Algunos analistas esperan 50 billones de dólares en el comercio anual de RWA para finales de la década.

Pero aquí está la desconexión: la mayor parte de este crecimiento ha ocurrido en cadenas que no fueron diseñadas para ello. El crédito privado domina el mercado actual con 17.000 millones de dólares, seguido de los bonos del Tesoro de EE. UU. con 7.300 millones de dólares. Estos no son tokens especulativos; son instrumentos financieros regulados que requieren:

  • Verificación de identidad que satisfaga los requisitos de KYC / AML en diversas jurisdicciones
  • Primitivas de cumplimiento integradas en la capa del protocolo, no añadidas a posteriori
  • Liquidación en menos de un segundo para aplicaciones de pago en tiempo real
  • Seguridad de grado institucional con verificación formal y protección respaldada por hardware

Pharos aborda estos requisitos con autenticación nativa zkDID y sistemas de crédito on-chain / off-chain. Cuando hablan de "tender un puente entre TradFi y Web3", se refieren a construir los rieles de cumplimiento dentro de la propia infraestructura.

La asociación con Ant Digital: 1,5 mil millones de dólares en activos reales

La asociación estratégica con ZAN —la marca Web3 de Ant Digital Technologies— no es solo un comunicado de prensa. Representa una cartera de 1,5 mil millones de dólares en activos RWA de energía renovable programados para la mainnet de Pharos en su lanzamiento.

La colaboración se centra en tres áreas:

  1. Servicios de nodos e infraestructura: operaciones de nodos de grado empresarial de ZAN que respaldan la red de validadores de Pharos
  2. Seguridad y aceleración de hardware: aprovechando la experiencia de Ant con sistemas financieros asegurados por hardware
  3. Desarrollo de casos de uso de RWA: traer activos tokenizados reales —no hipotéticos— a la red desde el primer día

El equipo de Pharos tiene experiencia previa implementando proyectos de tokenización, incluyendo Xiexin Energy Technology y Langxin Group. No están aprendiendo la tokenización de RWA en Pharos; están aplicando la experiencia desarrollada dentro de uno de los ecosistemas fintech más grandes del mundo.

Del Testnet al Mainnet: El lanzamiento en el primer trimestre de 2026

Pharos lanzó su testnet AtlanticOcean con métricas impresionantes: casi 3 mil millones de transacciones en 23 millones de bloques desde mayo, todo con tiempos de bloque de 0,5 segundos. El testnet introdujo:

  • Ejecución paralela híbrida basada en DAG y Block-STM V1
  • Tokenomics oficial de PoS con un suministro de 1 mil millones de tokens
  • Arquitectura modular que desacopla las capas de consenso, ejecución y almacenamiento
  • Integración con las principales billeteras, incluyendo OKX Wallet y Bitget Wallet

La mainnet está programada para el primer trimestre de 2026, coincidiendo con el Evento de Generación de Tokens (TGE). El estatuto de la fundación se publicará después del TGE, estableciendo el marco de gobernanza para lo que pretende ser una red verdaderamente descentralizada a pesar de su enfoque institucional.

El proyecto ha atraído a más de 1,4 millones de usuarios en el testnet, una comunidad significativa para una red previa a la mainnet, lo que sugiere un fuerte interés en la narrativa centrada en los RWA.

El panorama competitivo: ¿Dónde encaja Pharos?

El espacio de la tokenización de RWA se está volviendo concurrido. Provenance lidera con más de 12 mil millones de dólares en activos. Ethereum alberga a emisores importantes como BlackRock y Ondo. Canton Network —respaldada por Goldman Sachs, BNP Paribas y DTCC— procesa más de 4 billones de dólares en transacciones tokenizadas mensualmente.

El posicionamiento de Pharos es distintivo:

  • Frente a Canton: Canton es permisionada; Pharos busca una descentralización trustless con primitivas de cumplimiento
  • Frente a Ethereum: Pharos ofrece 50 veces el rendimiento con infraestructura nativa para RWA
  • Frente a Solana: Pharos prioriza el cumplimiento institucional sobre el rendimiento puro de DeFi
  • Frente a Plume Network: Ambos apuntan a los RWA, pero Pharos aporta el ADN empresarial de Ant Group y una cartera de activos existente

El pedigrí de Ant Group es importante aquí. Construir infraestructura financiera no se trata solo de arquitectura técnica; se trata de comprender los requisitos regulatorios, la gestión de riesgos institucionales y los flujos de trabajo reales de los servicios financieros. El equipo de Pharos ha construido estos sistemas a escala.

Qué significa esto para la narrativa de los RWA

La tesis de la tokenización de RWA es sencilla: la mayor parte del valor del mundo existe en activos ilíquidos que podrían beneficiarse de la eficiencia de liquidación, la programabilidad y la accesibilidad global de la blockchain. Bienes raíces, crédito privado, materias primas, infraestructura; estos mercados eclipsan la capitalización de mercado total de las criptomonedas.

Pero la brecha de infraestructura ha sido real. Tokenizar un bono del Tesoro en Ethereum funciona; tokenizar 300 millones de dólares en activos de energía renovable requiere rieles de cumplimiento, seguridad de grado institucional y un rendimiento que no colapse bajo volúmenes de transacciones del mundo real.

Pharos representa una nueva categoría de blockchain: no una plataforma de contratos inteligentes de propósito general que optimiza la composibilidad de DeFi, sino una capa de infraestructura financiera especializada diseñada para los requisitos específicos de los activos del mundo real tokenizados.

Su éxito dependerá de la ejecución, literalmente. ¿Podrán ofrecer 50,000 TPS en la mainnet? ¿Desplegarán realmente las instituciones sus activos en la red? ¿Satisfará el marco de cumplimiento a los reguladores en todas las jurisdicciones?

Las respuestas surgirán a lo largo de 2026. Pero con 8 millones de dólares en financiamiento, una cartera de activos anunciada de 1,5 mil millones de dólares y un equipo que ya ha construido sistemas financieros a la escala de Ant Group, Pharos tiene los recursos y la credibilidad para descubrirlo.


BlockEden.xyz proporciona infraestructura blockchain de grado empresarial para la próxima generación de aplicaciones Web3. A medida que la tokenización de RWA transforma las finanzas globales, los servicios de nodos confiables y el acceso a API se convierten en infraestructura crítica. Explore nuestro mercado de API para construir sobre bases diseñadas para aplicaciones de grado institucional.

JAM de Polkadot: Redefiniendo la arquitectura blockchain con RISC-V

· 12 min de lectura
Dora Noda
Software Engineer

En abril de 2025, Vitalik Buterin propuso algo que habría parecido una herejía un año antes: reemplazar la EVM de Ethereum con RISC-V. La sugerencia generó un debate inmediato. Pero lo que la mayoría de los comentaristas pasaron por alto fue que Polkadot ya había estado construyendo exactamente esta arquitectura durante más de un año — y estaba a meses de desplegarla en producción.

JAM (Join-Accumulate Machine) de Polkadot no es solo otra actualización de blockchain. Representa un replanteamiento fundamental de lo que significa incluso una "blockchain". Mientras que la visión del mundo de Ethereum se centra en una máquina virtual global que procesa transacciones, JAM elimina el concepto de transacción por completo en su capa central, reemplazándolo con un modelo de computación que promete una disponibilidad de datos de 850 MB / s — 42 veces la capacidad anterior de Polkadot y 650 veces los 1.3 MB / s de Ethereum.

Las implicaciones se extienden mucho más allá de los puntos de referencia de rendimiento. JAM puede ser la articulación más clara hasta ahora de un paradigma post-Ethereum para la arquitectura blockchain.

El Gray Paper: El tercer acto de Gavin Wood

El Dr. Gavin Wood escribió el Yellow Paper de Ethereum en 2014, proporcionando la especificación formal que hizo posible Ethereum. Continuó con el White Paper de Polkadot en 2016, introduciendo el sharding heterogéneo y la seguridad compartida. En abril de 2024, lanzó el Gray Paper de JAM en Token2049 en Dubái — completando una trilogía que abarca toda la historia de las blockchains programables.

El Gray Paper describe a JAM como "un entorno de objetos sin permisos y singleton global — similar al entorno de contratos inteligentes de Ethereum — emparejado con una computación de banda lateral segura paralelizada sobre una red de nodos escalable". Pero esto subestima el cambio conceptual.

JAM no solo mejora los diseños de blockchain existentes. Se pregunta: ¿qué pasaría si dejáramos de pensar en las blockchains como máquinas virtuales por completo?

El problema de las transacciones

Las blockchains tradicionales — incluida Ethereum — son fundamentalmente sistemas de procesamiento de transacciones. Los usuarios envían transacciones, los validadores las ordenan y ejecutan, y la blockchain registra los cambios de estado. Este modelo ha servido bien pero conlleva limitaciones inherentes:

  • Cuellos de botella secuenciales: Las transacciones deben ordenarse, lo que crea restricciones de rendimiento.
  • Contienda del estado global: Cada transacción toca potencialmente el estado compartido.
  • Acoplamiento de ejecución: El consenso y la computación están estrechamente vinculados.

JAM desacopla estas preocupaciones a través de lo que Wood llama el paradigma "Refine-Accumulate" (Refinar-Acumular). El sistema opera en dos fases:

Refine (Refinar): La computación ocurre en paralelo en toda la red. El trabajo se divide en unidades independientes que pueden ejecutarse simultáneamente sin coordinación.

Accumulate (Acumular): Los resultados se recopilan y se fusionan en el estado global. Solo esta fase requiere consenso sobre el ordenamiento.

El resultado es un protocolo central "sin transacciones". JAM en sí mismo no procesa transacciones — las aplicaciones construidas sobre JAM sí lo hacen. Esta separación permite que la capa base se centre puramente en la computación paralela y segura.

PolkaVM: Por qué es importante RISC-V

En el corazón de JAM se encuentra PolkaVM, una máquina virtual diseñada específicamente basada en el conjunto de instrucciones RISC-V. Esta elección tiene profundas implicaciones para la computación en blockchain.

La deuda arquitectónica de la EVM

La EVM de Ethereum fue diseñada en 2013-2014, antes de que se comprendieran muchos de los supuestos modernos sobre la ejecución de blockchain. Su arquitectura refleja esa época:

  • Ejecución basada en pila: Las operaciones introducen y extraen valores de una pila ilimitada, lo que requiere un seguimiento complejo.
  • Tamaño de palabra de 256 bits: Elegido por conveniencia criptográfica pero ineficiente para la mayoría de las operaciones.
  • Gas unidimensional: Una sola métrica intenta valorar recursos computacionales enormemente diferentes.
  • Solo interpretación: El bytecode de la EVM no se puede compilar a código nativo de manera eficiente.

Estas decisiones de diseño tenían sentido como opciones iniciales, pero crean penalizaciones de rendimiento continuas.

Las ventajas de RISC-V

PolkaVM adopta un enfoque fundamentalmente diferente:

Arquitectura basada en registros: Al igual que las CPU modernas, PolkaVM utiliza un conjunto finito de registros para el paso de argumentos. Esto se alinea con el hardware real, lo que permite una traducción eficiente a conjuntos de instrucciones nativos.

Tamaño de palabra de 64 bits: Los procesadores modernos son de 64 bits. El uso de un tamaño de palabra coincidente elimina la sobrecarga de emular operaciones de 256 bits para la gran mayoría de los cálculos.

Gas multidimensional: Los diferentes recursos (computación, almacenamiento, ancho de banda) se valoran de forma independiente, lo que refleja mejor los costes reales y evita los ataques de precios erróneos.

Modos de ejecución dual: El código puede interpretarse para una ejecución inmediata o compilarse mediante JIT para un rendimiento optimizado. El sistema elige el modo adecuado en función de las características de la carga de trabajo.

Impacto en el rendimiento

Las diferencias arquitectónicas se traducen en ganancias de rendimiento reales. Los puntos de referencia muestran que PolkaVM logra mejoras de más de 10 veces sobre WebAssembly para contratos con uso intensivo de aritmética — y la EVM es aún más lenta. Para interacciones complejas de múltiples contratos, la brecha se amplía aún más a medida que la compilación JIT amortiza los costes de configuración.

Quizás lo más importante es que PolkaVM admite cualquier lenguaje que se compile a RISC-V. Mientras que los desarrolladores de EVM están limitados a Solidity, Vyper y un puñado de lenguajes especializados, PolkaVM abre la puerta a Rust, C++ y, eventualmente, cualquier lenguaje compatible con LLVM. Esto amplía drásticamente el grupo de desarrolladores potenciales.

Manteniendo la experiencia del desarrollador

A pesar de la revisión arquitectónica, PolkaVM mantiene la compatibilidad con los flujos de trabajo existentes. El compilador Revive proporciona soporte completo para Solidity, incluyendo el ensamblador en línea (inline assembler). Los desarrolladores pueden seguir utilizando Hardhat, Remix y MetaMask sin cambiar sus procesos.

El equipo de Papermoon demostró esta compatibilidad al migrar con éxito el código del contrato de Uniswap V2 a la testnet de PolkaVM—demostrando que incluso el código DeFi complejo y probado en batalla puede transicionar sin necesidad de reescrituras.

Objetivos de rendimiento de JAM

Las cifras que Wood proyecta para JAM son asombrosas según los estándares actuales de blockchain.

Disponibilidad de datos

JAM apunta a 850 MB / s de disponibilidad de datos—aproximadamente 42 veces la capacidad estándar de Polkadot antes de las optimizaciones recientes y 650 veces los 1.3 MB / s de Ethereum. Para contextualizar, esto se acerca al rendimiento de los sistemas de bases de datos empresariales.

Rendimiento computacional

El Gray Paper estima que JAM puede alcanzar aproximadamente 150 mil millones de gas por segundo a plena capacidad. Traducir el gas a transacciones es impreciso, pero el rendimiento máximo teórico alcanza más de 3.4 millones de TPS basado en el objetivo de disponibilidad de datos.

Validación en el mundo real

Estas no son cifras puramente teóricas. Las pruebas de estrés han validado la arquitectura:

  • Kusama (agosto de 2025): Alcanzó 143,000 TPS con solo el 23 % de la capacidad de carga
  • Polkadot "Spammening" (2024): Alcanzó 623,000 TPS en pruebas controladas

Estas cifras representan un rendimiento de transacciones real, no proyecciones optimistas o condiciones de testnet que no reflejan los entornos de producción.

Estado del desarrollo y cronograma

El desarrollo de JAM sigue un sistema de hitos estructurado, con 43 equipos de implementación compitiendo por un fondo de premios que supera los $ 60 millones (10 millones de DOT + 100,000 KSM).

Progreso actual (finales de 2025)

El ecosistema ha alcanzado varios hitos críticos:

  • Múltiples equipos han logrado el 100 % de conformidad con los vectores de prueba de la Web3 Foundation
  • El desarrollo ha progresado a través de las versiones del Gray Paper 0.6.2 a la 0.8.0, acercándose a la v1.0
  • La conferencia JAM Experience en Lisboa (mayo de 2025) reunió a los equipos de implementación para una colaboración técnica profunda
  • Las giras universitarias llegaron a más de 1,300 asistentes en nueve ubicaciones globales, incluyendo Cambridge, la Universidad de Pekín y la Universidad de Fudan

Estructura de hitos

Los equipos progresan a través de una serie de hitos:

  1. IMPORTER (M1): Superar las pruebas de conformidad de transición de estado e importar bloques
  2. AUTHORER (M2): Conformidad total, incluyendo producción de bloques, networking y componentes off-chain
  3. HALF-SPEED (M3): Alcanzar el rendimiento de nivel Kusama, con acceso al JAM Toaster para pruebas a gran escala
  4. FULL-SPEED (M4): Rendimiento a nivel de la mainnet de Polkadot con auditorías de seguridad profesionales

Múltiples equipos han completado el M1, y varios están progresando hacia el M2.

Cronograma hacia la mainnet

  • Finales de 2025: Revisiones finales del Gray Paper, presentaciones continuas de hitos, participación ampliada en la testnet
  • Q1 2026: Actualización de la mainnet JAM en Polkadot tras la aprobación de la gobernanza mediante referéndum en OpenGov
  • 2026: Despliegue de la Fase 1 de CoreChain, testnet pública oficial de JAM, transición completa de la red

El proceso de gobernanza ya ha mostrado un fuerte apoyo de la comunidad. Un voto casi unánime de los holders de DOT aprobó la dirección de la actualización en mayo de 2024.

JAM vs. Ethereum: ¿Complementarios o competitivos?

La pregunta de si JAM representa un "asesino de Ethereum" (Ethereum killer) ignora los matices arquitectónicos.

Diferentes filosofías de diseño

Ethereum se construye hacia afuera desde una base monolítica. La EVM proporciona un entorno de ejecución global, y las soluciones de escalado—L2s, rollups, sharding—se añaden por capas encima. Este enfoque ha creado un ecosistema enorme pero también ha acumulado deuda técnica.

JAM comienza con la modularidad en su núcleo. La separación de las fases de Refine y Accumulate, la optimización específica del dominio para el manejo de rollups y la capa base sin transacciones (transactionless) reflejan un diseño desde cero para la escalabilidad.

Elecciones técnicas convergentes

A pesar de los diferentes puntos de partida, los proyectos están convergiendo en conclusiones similares. La propuesta RISC-V de Vitalik en abril de 2025 reconoció que la arquitectura de la EVM limita el rendimiento a largo plazo. Polkadot ya había desplegado el soporte para RISC-V en testnet meses antes.

Esta convergencia valida el juicio técnico de ambos proyectos al tiempo que resalta la brecha de ejecución: Polkadot está entregando lo que Ethereum está proponiendo.

Realidades del ecosistema

La superioridad técnica no se traduce automáticamente en dominio del ecosistema. La comunidad de desarrolladores de Ethereum, la diversidad de aplicaciones y la profundidad de la liquidez representan efectos de red sustanciales que no se pueden replicar de la noche a la mañana.

El resultado más probable no es el reemplazo, sino la especialización. La arquitectura de JAM está optimizada para ciertas cargas de trabajo—particularmente aplicaciones de alto rendimiento e infraestructura de rollups—mientras que Ethereum conserva ventajas en madurez del ecosistema y formación de capital.

En 2026, se ven menos como competidores y más como capas complementarias de un internet multi-cadena.

Lo que JAM significa para la arquitectura blockchain

La importancia de JAM se extiende más allá de Polkadot. Representa la articulación más clara de un paradigma post-EVM que otros proyectos estudiarán y adoptarán selectivamente.

Principios Clave

Separación de cómputo: Desacoplar la ejecución del consenso permite el procesamiento en paralelo en la capa base, no como una idea de último momento.

Optimización específica del dominio: En lugar de construir una VM de propósito general y esperar que escale, JAM está diseñado específicamente para las cargas de trabajo que las blockchains realmente ejecutan.

Alineación con el hardware: El uso de RISC - V y palabras de 64 bits alinea la arquitectura de la máquina virtual con el hardware físico, eliminando la sobrecarga de emulación.

Abstracción de transacciones: Mover el manejo de transacciones a la capa de aplicación permite que el protocolo se concentre en el cómputo y la gestión del estado.

Impacto en la Industria

Ya sea que JAM tenga éxito o fracase comercialmente, estas elecciones arquitectónicas influirán en el diseño de blockchain durante la próxima década. El Gray Paper proporciona una especificación formal que otros proyectos pueden estudiar, criticar e implementar de manera selectiva.

La propuesta RISC - V de Ethereum ya demuestra esta influencia. La pregunta no es si estas ideas se difundirán, sino qué tan rápido y en qué forma.

El camino por delante

JAM representa la visión técnica más ambiciosa de Gavin Wood desde el propio Polkadot. Lo que está en juego coincide con la ambición: el éxito validaría un enfoque completamente diferente de la arquitectura blockchain, mientras que el fracaso dejaría a Polkadot compitiendo con nuevas L1 sin una narrativa técnica diferenciada.

Los próximos 18 meses determinarán si las ventajas teóricas de JAM se traducen en una realidad de producción. Con 43 equipos de implementación, un fondo de premios de nueve cifras y una hoja de ruta clara hacia la mainnet, el proyecto cuenta con recursos e impulso. Lo que queda por ver es si la complejidad del paradigma Refine - Accumulate puede cumplir con la visión de Wood de una "computadora distribuida que puede ejecutar casi cualquier tipo de tarea".

Para los desarrolladores y proyectos que evalúan la infraestructura blockchain, JAM merece una atención seria — no como hype, sino como un intento técnicamente riguroso de resolver problemas que enfrentan todas las principales blockchains. El paradigma de blockchain como máquina virtual sirvió bien a la industria durante una década. JAM apuesta a que la próxima década requiere algo fundamentalmente diferente.


¿Construyendo sobre infraestructura blockchain de próxima generación? BlockEden.xyz proporciona endpoints RPC de alto rendimiento en todo el ecosistema de Polkadot y más de 30 redes adicionales. Explore nuestro mercado de APIs para acceder a infraestructura de nivel empresarial para sus aplicaciones.

El auge de las redes de pago regionales: cómo las stablecoins superaron a Visa y Mastercard

· 13 min de lectura
Dora Noda
Software Engineer

Cuando las transferencias de stablecoins procesaron discretamente 27,6 billones de dólares en 2024 —superando el volumen combinado de Visa y Mastercard en casi un 8%— la mayoría de los titulares pasaron por alto la verdadera historia. El cambio no estaba ocurriendo en las salas de juntas de Silicon Valley ni en las mesas de operaciones de Wall Street. Se estaba desarrollando a través de vendedores ambulantes con códigos QR en Lagos, quioscos de dinero móvil en Nairobi y terminales de escaneo para pagar en todo el sudeste asiático.

Bienvenidos a la era de las redes de pago regionales, donde una constelación de actores enfocados está desmantelando sistemáticamente la suposición de que los pagos globales requieren empresas globales.

La señal de los 27 billones de dólares

Durante décadas, los pagos transfronterizos han sido el dominio exclusivo de unos pocos gigantes. Visa procesa transacciones en más de 200 países. Mastercard atiende a 150 millones de comercios a nivel mundial. La red de PayPal abarca 200 mercados. Estas cifras parecían insuperables, hasta que dejaron de serlo.

Según una investigación de CEX.IO, las stablecoins respaldadas por USD superaron a Visa y Mastercard en los cuatro trimestres de 2024 y continuaron su dominio en el primer trimestre de 2025. Pero el hallazgo más interesante no es el volumen, sino de dónde proviene ese volumen.

El Índice Global de Adopción 2024 de Chainalysis revela que Asia Central y Meridional y Oceanía (CSAO) lideran la adopción global de criptomonedas, con siete de los 20 países principales ubicados en la región. El África subsahariana experimentó un crecimiento "significativo" en DeFi, con Sudáfrica emergiendo como un centro importante para los pagos minoristas con criptomonedas.

Esto no es casualidad. Es el resultado de redes regionales que construyen una infraestructura que realmente se adapta a las necesidades locales.

AEON: 50 millones de comercios en 18 meses

Considere a AEON, una red de pago de la que la mayoría de los observadores occidentales nunca han oído hablar. A los 18 meses de su lanzamiento, AEON ha conectado a más de 50 millones de comercios en mercados emergentes, principalmente en el sudeste asiático, África y América Latina.

Las cifras cuentan una historia convincente:

  • Más de 20 millones de comercios adquiridos en los cuatro meses posteriores al lanzamiento
  • Más de 994.000 transacciones procesadas por un valor de más de 29 millones de dólares en volumen inicial
  • Más de 200.000 usuarios activos aprovechando la funcionalidad de escaneo para pagar (scan-to-pay)

El enfoque de AEON evita por completo el modelo tradicional de red de tarjetas. En lugar de requerir actualizaciones de terminales POS o acuerdos comerciales a través de bancos adquirentes, AEON permite pagos a través de códigos QR, la misma interfaz que ya domina los pagos en toda Asia. En diciembre de 2025, AEON se integró con X Layer, la Capa 2 de Ethereum de OKX, llevando la capacidad de escaneo para pagar directamente a la base de comercios de la red.

La hoja de ruta de la red para 2026 es aún más ambiciosa: establecer estándares de la industria para los pagos de agentes de IA con marcos de autenticación "Know Your Agent" (Conozca a su Agente) que podrían convertir a AEON en la capa de liquidación predeterminada para el comercio autónomo.

Gnosis Pay: La autocustodia se encuentra con los raíles de Visa

Mientras AEON construye una infraestructura paralela, Gnosis Pay está adoptando un enfoque diferente: aprovechar los raíles existentes preservando la propuesta de valor central de las criptomonedas.

La tarjeta de débito Gnosis Pay Visa se lanzó en toda Europa en febrero de 2024 con un punto de venta único: es genuinamente de autocustodia (self-custodial). A diferencia de prácticamente cualquier otra tarjeta cripto, que requiere depositar fondos en una cuenta de custodia, los usuarios de Gnosis Pay mantienen el control de sus claves privadas. Los fondos permanecen en una billetera Safe en Gnosis Chain hasta el momento de la compra.

La economía del sistema es igualmente distintiva:

  • Cero comisiones por transacción en cualquiera de los más de 80 millones de comercios globales de Visa
  • Cero comisiones por cambio de divisas para compras internacionales
  • Cero comisiones de salida (off-ramping) que típicamente drenan entre el 1% y el 3% de cada transacción

Para los usuarios europeos, Gnosis Pay proporciona un IBAN de Estonia a través de una asociación con Monerium, lo que permite transferencias SEPA y depósitos de salarios. Es, efectivamente, una cuenta bancaria tradicional respaldada por criptomonedas de autocustodia.

El sistema de cashback por niveles —que oscila entre el 1% y el 5% basado en las tenencias del token GNO— crea una alineación entre los usuarios y la red. Pero la verdadera innovación es demostrar que las redes de tarjetas y la autocustodia no son mutuamente excluyentes. Gnosis Pay ha demostrado que los pagos cripto pueden integrarse con la infraestructura existente sin sacrificar las propiedades que hacen valiosas a las criptomonedas.

Los planes de expansión geográfica para 2026 incluyen EE. UU., México, Colombia, Australia, Singapur, Tailandia, Japón, Indonesia e India; esencialmente, los mismos mercados emergentes donde AEON está construyendo raíles alternativos.

M-Pesa: 60 millones de usuarios se integran on-chain

Si AEON representa a los nuevos participantes y Gnosis Pay representa la innovación criptonativa, M-Pesa representa algo potencialmente más significativo: la adopción por parte de los operadores tradicionales.

En enero de 2026, M-Pesa —la plataforma de dinero móvil dominante en África con más de 60 millones de usuarios mensuales— anunció una asociación con la ADI Foundation para desplegar infraestructura blockchain en ocho países africanos: Kenia, la República Democrática del Congo, Egipto, Etiopía, Ghana, Lesoto, Mozambique y Tanzania.

El momento coincide con la Ley de Proveedores de Servicios de Activos Virtuales de Kenia, que entró en vigor en noviembre de 2025 como el marco regulatorio de criptomonedas más completo de África. La asociación introducirá una stablecoin respaldada por el dírham de los EAU —emitida por el First Abu Dhabi Bank bajo la supervisión del Banco Central de los EAU— proporcionando a los usuarios una cobertura contra la volatilidad de la moneda local.

La oportunidad es sustancial. Solo Kenia procesó $3.3 mil millones en transacciones con stablecoins en el año hasta junio de 2024, ocupando el cuarto lugar entre las naciones africanas. El mercado de criptomonedas en el África subsahariana creció un 52 % interanual, alcanzando más de $205 mil millones entre julio de 2024 y junio de 2025.

Pero el volumen cuenta solo una parte de la historia. La estadística más convincente: el 42 % de los adultos en el África subsahariana sigue sin estar bancarizado. La integración de blockchain de M-Pesa no está perturbando los servicios financieros —los está proporcionando por primera vez a poblaciones que los bancos tradicionales han ignorado sistemáticamente.

El arbitraje de costos

¿Por qué las redes regionales están teniendo éxito donde los actores globales han luchado durante décadas? La respuesta se reduce a una economía que hace que los gigantes de los pagos globales sean estructuralmente poco competitivos para las transferencias transfronterizas.

Costos de las remesas tradicionales:

  • Promedio del África subsahariana: 8.78 % del valor de la transacción (primer trimestre de 2025, Banco Mundial)
  • Promedio global: 6 %+ para transferencias transfronterizas
  • Tiempo de procesamiento de transferencias bancarias: 3-5 días hábiles

Costos de transferencia con stablecoins:

Para una remesa de $200 a Kenia, el cálculo es crudo: una transferencia tradicional podría costar $17.56 en tarifas; una transferencia con stablecoins cuesta aproximadamente $1-2. Cuando las remesas globales superan los $800 mil millones anuales, esa diferencia de costo representa decenas de miles de millones en ahorros potenciales —dinero que actualmente fluye hacia los intermediarios en lugar de hacia los destinatarios.

Las redes regionales están capturando este arbitraje porque están construidas para ello. No cargan con los costos de infraestructura heredada de las relaciones de banca corresponsal ni con los gastos generales de cumplimiento de operar en 200 mercados simultáneamente.

La explosión del B2B

Los pagos de los consumidores ocupan los titulares, pero el segmento de más rápido crecimiento es el B2B. Los volúmenes mensuales de pagos B2B con stablecoins aumentaron de menos de $100 millones a principios de 2023 a más de $3 mil millones para 2025 —un aumento de 30 veces en dos años.

Las empresas en América Latina, África y el Sudeste Asiático utilizan cada vez más stablecoins para el pago de nóminas globales, pagos a proveedores y optimización de divisas (FX). Bitso, la plataforma cripto latinoamericana, ha reportado flujos B2B significativos impulsados enteramente por la liquidación con stablecoins.

El análisis de 31 empresas de pagos con stablecoins muestra que se liquidaron más de $94.2 mil millones en pagos desde enero de 2023 hasta febrero de 2025. Estas no son transacciones especulativas —son pagos comerciales ordinarios que operan fuera de los rieles bancarios tradicionales.

El atractivo es sencillo: las empresas en mercados emergentes a menudo enfrentan relaciones de banca corresponsal poco confiables, tiempos de liquidación de varios días y tarifas opacas. Las stablecoins proporcionan finalidad inmediata y costos predecibles, independientemente de qué países estén involucrados en la transacción.

Cómo están respondiendo los gigantes tradicionales

Visa y Mastercard no están ignorando la amenaza. Mastercard se asoció con MoonPay para habilitar pagos con stablecoins en 150 millones de comercios. Visa está probando servicios de stablecoins en seis países latinoamericanos y respalda más de 130 programas de tarjetas vinculadas a stablecoins en más de 40 países.

Pero su respuesta revela el desafío estructural. Las redes tradicionales están agregando cripto como una capa opcional sobre la infraestructura existente. Las redes regionales están construyendo infraestructura criptonativa desde cero.

La distinción importa. Cuando Gnosis Pay ofrece cero comisiones, es porque la Gnosis Chain subyacente fue diseñada para una liquidación eficiente. Cuando Visa ofrece soporte para stablecoins, está enrutando a través del mismo sistema de banca corresponsal que encarece las transferencias tradicionales. La infraestructura dicta la economía.

2026: El año de la convergencia

Varias tendencias están convergiendo para acelerar la adopción de redes regionales:

Claridad regulatoria: La Ley VASP de Kenia, el marco MiCA de la UE y las regulaciones de stablecoins de Brasil están creando vías de cumplimiento que no existían hace apenas 18 meses.

Madurez de la infraestructura: Se proyecta que el mercado de pagos digitales del Sudeste Asiático alcance los 3 billones de dólares para finales de 2025, expandiéndose a un ritmo del 18 % anual. Esa es una infraestructura que las redes cripto regionales pueden aprovechar en lugar de construir desde cero.

Penetración móvil: El ecosistema de dinero móvil de África alcanzó los 562 millones de usuarios en 2025, manejando 495 mil millones de dólares en transacciones anuales. Cada smartphone se convierte en una terminal potencial de pagos cripto.

Volumen de usuarios: Más de 560 millones de personas en todo el mundo poseen criptomonedas a principios de 2025, con un crecimiento concentrado en las mismas regiones donde la banca tradicional falla.

La primera ola de escalamiento de infraestructura de stablecoins ocurrirá realmente en 2026, según el director global de consultoría de servicios financieros de AArete. Se proyecta que la adopción de pagos cripto crezca un 85 % hasta 2026, impulsada por el apoyo regulatorio y la infraestructura escalable.

La ventaja de la localización

Quizás la ventaja más subestimada que poseen las redes regionales es la localización, no solo en el idioma, sino en el comportamiento de pago.

Los códigos QR dominan los pagos en Asia por razones culturales y prácticas que difieren del Occidente centrado en las tarjetas. El modelo de red de agentes de M-Pesa funciona en África porque refleja las estructuras de la economía informal existentes. La preferencia de América Latina por las transferencias bancarias sobre las tarjetas refleja décadas de preocupaciones por el fraude con tarjetas de crédito.

Las redes regionales entienden estos matices porque están construidas por equipos inmersos en los mercados locales. Los fundadores de AEON entienden el comportamiento de pago del Sudeste Asiático. El equipo de Gnosis Pay comprende los requisitos regulatorios europeos. Los operadores de M-Pesa tienen 15 años de experiencia en dinero móvil africano.

Las redes globales, por el contrario, optimizan para el caso promedio. Proporcionan las mismas terminales de punto de venta (POS) a Lagos que a Londres, los mismos flujos de incorporación a Yakarta que a Nueva York. El resultado es una infraestructura que funciona aceptablemente en todas partes, pero de manera óptima en ninguna.

Qué significa esto para el futuro

Las implicaciones se extienden más allá de los pagos. Las redes regionales están demostrando que la infraestructura financiera crítica no requiere una escala global para ser valiosa; requiere un ajuste local.

Esto sugiere un futuro donde los pagos se fragmentan en redes regionales conectadas por protocolos de interoperabilidad, en lugar de consolidarse bajo unos pocos proveedores globales. Es un modelo que se parece más a Internet (múltiples redes conectadas por estándares comunes) que al duopolio actual de las tarjetas de crédito.

Para las poblaciones de los mercados emergentes, este cambio representa algo más significativo: la primera alternativa creíble a los sistemas financieros que han extraído comisiones mientras brindaban un servicio mínimo durante décadas.

Para los gigantes de los pagos tradicionales, representa una pregunta estratégica existencial: ¿podrán adaptar su infraestructura lo suficientemente rápido, o las redes regionales capturarán a los próximos mil millones de usuarios de pagos antes de que puedan responder?

Los próximos 24 meses darán la respuesta.


Para los constructores que desarrollan en el espacio de pagos Web3, una infraestructura robusta es la base de todo. BlockEden.xyz proporciona acceso a API de nivel empresarial en las principales redes blockchain, incluyendo Ethereum, Solana y Sui, las mismas cadenas que impulsan la próxima generación de aplicaciones de pago. Explore nuestro marketplace de API para construir sobre una infraestructura diseñada para la escala que estas oportunidades demandan.

IA descentralizada: Bittensor vs. Sahara AI en la carrera por la inteligencia abierta

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si el futuro de la inteligencia artificial no estuviera controlado por un puñado de corporaciones de billones de dólares, sino por millones de colaboradores que ganan tokens por entrenar modelos y compartir datos? Dos proyectos compiten por hacer realidad esta visión, y no podrían tener enfoques más diferentes.

Bittensor, con su tokenómica inspirada en Bitcoin y su minería de prueba de inteligencia, ha construido un ecosistema de 2.900 millones de dólares donde los modelos de IA compiten por recompensas. Sahara AI, respaldada por 49 millones de dólares de Pantera y Binance Labs, está construyendo una blockchain de pila completa donde la propiedad de los datos y la protección de los derechos de autor son lo primero. Uno recompensa la producción de inteligencia bruta; el otro protege a los humanos detrás de los datos.

A medida que los gigantes de la IA centralizada como OpenAI y Google aceleran hacia la inteligencia artificial general, estas alternativas descentralizadas apuestan a que el futuro pertenece a los sistemas abiertos y sin permisos. Pero, ¿qué visión prevalecerá?

El problema de la centralización en la IA

La industria de la IA se enfrenta a una marcada concentración de poder. El entrenamiento de modelos de frontera requiere miles de millones de dólares en infraestructura de cómputo, con clústeres de miles de GPUs funcionando durante meses. Solo un puñado de empresas — OpenAI, Google, Anthropic, Meta — pueden permitirse esta escala. El CEO de DeepMind, Demis Hassabis, lo describió recientemente como "el entorno competitivo más intenso" que los tecnólogos veteranos han visto jamás.

Esta concentración crea problemas en cascada. Los colaboradores de datos — los artistas, escritores y programadores cuyo trabajo entrena estos modelos — no reciben compensación ni atribución. Los pequeños desarrolladores no pueden competir contra los fosos propietarios. Y los usuarios no tienen más remedio que confiar en que los proveedores centralizados se comportarán de manera responsable con sus datos y resultados.

Los protocolos de IA descentralizada ofrecen una arquitectura alternativa. Al distribuir el cómputo, los datos y las recompensas a través de redes globales, buscan democratizar el acceso al tiempo que garantizan una compensación justa. Pero el espacio de diseño es amplio, y dos proyectos líderes han elegido caminos radicalmente diferentes.

Bittensor: La red de minería de prueba de inteligencia

Bittensor funciona como un "Bitcoin para la IA" — una red sin permisos donde los participantes ganan tokens TAO al contribuir con resultados valiosos de aprendizaje automático. En lugar de resolver acertijos criptográficos arbitrarios, los mineros ejecutan modelos de IA y responden consultas. Cuanto mejor sean sus respuestas, más ganan.

Cómo funciona

La red consta de subredes especializadas, cada una centrada en una tarea de IA particular: generación de texto, síntesis de imágenes, señales de trading, plegamiento de proteínas, finalización de código. A principios de 2026, Bittensor alberga más de 129 subredes activas, frente a las 32 de sus etapas iniciales.

Dentro de cada subred, interactúan tres roles:

  • Mineros ejecutan modelos de IA y responden a consultas, ganando TAO según la calidad de los resultados
  • Validadores evalúan las respuestas de los mineros y asignan puntuaciones utilizando el algoritmo de Consenso Yuma
  • Propietarios de subredes seleccionan las especificaciones de las tareas y reciben una parte de las emisiones

La división de emisiones es del 41 % para los mineros, 41 % para los validadores y 18 % para los propietarios de las subredes. Esto crea un sistema impulsado por el mercado donde las mejores contribuciones de IA obtienen la mayor cantidad de recompensas — una meritocracia impuesta por el consenso criptográfico en lugar de la jerarquía corporativa.

La economía del token TAO

TAO refleja la tokenómica de Bitcoin: un límite estricto de 21 millones de tokens, eventos de halving regulares y sin pre-minado ni ICO. El 12 de diciembre de 2025, Bittensor completó su primer halving, reduciendo las emisiones diarias de 7.200 a 3.600 TAO.

La actualización de TAO dinámico (dTAO) de febrero de 2025 introdujo precios de subred impulsados por el mercado. Cuando los stakers compran el token alfa de una subred, están votando con su TAO por el valor de esa subred. Una mayor demanda significa mayores emisiones — un mecanismo de descubrimiento de precios para las capacidades de IA.

Actualmente, alrededor del 73 % del suministro de TAO está en staking, lo que indica una fuerte convicción a largo plazo. El fideicomiso GTAO de Grayscale solicitó la conversión a la Bolsa de Nueva York (NYSE) en diciembre de 2025, abriendo potencialmente la puerta a un ETF de TAO y a un acceso institucional más amplio.

Escala y adopción de la red

Las cifras cuentan una historia de rápido crecimiento:

  • 121.567 carteras únicas en todas las subredes
  • 106.839 mineros y 37.642 validadores
  • Capitalización de mercado de aproximadamente 2.900 millones de dólares
  • Compatibilidad con EVM que permite contratos inteligentes en las subredes

La tesis de Bittensor es simple: si se crean los incentivos adecuados, la inteligencia surgirá de la red. No se necesita un coordinador central.

Sahara AI: La plataforma de soberanía de datos de pila completa

Mientras que Bittensor se centra en incentivar los resultados de la IA, Sahara AI aborda el problema de los insumos: ¿quién posee los datos que entrenan estos modelos y cómo se les paga a los colaboradores?

Fundada por investigadores del MIT y la USC, Sahara ha recaudado 49 millones de dólares en rondas de financiación lideradas por Pantera Capital, Binance Labs y Polychain Capital. Su IDO de 2025 en Buidlpad atrajo a 103.000 participantes de 118 países, recaudando más de 74 millones de dólares — con el 79 % pagado en la moneda estable USD1 de World Liberty Financial.

Los Tres Pilares

Sahara AI se basa en tres principios fundamentales:

1. Soberanía y procedencia: Cada contribución de datos se registra on-chain con una atribución inmutable. Incluso después de que los datos se integren en los modelos de IA durante el entrenamiento, los colaboradores conservan una propiedad verificable. La plataforma cuenta con la certificación SOC2 de seguridad y cumplimiento.

2. Utilidad de IA: El Sahara Marketplace (lanzado en beta abierta en junio de 2025) permite a los usuarios comprar, vender y licenciar modelos de IA, conjuntos de datos y recursos de computación. Cada transacción se registra en la blockchain con un reparto de ingresos transparente.

3. Economía colaborativa: Los colaboradores de alta calidad reciben tokens soulbound (marcadores de reputación no transferibles) que desbloquean roles premium y derechos de gobernanza. Los holders de tokens votan sobre las actualizaciones de la plataforma y la asignación de fondos.

Plataforma de Servicios de Datos

La Plataforma de Servicios de Datos de Sahara, lanzada en diciembre de 2024, permite que cualquier persona gane dinero creando conjuntos de datos para el entrenamiento de IA. Más de 200,000 entrenadores de IA a nivel global y 35 clientes empresariales utilizan la plataforma, con más de 3 millones de anotaciones de datos procesadas.

Esto aborda una asimetría fundamental en el desarrollo de la IA: empresas como OpenAI extraen datos de internet para el entrenamiento, pero los creadores originales no reciben nada. Sahara garantiza que los colaboradores de datos —ya sea etiquetando imágenes, escribiendo código o anotando texto— reciban una compensación directa a través de pagos en tokens SAHARA.

Arquitectura Técnica

Sahara Chain utiliza CometBFT (un fork de Tendermint Core) para el consenso de tolerancia a fallas bizantinas. El diseño prioriza la privacidad, la procedencia y el rendimiento para aplicaciones de IA que requieren un manejo seguro de los datos.

La economía del token presenta:

  • Pagos por inferencia denominados en SAHARA
  • Validación Proof-of-Stake con recompensas por staking
  • Gobernanza descentralizada para decisiones del protocolo
  • Suministro máximo de 10 mil millones con TGE en junio de 2025

La mainnet se lanzó en el tercer trimestre de 2025, y el equipo informó de 1.4 millones de cuentas activas diarias en la testnet y asociaciones con Microsoft, AWS y Google Cloud.

Cara a Cara: Comparando las Visiones

DimensiónBittensorSahara AI
Enfoque principalCalidad de los resultados de IASoberanía de la entrada de datos
ConsensoProof of Intelligence (Yuma)Proof of Stake (CometBFT)
Suministro de tokensLímite máximo de 21MMáximo de 10B
Modelo de mineríaCompetitivo (ganan los mejores resultados)Colaborativo (se paga a todos los colaboradores)
Métrica claveInteligencia por tokenProcedencia de datos por transacción
Cap. de mercado (Ene 2026)~$2.9B~$71M
Señal institucionalRegistro de ETF de GrayscaleRespaldo de Binance/Pantera
Diferenciador principalDiversidad de subredesProtección de derechos de autor

Diferentes Problemas, Diferentes Soluciones

Bittensor pregunta: ¿Cómo incentivamos la producción de los mejores resultados de IA? Su respuesta es la competencia de mercado: permitir que los mineros luchen por las recompensas y la calidad emergerá.

Sahara AI pregunta: ¿Cómo compensamos de manera justa a todos los que contribuyen a la IA? Su respuesta es la procedencia: rastrear cada contribución on-chain y garantizar que los creadores reciban su pago.

Estas no son visiones contradictorias; son capas complementarias de un posible stack de IA descentralizada. Bittensor optimiza la calidad del modelo a través de la competencia. Sahara optimiza la calidad de los datos a través de una compensación justa.

La Cuestión de los Derechos de Autor

Uno de los temas más polémicos de la IA son los derechos de los datos de entrenamiento. Importantes demandas de artistas, autores y editores argumentan que extraer contenido con derechos de autor para el entrenamiento constituye una infracción.

Sahara aborda esto directamente con la procedencia on-chain. Cuando un conjunto de datos ingresa al sistema, la propiedad del colaborador se registra criptográficamente. Si esos datos se utilizan para entrenar un modelo, la atribución persiste y los pagos de regalías pueden fluir automáticamente.

Bittensor, por el contrario, es agnóstico sobre de dónde obtienen los mineros sus datos de entrenamiento. La red premia la calidad de los resultados, no la procedencia de los insumos. Esto la hace más flexible pero también más vulnerable a los mismos desafíos de derechos de autor que enfrenta la IA centralizada.

Trayectorias de Escala y Adopción

La capitalización de mercado de 2,900 millones de dólares de Bittensor empequeñece los 71 millones de Sahara, lo que refleja una ventaja de varios años y la narrativa del halving de TAO. Con 129 subredes y el registro del ETF de Grayscale, Bittensor ha logrado una validación institucional significativa.

Sahara se encuentra en una fase más temprana de su ciclo de vida, pero crece rápidamente. El IDO de 74 millones de dólares demuestra la demanda minorista, y las asociaciones empresariales con AWS y Google Cloud sugieren un potencial de adopción en el mundo real. El lanzamiento de la mainnet en el tercer trimestre de 2025 la encamina hacia operaciones de producción completas en 2026.

Perspectivas para 2026: El Año del ROI

Como observó Venky Ganesan, socio de Menlo Ventures: "2026 es el año de 'mostrar el dinero' para la IA". Las empresas exigen un ROI real y los países necesitan ganancias de productividad para justificar el gasto en infraestructura.

La IA descentralizada debe demostrar que puede competir con las alternativas centralizadas, no solo filosóficamente, sino prácticamente. ¿Pueden las subredes de Bittensor producir modelos que rivalicen con GPT-5? ¿Puede el mercado de datos de Sahara atraer a suficientes colaboradores para construir conjuntos de entrenamiento premium?

La capitalización de mercado total de las criptomonedas de IA se sitúa entre 24,000 y 27,000 millones de dólares, una cifra pequeña comparada con la rumoreada valoración de 150,000 millones de dólares de OpenAI. Pero los proyectos descentralizados ofrecen algo que los gigantes centralizados no pueden: participación sin permisos, economía transparente y resistencia a puntos únicos de falla.

Qué observar

Para Bittensor:

  • Dinámicas de suministro post - halving y descubrimiento de precios
  • Métricas de calidad de las subredes frente a los puntos de referencia de modelos centralizados
  • Cronograma de aprobación del ETF de Grayscale

Para Sahara AI:

  • Estabilidad de la mainnet y volumen de transacciones
  • Adopción empresarial más allá de los programas piloto
  • Recepción regulatoria de la procedencia de los derechos de autor on - chain

La tesis de la convergencia

El resultado más probable no es que un proyecto gane mientras el otro pierde. La infraestructura de IA es lo suficientemente vasta para múltiples ganadores que abordan problemas diferentes.

Bittensor destaca en la coordinación de la producción de inteligencia distribuida. Sahara destaca en la coordinación de la compensación justa por los datos. Un ecosistema de IA descentralizada maduro podría utilizar ambos: Sahara para la obtención de datos de entrenamiento de alta calidad y de origen ético, y Bittensor para mejorar competitivamente los modelos entrenados con esos datos.

La verdadera competencia no es entre Bittensor y Sahara — es entre la IA descentralizada como categoría y los gigantes centralizados que dominan actualmente. Si las redes descentralizadas pueden lograr incluso una fracción de las capacidades de los modelos de frontera ofreciendo al mismo tiempo una economía superior para los contribuyentes, capturarán un valor enorme a medida que se acelere el gasto en IA.

Dos visiones. Dos arquitecturas. Una pregunta: ¿puede la IA descentralizada ofrecer inteligencia sin control centralizado?


Construir aplicaciones de IA sobre infraestructura blockchain requiere servicios RPC confiables y de alto rendimiento. BlockEden.xyz proporciona acceso a API de grado empresarial para respaldar las integraciones de IA - blockchain. Explore nuestro marketplace de API para construir sobre cimientos diseñados para la era de la IA descentralizada.

El auge de los ataques de llave inglesa: una nueva amenaza para los poseedores de criptomonedas

· 10 min de lectura
Dora Noda
Software Engineer

En enero de 2025, el cofundador de Ledger, David Balland, fue secuestrado en su casa en el centro de Francia. Sus captores exigieron 10 millones de EUR en criptomonedas y le amputaron uno de sus dedos para demostrar que hablaban en serio. Cuatro meses después, un inversor italiano fue mantenido cautivo durante 17 días, sometido a graves abusos físicos mientras los atacantes intentaban extraer el acceso a sus 28 millones de $ en Bitcoin.

Estos no son incidentes aislados. Forman parte de una tendencia inquietante que los expertos en seguridad denominan un "año récord para los ataques de llave inglesa": violencia física utilizada para eludir la seguridad digital que las criptomonedas fueron diseñadas para proporcionar. Y los datos revelan una verdad incómoda: a medida que el precio de Bitcoin sube, también lo hace la violencia dirigida a sus poseedores.

¿Qué es un ataque de llave inglesa?

El término "ataque de llave inglesa" proviene de un webcomic de xkcd que ilustra un concepto simple: no importa cuán sofisticado sea su cifrado, un atacante puede eludirlo todo con una llave inglesa de 5 $ y la voluntad de usarla. En el mundo cripto, esto se traduce en criminales que omiten el hackeo y van directamente a la coacción física: secuestro, invasión de hogares, tortura y amenazas contra miembros de la familia.

Jameson Lopp, director de seguridad de la empresa de monederos Bitcoin Casa, mantiene una base de datos de más de 225 ataques físicos verificados contra poseedores de criptomonedas. Los datos cuentan una historia cruda:

  • 2025 vio aproximadamente 70 ataques de llave inglesa, casi el doble de los 41 registrados en 2024.
  • Aproximadamente el 25 % de los incidentes son invasiones de hogares, a menudo facilitadas por datos de KYC filtrados o registros públicos.
  • El 23 % son secuestros, que frecuentemente involucran a miembros de la familia como moneda de cambio.
  • Dos tercios de los ataques tienen éxito en la extracción de activos.
  • Solo el 60 % de los perpetradores conocidos son capturados.

Y estas cifras probablemente subestiman la realidad. Muchas víctimas optan por no denunciar los delitos, por temor a que se repitan o por falta de confianza en la capacidad de las fuerzas del orden para ayudar.

La correlación entre el precio y la violencia

Una investigación de Marilyne Ordekian en el University College London identificó una correlación directa entre el precio de Bitcoin y la frecuencia de los ataques físicos. Chainalysis confirmó este patrón, encontrando "una clara correlación entre los incidentes violentos y una media móvil prospectiva del precio de bitcoin".

La lógica es sombríamente sencilla: cuando Bitcoin alcanza máximos históricos (superando los 120 000 $ en 2025), el beneficio percibido por el crimen violento aumenta proporcionalmente. Los criminales no necesitan entender la tecnología blockchain; solo necesitan saber que alguien cerca de ellos tiene activos digitales valiosos.

Esta correlación tiene implicaciones predictivas. Como señala Ari Redbord, jefe global de políticas de TRM Labs: "A medida que crece la adopción de las criptomonedas y los individuos poseen más valor directamente, los criminales se sienten cada vez más incentivados a eludir las defensas técnicas por completo y atacar a las personas en su lugar".

El pronóstico para 2026 no es optimista. TRM Labs predice que los ataques de llave inglesa seguirán aumentando a medida que Bitcoin mantenga precios elevados y la riqueza cripto se generalice.

La anatomía de la violencia cripto moderna

La ola de ataques de 2025 reveló cuán sofisticadas se han vuelto estas operaciones:

El secuestro de Ledger (enero de 2025) David Balland y su pareja fueron sacados de su casa en el centro de Francia. Los atacantes exigieron 10 millones de EUR, utilizando la amputación de dedos como palanca. La policía francesa finalmente rescató a ambas víctimas y arrestó a varios sospechosos, pero el daño psicológico y las implicaciones de seguridad para toda la industria fueron profundos.

La ola de París (mayo de 2025) En un solo mes, París experimentó múltiples ataques de alto perfil:

  • La hija y el nieto de un CEO de criptomonedas fueron atacados a plena luz del día.
  • El padre de un emprendedor cripto fue secuestrado; los secuestradores exigieron entre 5 y 7 millones de EUR y le amputaron un dedo.
  • Un inversor italiano fue retenido durante 17 días de graves abusos físicos.

La red de invasión de hogares en EE. UU. Gilbert St. Felix recibió una sentencia de 47 años, la más larga de la historia en un caso de cripto en EE. UU., por liderar una violenta red de invasión de hogares dirigida a poseedores de activos. Su equipo utilizó filtraciones de datos de KYC para identificar objetivos, luego empleó violencia extrema, incluyendo ahogamiento simulado y amenazas de mutilación.

Los hermanos de Texas (septiembre de 2024) Raymond e Isiah García supuestamente mantuvieron como rehén a una familia de Minnesota a punta de pistola con rifles AR-15 y escopetas, atando a las víctimas con bridas mientras exigían transferencias de 8 millones de $ en criptomonedas.

Lo que destaca es la dispersión geográfica. Estos hechos no solo ocurren en regiones de alto riesgo; los ataques se concentran en Europa Occidental, EE. UU. y Canadá, países tradicionalmente considerados seguros y con fuerzas del orden robustas. Como señala Solace Global, esto "ilustra los riesgos que las organizaciones criminales están dispuestas a correr para asegurar activos digitales tan valiosos y fáciles de mover".

El problema de los datos KYC

Ha surgido un patrón preocupante: muchos ataques parecen facilitados por datos de "Conozca a su cliente" (KYC) filtrados. Cuando verifica su identidad en un intercambio de criptomonedas, esa información puede convertirse en un mecanismo de localización si el intercambio sufre una brecha de datos.

Ejecutivos de criptomonedas franceses han culpado explícitamente a las regulaciones europeas de criptomonedas por crear bases de datos que los hackers pueden explotar. Según Les Echos, los secuestradores pueden haber utilizado estos archivos para identificar los lugares de residencia de las víctimas.

La ironía es amarga. Las regulaciones diseñadas para prevenir el crimen financiero pueden estar permitiendo el crimen físico contra los mismos usuarios a los que están destinadas a proteger.

Respuesta de Emergencia de Francia

Tras registrar su décimo secuestro relacionado con criptomonedas en 2025, el gobierno de Francia lanzó medidas de protección sin precedentes:

Actualizaciones de Seguridad Inmediatas

  • Acceso prioritario a los servicios de emergencia policial para profesionales de las criptomonedas
  • Inspecciones de seguridad en el hogar y consultas directas con las fuerzas del orden
  • Entrenamiento de seguridad con fuerzas policiales de élite
  • Auditorías de seguridad de las residencias de los ejecutivos

Acción Legislativa El Ministro de Justicia, Gérald Darmanin, anunció un nuevo decreto para su implementación rápida. El legislador Paul Midy presentó un proyecto de ley para eliminar automáticamente las direcciones personales de los líderes empresariales de los registros públicos de empresas — abordando el vector de doxing que permitió muchos ataques.

Progreso de la Investigación 25 personas han sido imputadas en relación con los casos franceses. Un presunto cerebro de la operación fue arrestado en Marruecos pero espera su extradición.

La respuesta francesa revela algo importante: los gobiernos están comenzando a tratar la seguridad de las criptomonedas como un asunto de seguridad pública, no solo como regulación financiera.

Seguridad Operativa: El Cortafuegos Humano

La seguridad técnica — billeteras de hardware, multifirma, almacenamiento en frío — puede proteger los activos del robo digital. Pero los ataques de llave inglesa (wrench attacks) eluden la tecnología por completo. La solución requiere seguridad operativa (OpSec), tratándose a sí mismo con la precaución reservada habitualmente para personas de alto patrimonio.

Separación de Identidad

  • Nunca conecte su identidad del mundo real con sus tenencias on-chain
  • Use direcciones de correo electrónico y dispositivos separados para actividades cripto
  • Evite usar direcciones particulares para cualquier entrega relacionada con cripto (incluyendo billeteras de hardware)
  • Considere comprar hardware directamente de los fabricantes utilizando una dirección de oficina virtual

La Primera Regla: No Hable de sus Fondos

  • Nunca discuta sus tenencias públicamente — incluyendo redes sociales, servidores de Discord o en reuniones
  • Desconfíe de los "amigos cripto" que podrían compartir información
  • Evite mostrar indicadores de riqueza que puedan señalar éxito en las criptomonedas

Fortificación Física

  • Cámaras de seguridad y sistemas de alarma
  • Evaluaciones de seguridad en el hogar
  • Variar las rutinas diarias para evitar patrones predecibles
  • Conciencia del entorno físico, especialmente al acceder a las billeteras

Medidas Técnicas que También Brindan Protección Física

  • Distribución geográfica de las claves multifirma (los atacantes no pueden obligarlo a proporcionar lo que no tiene físicamente a su alcance)
  • Retiros bloqueados por tiempo que evitan transferencias inmediatas bajo coacción
  • "Billeteras de pánico" con fondos limitados que pueden entregarse si se es amenazado
  • Custodia colaborativa al estilo Casa, donde ninguna persona individual controla todas las llaves

Seguridad en las Comunicaciones

  • Use aplicaciones de autenticación, nunca 2FA basado en SMS (el SIM swapping sigue siendo un vector de ataque común)
  • Filtre las llamadas desconocidas sin piedad
  • Nunca comparta códigos de verificación
  • Ponga PINs y contraseñas en todas las cuentas móviles

El Cambio de Mentalidad

Quizás la medida de seguridad más crítica sea la mental. Como señala la guía de Casa: "La complacencia es posiblemente la mayor amenaza para su OPSEC. Muchas víctimas de ataques relacionados con bitcoin sabían qué precauciones básicas debían tomar, pero no llegaron a ponerlas en práctica porque no creían que llegarían a ser un objetivo".

La mentalidad de "no me pasará a mí" es la vulnerabilidad más riesgosa de todas.

La máxima privacidad física requiere lo que una guía de seguridad describe como "tratarse a sí mismo como una persona de alto patrimonio bajo protección de testigos — vigilancia constante, múltiples capas de defensa y la aceptación de que la seguridad perfecta no existe, solo se trata de hacer que los ataques sean demasiado costosos o difíciles".

El Panorama General

El aumento de los ataques de llave inglesa revela una tensión fundamental en la propuesta de valor de las criptomonedas. La autocustodia se celebra como la libertad frente a los guardianes institucionales — pero también significa que los usuarios individuales asumen la responsabilidad total de su propia seguridad, incluida la seguridad física.

La banca tradicional, con todos sus defectos, proporciona capas institucionales de protección. Cuando los delincuentes atacan a los clientes bancarios, el banco absorbe las pérdidas. Cuando los delincuentes atacan a los poseedores de criptomonedas, las víctimas suelen estar solas.

Esto no significa que la autocustodia sea incorrecta. Significa que el ecosistema necesita madurar más allá de la seguridad técnica para abordar la vulnerabilidad humana.

Qué necesita cambiar:

  • Industria: Mejores prácticas de higiene de datos y protocolos de respuesta ante brechas
  • Regulación: Reconocimiento de que las bases de datos de KYC crean riesgos de ataques que requieren medidas de protección
  • Educación: Concienciación sobre seguridad física como estándar de incorporación para nuevos usuarios
  • Tecnología: Más soluciones como bloqueos temporales y custodia colaborativa que brinden protección incluso bajo coacción

Looking Ahead

La correlación entre el precio de Bitcoin y los ataques violentos sugiere que 2026 verá un crecimiento continuo en esta categoría de delitos. Con Bitcoin manteniendo precios por encima de los $ 100,000 y la riqueza cripto volviéndose más visible, la estructura de incentivos para los delincuentes sigue siendo fuerte.

Pero la concienciación está creciendo. La respuesta legislativa de Francia, el aumento del entrenamiento en seguridad y la integración de las prácticas de seguridad operativa representan el comienzo de un ajuste de cuentas en toda la industria con la vulnerabilidad física.

La próxima fase de la seguridad cripto no se medirá por la longitud de las claves o las tasas de hash. Se medirá por qué tan bien el ecosistema protege a los humanos que sostienen las llaves.


La seguridad es fundamental para todo en la Web3. BlockEden.xyz proporciona infraestructura de blockchain de grado empresarial con un diseño que prioriza la seguridad en más de 30 redes. Para los equipos que construyen aplicaciones donde la seguridad del usuario importa, explore nuestro marketplace de APIs y comience a construir sobre una infraestructura en la que puede confiar.

La evolución de las zkEVM: Equilibrando la compatibilidad y el rendimiento en el escalado de Ethereum

· 11 min de lectura
Dora Noda
Software Engineer

En 2022, Vitalik Buterin planteó una pregunta sencilla que definiría los siguientes cuatro años del escalamiento de Ethereum: ¿cuánta compatibilidad con Ethereum estás dispuesto a sacrificar a cambio de pruebas de conocimiento cero más rápidas? Su respuesta llegó en forma de un sistema de clasificación de cinco tipos para zkEVM que, desde entonces, se ha convertido en el estándar de la industria para evaluar estas soluciones críticas de escalamiento.

Avanzamos hasta 2026, y la respuesta ya no es tan simple. Los tiempos de prueba se han reducido de 16 minutos a 16 segundos. Los costos han bajado 45x. Varios equipos han demostrado una generación de pruebas en tiempo real más rápida que los tiempos de bloque de 12 segundos de Ethereum. Sin embargo, el compromiso fundamental que Vitalik identificó permanece, y entenderlo es esencial para cualquier desarrollador o proyecto que elija dónde construir.

La clasificación de Vitalik: Tipos del 1 al 4

El marco de Vitalik categoriza las zkEVM a lo largo de un espectro que va desde la equivalencia perfecta con Ethereum hasta la máxima eficiencia de prueba. Los números de tipo más altos significan pruebas más rápidas pero menos compatibilidad con la infraestructura existente de Ethereum.

Tipo 1: Totalmente equivalente a Ethereum

Las zkEVM de Tipo 1 no cambian nada de Ethereum. Prueban exactamente el mismo entorno de ejecución que utiliza la L1 de Ethereum: los mismos opcodes, las mismas estructuras de datos, absolutamente todo.

La ventaja: Compatibilidad perfecta. Los clientes de ejecución de Ethereum funcionan tal cual. Cada herramienta, cada contrato y cada pieza de infraestructura se transfiere directamente. Esto es, en última instancia, lo que Ethereum necesita para que la propia L1 sea más escalable.

La desventaja: Ethereum no fue diseñado para pruebas de conocimiento cero. La arquitectura basada en pila de la EVM es notoriamente ineficiente para la generación de pruebas ZK. Las primeras implementaciones de Tipo 1 requerían horas para generar una sola prueba.

Proyecto líder: Taiko aspira a la equivalencia de Tipo 1 como un rollup basado (based rollup) utilizando los validadores de Ethereum para el secuenciamiento, permitiendo la composibilidad sincrónica con otros rollups basados.

Tipo 2: Totalmente equivalente a la EVM

Las zkEVM de Tipo 2 mantienen la compatibilidad total con la EVM pero cambian las representaciones internas —cómo se almacena el estado, cómo se organizan las estructuras de datos— para mejorar la generación de pruebas.

La ventaja: Los contratos escritos para Ethereum se ejecutan sin modificaciones. La experiencia del desarrollador sigue siendo idéntica. La fricción de migración tiende a cero.

La desventaja: Los exploradores de bloques y las herramientas de depuración pueden necesitar modificaciones. Las pruebas de estado funcionan de manera diferente a como lo hacen en la L1 de Ethereum.

Proyectos líderes: Scroll y Linea apuntan a la compatibilidad de Tipo 2, logrando una equivalencia casi perfecta con la EVM a nivel de VM sin transpiladores ni compiladores personalizados.

Tipo 2.5: Equivalente a la EVM con cambios en los costos de gas

El Tipo 2.5 es un punto medio pragmático. La zkEVM sigue siendo compatible con la EVM pero aumenta los costos de gas para las operaciones que son particularmente costosas de probar en conocimiento cero.

El compromiso: Dado que Ethereum tiene un límite de gas por bloque, aumentar los costos de gas para opcodes específicos significa que se pueden ejecutar menos de esos opcodes por bloque. Las aplicaciones funcionan, pero ciertos patrones computacionales se vuelven prohibitivamente costosos.

Tipo 3: Casi equivalente a la EVM

Las zkEVM de Tipo 3 sacrifican características específicas de la EVM —a menudo relacionadas con precompilaciones, manejo de memoria o cómo se trata el código de los contratos— para mejorar drásticamente la generación de pruebas.

La ventaja: Pruebas más rápidas, costos más bajos, mejor rendimiento.

La desventaja: Algunas aplicaciones de Ethereum no funcionarán sin modificaciones. Es posible que los desarrolladores deban reescribir contratos que dependen de características no compatibles.

Control de realidad: Ningún equipo quiere quedarse realmente en el Tipo 3. Se entiende como una etapa de transición mientras los equipos trabajan en añadir el soporte de precompilaciones complejas necesario para alcanzar el Tipo 2.5 o el Tipo 2. Tanto Scroll como Polygon zkEVM operaron como Tipo 3 antes de avanzar en la escala de compatibilidad.

Tipo 4: Compatible con lenguajes de alto nivel

Los sistemas de Tipo 4 abandonan por completo la compatibilidad con la EVM a nivel de bytecode. En su lugar, compilan Solidity o Vyper a una VM personalizada diseñada específicamente para pruebas ZK eficientes.

La ventaja: Generación de pruebas más rápida. Costos más bajos. Máximo rendimiento.

La desventaja: Los contratos pueden comportarse de manera diferente. Es posible que las direcciones no coincidan con los despliegues de Ethereum. Las herramientas de depuración necesitan reescrituras completas. La migración requiere pruebas cuidadosas.

Proyectos líderes: zkSync Era y StarkNet representan el enfoque de Tipo 4. zkSync transpila Solidity a un bytecode personalizado optimizado para ZK. StarkNet utiliza Cairo, un lenguaje completamente nuevo diseñado para la demostrabilidad (provability).

Benchmarks de rendimiento: Dónde estamos en 2026

Las cifras se han transformado drásticamente desde la publicación original de Vitalik. Lo que era teórico en 2022 es una realidad de producción en 2026.

Tiempos de prueba

Las primeras zkEVM requerían aproximadamente 16 minutos para generar pruebas. Las implementaciones actuales completan el mismo proceso en aproximadamente 16 segundos, una mejora de 60x. Varios equipos han demostrado la generación de pruebas en menos de 2 segundos, más rápido que los tiempos de bloque de 12 segundos de Ethereum.

La Fundación Ethereum ha fijado un objetivo ambicioso: probar el 99 % de los bloques de la red principal en menos de 10 segundos utilizando menos de $ 100,000 en hardware y un consumo de energía de 10 kW. Varios equipos ya han demostrado una capacidad cercana a este objetivo.

Costos de Transacción

La actualización Dencun en marzo de 2024 (EIP-4844 que introdujo los "blobs") redujo las tarifas de L2 entre un 75 % y un 90 %, lo que hizo que todos los rollups fueran drásticamente más rentables. Los puntos de referencia actuales muestran:

PlataformaCosto de TransacciónNotas
Polygon zkEVM$ 0.00275Por transacción para lotes completos
zkSync Era$ 0.00378Costo de transacción mediano
Linea$ 0.05 - 0.15Transacción promedio

Rendimiento (Throughput)

El rendimiento en el mundo real varía significativamente según la complejidad de la transacción:

PlataformaTPS (DeFi Compleja)Notas
Polygon zkEVM5.4 tx / sReferencia de swap en AMM
zkSync Era71 TPSSwaps DeFi complejos
Teórico (Linea)100,000 TPSCon sharding avanzado

Estas cifras seguirán mejorando a medida que maduren la aceleración de hardware, la paralelización y las optimizaciones algorítmicas.

Adopción del Mercado: TVL y Tracción de Desarrolladores

El panorama de las zkEVM se ha consolidado en torno a varios líderes claros, cada uno representando diferentes puntos en el espectro de tipos:

Clasificación Actual de TVL (2025)

  • Scroll: $ 748 millones de TVL, la zkEVM pura más grande
  • StarkNet: $ 826 millones de TVS
  • zkSync Era: $ 569 millones de TVL, más de 270 dApps desplegadas
  • Linea: ~ $ 963 millones de TVS, crecimiento de más del 400 % en direcciones activas diarias

El ecosistema general de Capa 2 ha alcanzado los $ 70 mil millones en TVL, y los ZK rollups capturan una cuota de mercado cada vez mayor a medida que los costos de generación de pruebas continúan disminuyendo.

Señales de Adopción por Desarrolladores

  • Más del 65 % de los nuevos contratos inteligentes en 2025 se desplegaron en redes de Capa 2
  • zkSync Era atrajo aproximadamente $ 1.9 mil millones en activos del mundo real (RWA) tokenizados, capturando ~ 25 % de la cuota de mercado de RWA on-chain
  • Las redes de Capa 2 procesaron un estimado de 1.9 millones de transacciones diarias en 2025

El Dilema entre Compatibilidad y Rendimiento en la Práctica

Comprender los tipos teóricos es útil, pero lo que importa son las implicaciones prácticas para los desarrolladores.

Tipo 1-2: Fricción de Migración Cero

Para Scroll y Linea (Tipo 2), la migración significa literalmente cero cambios de código para la mayoría de las aplicaciones. Despliegue el mismo bytecode de Solidity, use las mismas herramientas (MetaMask, Hardhat, Remix) y espere el mismo comportamiento.

Ideal para: Aplicaciones de Ethereum existentes que priorizan una migración fluida; proyectos donde el código auditado y probado debe permanecer sin cambios; equipos sin recursos para pruebas y modificaciones extensas.

Tipo 3: Se Requieren Pruebas Cuidadosas

Para Polygon zkEVM e implementaciones similares de Tipo 3, la mayoría de las aplicaciones funcionan, pero existen casos extremos. Ciertas precompilaciones pueden comportarse de manera diferente o no ser compatibles.

Ideal para: Equipos con recursos para una validación exhaustiva en testnet; proyectos que no dependen de características exóticas de la EVM; aplicaciones que priorizan la eficiencia de costos sobre la compatibilidad perfecta.

Tipo 4: Modelo Mental Diferente

Para zkSync Era y StarkNet, la experiencia de desarrollo difiere significativamente de Ethereum:

zkSync Era es compatible con Solidity pero lo transpila a un bytecode personalizado. Los contratos se compilan y ejecutan, pero el comportamiento puede diferir de formas sutiles. No se garantiza que las direcciones coincidan con los despliegues en Ethereum.

StarkNet utiliza Cairo, lo que requiere que los desarrolladores aprendan un lenguaje completamente nuevo, aunque diseñado específicamente para la computación demostrable.

Ideal para: Proyectos nuevos (greenfield) no limitados por el código existente; aplicaciones que priorizan el máximo rendimiento; equipos dispuestos a invertir en herramientas y pruebas especializadas.

Seguridad: La Restricción No Negociable

La Fundación Ethereum introdujo requisitos claros de seguridad criptográfica para los desarrolladores de zkEVM en 2025:

  • Seguridad demostrable de 100 bits para mayo de 2026
  • Seguridad de 128 bits para finales de 2026

Estos requisitos reflejan la realidad de que las pruebas más rápidas no significan nada si la criptografía subyacente no es infalible. Se espera que los equipos cumplan con estos umbrales independientemente de su clasificación de tipo.

El enfoque en la seguridad ha ralentizado algunas mejoras de rendimiento —la Fundación Ethereum eligió explícitamente la seguridad sobre la velocidad hasta 2026— pero garantiza que la base para la adopción masiva permanezca sólida.

Cómo Elegir su zkEVM: Un Marco de Decisión

Elija Tipo 1-2 (Taiko, Scroll, Linea) si:

  • Está migrando contratos existentes probados en batalla
  • Los costos de auditoría son una preocupación (no se necesita una nueva auditoría)
  • Su equipo es nativo de Ethereum sin experiencia en ZK
  • La componibilidad con la L1 de Ethereum es importante
  • Necesita interoperabilidad sincrónica con otros based rollups

Elija Tipo 3 (Polygon zkEVM) si:

  • Desea un equilibrio entre compatibilidad y rendimiento
  • Puede invertir en una validación exhaustiva en testnet
  • La eficiencia de costos es una prioridad
  • No depende de precompilaciones exóticas de la EVM

Elija Tipo 4 (zkSync Era, StarkNet) si:

  • Está construyendo desde cero sin restricciones de migración
  • El máximo rendimiento justifica la inversión en herramientas
  • Su caso de uso se beneficia de patrones de diseño nativos de ZK
  • Cuenta con recursos para el desarrollo especializado

Lo que Viene a Continuación

Las clasificaciones por tipos no permanecerán estáticas. Vitalik señaló que los proyectos zkEVM pueden "comenzar fácilmente en tipos de números más altos y saltar a tipos de números más bajos con el tiempo". Estamos viendo esto en la práctica: proyectos que se lanzaron como Tipo 3 están avanzando hacia el Tipo 2 a medida que completan las implementaciones de precompilaciones.

Más intrigante aún, si la L1 de Ethereum adopta modificaciones para ser más amigable con ZK, las implementaciones de Tipo 2 y Tipo 3 podrían convertirse en Tipo 1 sin cambiar su propio código.

El final del juego parece cada vez más claro: los tiempos de prueba continuarán comprimiéndose, los costos seguirán bajando y la distinción entre tipos se desvanecerá a medida que la aceleración de hardware y las mejoras algorítmicas cierren la brecha de rendimiento. La pregunta no es qué tipo ganará, sino qué tan rápido todo el espectro convergerá hacia una equivalencia práctica.

Por ahora, el marco sigue siendo valioso. Comprender dónde se ubica una zkEVM en el espectro de compatibilidad-rendimiento le indica qué esperar durante el desarrollo, el despliegue y la operación. Ese conocimiento es esencial para cualquier equipo que construya sobre el futuro impulsado por ZK de Ethereum.


¿Está construyendo sobre infraestructura zkEVM? BlockEden.xyz proporciona endpoints RPC de alto rendimiento en múltiples cadenas zkEVM, incluyendo Polygon zkEVM, Scroll y Linea. Explore nuestro marketplace de APIs para acceder a la capa de infraestructura que sus aplicaciones ZK necesitan.