Saltar al contenido principal

30 publicaciones etiquetados con "Crypto"

Noticias, análisis e información sobre criptomonedas

Ver Todas las Etiquetas

Perspectiva Crypto 2025 de A16Z: Doce Ideas que Podrían Redefinir la Próxima Internet

· 8 min de lectura

Cada año, a16z publica predicciones ambiciosas sobre las tecnologías que definirán nuestro futuro. Esta vez, su equipo cripto ha pintado un cuadro vívido de un 2025 donde blockchains, IA y experimentos de gobernanza avanzada colisionan.

He resumido y comentado sus ideas clave a continuación, enfocándome en lo que veo como los grandes palancas de cambio — y los posibles obstáculos. Si eres un creador tecnológico, inversor o simplemente tienes curiosidad por la próxima ola de internet, este artículo es para ti.

1. IA se Encuentra con Carteras Cripto

Idea clave: Los modelos de IA están pasando de ser “NPCs” en segundo plano a “personajes principales”, actuando de forma independiente en economías en línea (y potencialmente físicas). Eso significa que necesitarán carteras cripto propias.

  • Qué significa: En lugar de que una IA solo genere respuestas, podría poseer, gastar o invertir activos digitales — transaccionando en nombre de su propietario humano o por sí misma.
  • Potencial beneficio: “IAs agentes” de mayor eficiencia podrían ayudar a empresas con la coordinación de la cadena de suministro, gestión de datos o trading automatizado.
  • Precaución: ¿Cómo aseguramos que una IA sea verdaderamente autónoma y no esté secretamente manipulada por humanos? Los entornos de ejecución confiables (TEE) pueden ofrecer garantías técnicas, pero generar confianza en un “robot con cartera” no sucederá de la noche a la mañana.

2. Auge del DAC (Chatbot Autónomo Descentralizado)

Idea clave: Un chatbot que funcione de forma autónoma en un TEE puede gestionar sus propias claves, publicar contenido en redes sociales, ganar seguidores e incluso generar ingresos — todo sin control humano directo.

  • Qué significa: Piensa en un influencer de IA que no pueda ser silenciado por ninguna persona porque literalmente se controla a sí mismo.
  • Potencial beneficio: Un vistazo a un mundo donde los creadores de contenido no son individuos sino algoritmos autogobernados con valoraciones de millones (o miles de millones) de dólares.
  • Precaución: Si una IA infringe la ley, ¿quién es responsable? Los marcos regulatorios serán complicados cuando la “entidad” sea un conjunto de código alojado en servidores distribuidos.

3. La Prueba de Personería se Vuelve Esencial

Idea clave: Con la IA reduciendo el costo de generar falsificaciones hiperrealistas, necesitamos mejores formas de verificar que estamos interactuando con humanos reales en línea. Entra la identificación única que preserva la privacidad.

  • Qué significa: Cada usuario podría terminar con un “sello humano” certificado — idealmente sin sacrificar datos personales.
  • Potencial beneficio: Reducción drástica de spam, estafas y ejércitos de bots. También sienta las bases para redes sociales y plataformas comunitarias más confiables.
  • Precaución: La adopción es la principal barrera. Incluso las mejores soluciones de prueba de personería necesitan aceptación amplia antes de que los actores maliciosos las superen.

4. De los Mercados de Predicción a la Agregación de Información Más Amplia

Idea clave: Los mercados de predicción impulsados por elecciones en 2024 captaron la atención, pero a16z ve una tendencia mayor: usar blockchain para diseñar nuevas formas de revelar y agregar verdades — ya sea en gobernanza, finanzas o decisiones comunitarias.

  • Qué significa: Mecanismos de incentivos distribuidos pueden recompensar a las personas por aportar datos honestos. Podríamos ver “mercados de verdad” especializados para todo, desde redes de sensores locales hasta cadenas de suministro globales.
  • Potencial beneficio: Una capa de datos más transparente y menos manipulable para la sociedad.
  • Precaución: La liquidez suficiente y la participación de usuarios siguen siendo desafíos. Para preguntas de nicho, los “pools de predicción” pueden ser demasiado pequeños para generar señales significativas.

5. Stablecoins en el Mundo Empresarial

Idea clave: Las stablecoins ya son la forma más barata de mover dólares digitales, pero las grandes empresas aún no las han adoptado — todavía.

  • Qué significa: PYMES y comercios con alto volumen de transacciones podrían darse cuenta de que pueden ahorrar costosas comisiones de tarjetas de crédito al adoptar stablecoins. Empresas que procesan miles de millones al año podrían hacer lo mismo, potencialmente añadiendo un 2 % a sus resultados netos.
  • Potencial beneficio: Pagos globales más rápidos y baratos, además de una nueva ola de productos financieros basados en stablecoins.
  • Precaución: Las compañías necesitarán nuevas formas de gestionar la protección contra fraudes, verificación de identidad y reembolsos — funciones que antes manejaban los proveedores de tarjetas de crédito.

6. Bonos Gubernamentales en la Blockchain

Idea clave: Los gobiernos que exploren bonos on‑chain podrían crear activos digitales que generen intereses sin los problemas de privacidad de una moneda digital de banco central.

  • Qué significa: Los bonos on‑chain podrían servir como colateral de alta calidad en DeFi, permitiendo que la deuda soberana se integre sin problemas con protocolos de préstamo descentralizados.
  • Potencial beneficio: Mayor transparencia, costos de emisión potencialmente menores y un mercado de bonos más democratizado.
  • Precaución: Reguladores escépticos y posible inercia en grandes instituciones. Los sistemas de compensación legados no desaparecerán fácilmente.

Idea clave: Wyoming introdujo una nueva categoría llamada “asociación sin fines de lucro descentralizada no incorporada” (DUNA), destinada a dar a los DAOs reconocimiento legal en EE. UU.

  • Qué significa: Los DAOs ahora pueden poseer propiedades, firmar contratos y limitar la responsabilidad de los poseedores de tokens. Esto abre la puerta a un uso más mainstream y a actividad comercial real.
  • Potencial beneficio: Si otros estados siguen el ejemplo de Wyoming (como lo hicieron con las LLC), los DAOs se convertirán en entidades empresariales normales.
  • Precaución: La percepción pública sigue siendo difusa sobre lo que hacen los DAOs. Necesitarán un historial de proyectos exitosos que se traduzcan en beneficios reales.

8. Democracia Líquida en el Mundo Físico

Idea clave: Los experimentos de gobernanza basados en blockchain podrían extenderse de comunidades DAO en línea a elecciones a nivel local. Los votantes podrían delegar su voto o votar directamente — “democracia líquida”.

  • Qué significa: Representación más flexible. Puedes elegir votar sobre temas específicos o delegar esa responsabilidad a alguien en quien confíes.
  • Potencial beneficio: Ciudadanos potencialmente más comprometidos y políticas más dinámicas.
  • Precaución: Problemas de seguridad, alfabetización técnica y escepticismo general sobre mezclar blockchain con elecciones oficiales.

9. Construir sobre Infraestructura Existente (En Lugar de Reinventarla)

Idea clave: Las startups a menudo gastan tiempo reinventando la capa base (protocolos de consenso, lenguajes de programación) en lugar de enfocarse en el ajuste producto‑mercado. En 2025, optarán más por componentes prefabricados.

  • Qué significa: Velocidad al mercado más rápida, sistemas más fiables y mayor composabilidad.
  • Potencial beneficio: Menos tiempo perdido construyendo una nueva blockchain desde cero; más tiempo dedicado al problema del usuario que estás resolviendo.
  • Precaución: Es tentador sobre‑especializarse para ganar rendimiento. Pero lenguajes o capas de consenso especializados pueden crear mayor carga para los desarrolladores.

10. Experiencia de Usuario Primero, Infraestructura Después

Idea clave: Crypto necesita “ocultar los cables”. No hacemos que los consumidores aprendan SMTP para enviar email — entonces, ¿por qué obligarlos a aprender “EIPs” o “rollups”?

  • Qué significa: Los equipos de producto elegirán la base técnica que sirva a una gran experiencia de usuario, no al revés.
  • Potencial beneficio: Un gran salto en la incorporación de usuarios, reduciendo fricción y jerga.
  • Precaución: “Constrúyelo y vendrá” solo funciona si realmente clavas la experiencia. El marketing de “UX cripto fácil” no sirve de nada si la gente sigue teniendo que manejar claves privadas o memorizar acrónimos crípticos.

11. Surgen las Tiendas de Apps Propias de Crypto

Idea clave: Desde el marketplace World App de Worldcoin hasta la dApp Store de Solana, las plataformas cripto‑amigables ofrecen distribución y descubrimiento sin la puerta de entrada de Apple o Google.

  • Qué significa: Si construyes una aplicación descentralizada, puedes llegar a usuarios sin temor a ser deslistado repentinamente.
  • Potencial beneficio: Decenas (o cientos) de miles de nuevos usuarios descubriendo tu dApp en días, en lugar de perderse en el océano de tiendas de apps centralizadas.
  • Precaución: Estas tiendas necesitan una base de usuarios y un impulso suficientes para competir con Apple y Google. Ese es un gran obstáculo. Los dispositivos especializados (como teléfonos cripto) podrían ayudar.

12. Tokenización de Activos “No Convencionales”

Idea clave: A medida que la infraestructura blockchain madura y las tarifas bajan, tokenizar de todo, desde datos biométricos hasta curiosidades del mundo real, se vuelve más factible.

  • Qué significa: Una “cola larga” de activos únicos puede fraccionarse y comercializarse globalmente. La gente podría incluso monetizar sus datos personales de forma controlada y con consentimiento.
  • Potencial beneficio: Mercados masivos para activos que antes estaban “bloqueados”, además de nuevos pools de datos interesantes para que la IA los consuma.
  • Precaución: Riesgos de privacidad y minas éticas. Solo porque puedes tokenizar algo no significa que debas hacerlo.

La perspectiva 2025 de A16Z muestra un sector cripto que busca una adopción más amplia, gobernanza responsable e integración profunda con IA. Mientras ciclos anteriores se centraron en la especulación o el hype, esta visión gira en torno a la utilidad: stablecoins que ahorran a los comerciantes un 2 % en cada latte, chatbots de IA que manejan sus propios negocios, gobiernos locales que experimentan con democracia líquida.

Sin embargo, el riesgo de ejecución es real. Los reguladores de todo el mundo siguen cautelosos, y la experiencia de usuario sigue siendo demasiado torpe para el mainstream. 2025 podría ser el año en que cripto e IA finalmente “crezcan”, o podría ser solo un paso intermedio — todo depende de si los equipos pueden lanzar productos reales que la gente ame, no solo protocolos para los conocedores.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

· 4 min de lectura

En uno de los ciberataques más sofisticados de 2023, Radiant Capital, un protocolo descentralizado de préstamos cross‑chain construido sobre LayerZero, perdió aproximadamente 50 millones de dólares a manos de hackers. La complejidad y precisión de este ataque revelaron las capacidades avanzadas de los hackers norcoreanos patrocinados por el Estado, ampliando los límites de lo que muchos creían posible en brechas de seguridad cripto.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

El ataque de ingeniería social perfecto

El 11 de septiembre de 2023, un desarrollador de Radiant Capital recibió lo que parecía ser un mensaje inocente en Telegram. El remitente se hacía pasar por un ex‑contratista, alegando que había cambiado de carrera a auditoría de contratos inteligentes y quería retroalimentación sobre un informe de proyecto. Este tipo de solicitud es habitual en la cultura de trabajo remoto del desarrollo cripto, lo que lo hace particularmente efectivo como táctica de ingeniería social.

Los atacantes fueron un paso más allá al crear un sitio web falso que imitaba de forma muy cercana al dominio legítimo del supuesto contratista, añadiendo otra capa de autenticidad a su engaño.

El caballo de Troya

Cuando el desarrollador descargó y descomprimió el archivo, este parecía ser un documento PDF estándar. Sin embargo, el archivo era en realidad un ejecutable malicioso llamado INLETDRIFT disfrazado con un ícono de PDF. Al abrirlo, instaló silenciosamente una puerta trasera en el sistema macOS y estableció comunicación con el servidor de comando de los atacantes (atokyonews[.]com).

La situación empeoró cuando el desarrollador infectado, buscando retroalimentación, compartió el archivo malicioso con otros miembros del equipo, propagando inadvertidamente el malware dentro de la organización.

El sofisticado ataque Man‑in‑the‑Middle

Con el malware instalado, los hackers ejecutaron un ataque de “cambio de cebo” precisamente dirigido. Interceptaron los datos de la transacción cuando los miembros del equipo operaban su billetera multi‑firma Gnosis Safe. Mientras la transacción aparecía normal en la interfaz web, el malware sustituyó el contenido de la transacción al llegar al hardware wallet Ledger para su firma.

Debido al mecanismo de firma ciega usado en las transacciones multi‑sig de Safe, los miembros del equipo no pudieron detectar que en realidad estaban firmando una llamada a la función transferOwnership(), que entregaba el control de los pools de préstamo a los atacantes. Esto permitió a los hackers drenar los fondos de los usuarios que habían sido autorizados a los contratos del protocolo.

La rápida limpieza

Tras el robo, los atacantes demostraron una seguridad operativa notable. En apenas tres minutos, eliminaron todo rastro de la puerta trasera y de las extensiones del navegador, cubriendo eficazmente sus huellas.

Lecciones clave para la industria

  1. Nunca confiar en descargas de archivos: Los equipos deben estandarizarse en herramientas de documentos en línea como Google Docs o Notion en lugar de descargar archivos. Por ejemplo, el proceso de reclutamiento de OneKey solo acepta enlaces de Google Docs, rechazando explícitamente abrir cualquier otro archivo o enlace.

  2. La seguridad del frontend es crítica: El incidente muestra lo fácil que es para los atacantes falsificar información de transacciones en el frontend, haciendo que los usuarios firmen sin saber transacciones maliciosas.

  3. Riesgos de la firma ciega: Los hardware wallets a menudo muestran resúmenes de transacciones excesivamente simplificados, dificultando la verificación de la verdadera naturaleza de interacciones complejas de contratos inteligentes.

  4. Seguridad de los protocolos DeFi: Los proyectos que manejan grandes cantidades de capital deben implementar mecanismos de timelock y procesos de gobernanza robustos. Esto crea un período de amortiguación para detectar y responder a actividades sospechosas antes de que los fondos puedan ser movidos.

El hackeo de Radiant Capital sirve como un recordatorio aleccionador de que, incluso con hardware wallets, herramientas de simulación de transacciones y mejores prácticas de la industria, los atacantes sofisticados aún pueden encontrar formas de comprometer la seguridad. Subraya la necesidad de vigilancia constante y evolución en las medidas de seguridad cripto.

A medida que la industria madura, debemos aprender de estos incidentes para construir marcos de seguridad más robustos que puedan resistir vectores de ataque cada vez más sofisticados. El futuro de DeFi depende de ello.

EigenLayer Restaking: From Narrative to Economics

· 6 min de lectura

TL;DR

  • Restaking is moving from hype to real economics.
  • Slashing is live, and Rewards v2 adds clarity.
  • Data availability (DA) is cheaper and faster, fueling rollup revenue.
  • LRTs provide convenience but introduce peg risk.
  • Evaluate slashing risk conservatively to keep portfolios honest.

1) Restaking Narrative

  • Restaking moved from narrative to cash flow. With slashing live on mainnet as of April 17 2025, and the Rewards v2 governance framework in place, EigenLayer’s yield mechanics now include enforceable downside, clearer operator incentives, and increasingly fee‑driven rewards.
  • Data availability got cheaper and faster. EigenDA, a major Actively Validated Service (AVS), slashed its prices by ~10× in 2024 and is on a path toward massive throughput. This is a big deal for the rollups that will actually pay AVSs and the operators securing them.
  • Liquid Restaking Tokens (LRTs) make the stack accessible, but add new risks. Protocols like Ether.fi (weETH), Renzo (ezETH), and Kelp DAO (rsETH) offer liquidity and convenience, but they also introduce new vectors for smart‑contract failures, operator selection risk, and market‑peg instability. We’ve already seen events of de‑peg, a clear reminder of these layered risks.

2) The 2025 Yield Stack: From Base Staking to AVS Fees

At its core, the concept is simple. Ethereum staking gives you a base yield for securing the network. Restaking, pioneered by EigenLayer, lets you extend that security to third‑party services (AVSs). In return, AVSs pay fees to node operators and ultimately to the restakers underwriting their operations—a “marketplace for trust.”

In 2025, this marketplace matured significantly:

  • Slashing is in production. AVSs can now define and enforce conditions to penalize misbehaving node operators, turning abstract security promises into concrete economic guarantees.
  • Rewards v2 formalizes reward and fee distribution flows, aligning incentives across AVSs, operators, and restakers.
  • Redistribution is rolling out, clarifying how slashed funds are handled and how losses are socialized.

Why it matters: Once AVSs generate real revenue and penalties are credible, restaked yield becomes a legitimate economic product—not just a marketing story. The April slashing activation was the inflection point, completing the vision of a system already securing billions across dozens of live AVSs.


3) DA as a Revenue Engine: EigenDA’s Price/Performance Curve

If rollups are the primary customers for cryptoeconomic security, then data availability (DA) is where near‑term revenue lives. EigenDA, EigenLayer’s flagship AVS, illustrates this:

  • Pricing: August 2024 saw a ~10× price cut and a free tier, making it viable for more rollups to post data and increase fee flow to operators and restakers.
  • Throughput: Mainnet currently supports ~10 MB/s; roadmap targets >100 MB/s as the operator set expands, signaling capacity and economics trending toward sustainable fee generation.

Takeaway: Cheaper DA services + credible slashing = clear runway for AVSs to generate sustainable fee revenue instead of relying on inflationary token emissions.


4) AVS, Evolving: From “Actively Validated” to “Autonomous Verifiable”

A subtle but important shift: AVSs are increasingly called “Autonomous Verifiable Services.” This language stresses systems that can cryptographically prove correct behavior and enforce consequences automatically—perfectly aligned with live slashing and programmatic operator selection, pointing to a future of more robust, trust‑minimized infrastructure.


5) How You Participate

Average DeFi users or institutions have three common ways to engage, each with distinct trade‑offs:

  • Native restaking

    • How it works: Restake native ETH (or other approved assets) directly on EigenLayer and delegate to an operator of your choice.
    • Pros: Maximum control over operator selection and AVS coverage.
    • Cons: Operational overhead and self‑conducted due diligence; you shoulder all selection risk.
  • LST → EigenLayer (liquid restaking without a new token)

    • How it works: Deposit existing Liquid Staking Tokens (e.g., stETH, rETH, cbETH) into EigenLayer strategies.
    • Pros: Reuse familiar LSTs, keeping exposure simple.
    • Cons: Stacking protocol risks; failure in any layer can cause losses.
  • LRTs (Liquid Restaking Tokens)

    • How it works: Protocols issue tokens like weETH, ezETH, rsETH that bundle delegation, operator management, and AVS selection into a single liquid token usable across DeFi.
    • Pros: Convenience and liquidity.
    • Cons: Added risk layers—smart‑contract risk of the LRT itself and peg risk on secondary markets. The ezETH depeg in April 2024 (cascading liquidations) reminds us LRTs are leveraged exposures to multiple interconnected systems.

6) Risk, Repriced

Restaking promises higher yield for real work; its risks are now equally real.

  • Slashing & policy risk: Custom (often complex) penalty conditions require understanding the quality of the operator set and dispute handling.
  • Peg & liquidity risk in LRTs: Secondary markets can be volatile; sharp dislocations happen. Build buffers for liquidity crunches and use conservative collateral factors.
  • Smart‑contract & strategy risk: Stacking multiple contracts (LST/LRT + EigenLayer + AVSs) makes audit quality and governance power paramount.
  • Throughput/economics risk: AVS fees depend entirely on usage; sustained rollup demand is the ultimate engine of restaking yield.

7) A Simple Framework to Value Restaked Yield

With these dynamics, think of expected return as:

Expected Return = Base Staking Yield + AVS Fees - Expected Slashing Loss - Friction
  • Base staking yield: Standard return from securing Ethereum.
  • AVS fees: Additional yield paid by AVSs, weighted by your operator/AVS allocation.
  • Expected slashing loss: Crucial new variable; estimate as probability of a slashable event × penalty size × your exposure.
  • Friction: Protocol fees, operator fees, liquidity haircuts or peg discounts (if using an LRT).

You’ll never have perfect inputs, but estimating the slashing term, even conservatively, keeps your portfolio honest. Rewards v2 and Redistribution make this calculation far less abstract than a year ago.


8) Playbooks for 2025 Allocators

  • Conservative
    • Prefer native restaking or direct LST strategies.
    • Delegate only to diversified, high‑uptime operators with transparent, well‑documented AVS security policies.
    • Focus on AVSs with clear, understandable fee models (e.g., data availability or core infrastructure services).

9) TL;DR

  • Restaking is moving from hype to real economics.
  • Slashing is live; Rewards v2 adds clarity.
  • DA is cheaper, enabling more rollups to pay AVS fees.
  • LRTs provide convenience but add peg risk.
  • Evaluate slashing risk conservatively.

10) References

  • EigenLayer Blog – “Introducing Rewards v2” (2024)
  • EigenLayer Docs – “Rewards v2 Overview” (2024)
  • EigenLayer Docs – “Redistribution Overview” (2024)
  • EigenLayer Docs – “Rewards v2 FAQ” (2024)
  • EigenLayer Docs – “Rewards v2 Governance Proposal” (2024)
  • EigenLayer Docs – “Rewards v2 Technical Specification” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)