Saltar al contenido principal

293 publicaciones etiquetados con "Ethereum"

Artículos sobre blockchain de Ethereum, contratos inteligentes y ecosistema

Ver Todas las Etiquetas

Zonas Económicas de Ethereum: El plan de Gnosis y Zisk para terminar con la fragmentación de L2

· 13 min de lectura
Dora Noda
Software Engineer

Más de veinte rollups de Ethereum aseguran ahora aproximadamente $ 40 mil millones en valor, y casi ninguno de ellos puede comunicarse entre sí de forma fluida. Un usuario con ETH en Base todavía tiene que usar un puente para comprar un NFT en Optimism. Una posición DeFi en Arbitrum no puede liquidarse de forma atómica contra una garantía depositada en Scroll. La hoja de ruta de escalado que debía hacer que Ethereum se sintiera como una sola computadora, en cambio, la fragmentó en cien islas.

El 29 de marzo de 2026, la cofundadora de Gnosis, Friederike Ernst, y el fundador de Zisk, Jordi Baylina, subieron al escenario en la EthCC en Cannes y propusieron un marco diferente. No otro puente. No otro comité de secuenciadores compartidos. Una Zona Económica de Ethereum (Ethereum Economic Zone) — que se pronuncia "easy" — donde los rollups se componen sincrónicamente con la mainnet y entre sí dentro de una sola transacción, cofinanciada por la Fundación Ethereum y respaldada por un stack de generación de pruebas ZK en tiempo real que tardó dos años en construirse.

Es el intento más ambicioso hasta ahora de responder a una pregunta que la era de las L2 ha estado esquivando: ¿qué pasaría si el problema nunca fuera el ancho de banda, sino la coordinación económica?

Billeteras basadas en intenciones: El final del juego de la abstracción de cuentas

· 14 min de lectura
Dora Noda
Software Engineer

Durante quince años, usar cripto ha significado un ritual profundamente extraño: abrir una billetera, examinar una transacción codificada en hexadecimal, fondear manualmente una cuenta con el token de gas correcto y firmar con una clave de la cual eres personalmente responsable de no perder nunca. Para 2026, ese ritual está desapareciendo — y las billeteras que lideran el cambio no están pidiendo a los usuarios que firmen transacciones en absoluto. Están preguntando a los usuarios qué resultado desean.

Ese cambio, de billeteras basadas en transacciones a billeteras basadas en intenciones, es el tan prometido objetivo final de la abstracción de cuentas. Se está ensamblando ahora mismo a partir de tres piezas aparentemente no relacionadas: cuentas inteligentes ERC-4337, programabilidad de EOA EIP-7702 y un mercado de billeteras como servicio (wallet-as-a-service) de más de $10 mil millones en el que Coinbase, Privy (ahora parte de Stripe), Dynamic (adquirida por Fireblocks), Safe y Biconomy compiten para construir la interfaz de consumo predeterminada para la Web3. Al unirlas, obtienes una billetera que finalmente se comporta como Apple Pay: expresas un deseo, alguien más se encarga de la infraestructura y la blockchain desaparece.

La forma final: Los usuarios especifican resultados, no transacciones

El modelo mental para una billetera cripto de la era 2020 era una fábrica de transacciones. Seleccionabas una cadena, elegías un token de gas, establecías el deslizamiento (slippage), revisabas los calldata y firmabas. Cada fricción de la experiencia de usuario (UX) — red incorrecta, insuficiente ETH para el gas, una firma para una aprobación más una segunda firma para el intercambio (swap) — provenía del hecho de que el usuario era quien operaba la máquina de bajo nivel.

Las arquitecturas basadas en intenciones invierten ese modelo. Como lo plantea la investigación de Anoma sobre topologías centradas en la intención, una intención es un cambio de estado parcial que expresa una preferencia, firmado por el usuario, que una red de solucionadores (solvers) compite por cumplir. CoW Protocol ha ejecutado esta estrategia durante años como un DEX de subastas por lotes donde los usuarios firman "vender X por al menos Y" y los solucionadores se encargan de la ruta. SUAVE de Flashbots lleva la misma idea a la construcción de bloques. Los protocolos de intención multicadena están reemplazando activamente a los puentes, convirtiendo "puente de Arbitrum a Base" en "tener estos tokens en Base en menos de un minuto".

El punto crítico para las billeteras es este: una vez que una cuenta es lo suficientemente programable para aceptar instrucciones condicionales de varios pasos y entregarlas a un solucionador, la interfaz de usuario ya no tiene que parecerse a Etherscan. Puede verse como un cuadro de chat, un proceso de pago de Shopify o un botón de "Comprar PENGU" de un solo toque dentro de una aplicación de consumo. La billetera se convierte en el lugar donde se autentican las intenciones; algo más se encarga de la ejecución.

ERC-4337 construyó las tuberías de ejecución

La primera pieza habilitadora es el ERC-4337, que se lanzó en la red principal de Ethereum el 1 de marzo de 2023 y se convirtió silenciosamente en el sustrato de ejecución para la mayoría de las billeteras inteligentes de hoy. En lugar de enviar una transacción desde una cuenta de propiedad externa (EOA), un usuario firma una UserOperation — un objeto más rico que especifica reglas de validación, un pagador (paymaster) opcional y las llamadas a ejecutar. Los agrupadores (bundlers) empaquetan estas en transacciones reales y las envían a un contrato canónico EntryPoint. La visión general de la abstracción de cuentas de Alchemy recorre este proceso en detalle.

Tres capacidades surgen de este diseño, y juntas hacen que la UX basada en intenciones sea realmente viable:

  • Abstracción de gas a través de paymasters. Un contrato pagador (paymaster) puede aceptar pagar el gas en nombre del usuario, patrocinado por la aplicación o intercambiado por cualquier ERC-20 que posea el usuario. La experiencia es la de un usuario con cero ETH transaccionando inmediatamente después de la creación de la cuenta — el patrón que la guía de abstracción de gas 2026 de Nadcab proyecta que se convertirá en un estándar invisible para 2027.
  • Claves de sesión (Session keys). En lugar de volver a autorizar cada acción, un usuario puede otorgar una clave delimitada y con tiempo limitado: "esta dApp puede gastar hasta 100 USDC en intercambios en Base durante la próxima hora". Este es el primitivo que hace que los juegos on-chain, los agentes de IA y las DeFi de alta frecuencia sean utilizables sin una ventana emergente de firma cada 30 segundos.
  • Validación modular. Debido a que la validación se expresa en código de contrato, no está codificada de forma rígida por el protocolo, las billeteras pueden intercambiar passkeys, lógica multifirma, recuperación social o verificaciones de fraude sin cambiar la cuenta subyecente.

ERC-4337 por sí solo, sin embargo, tenía un problema estructural: las cuentas inteligentes son contratos separados de las EOA ordinarias que la mayoría de los usuarios ya tenían. Migrar más de 200 millones de direcciones existentes a cuentas totalmente nuevas nunca iba a suceder de forma limpia. Ese es el vacío que cerró el EIP-7702.

EIP-7702 actualizó la billetera de todos de la noche a la mañana

La actualización Pectra de Ethereum se lanzó el 7 de mayo de 2025 e introdujo el EIP-7702 — un cambio engañosamente simple que permite a una EOA ordinaria delegar temporalmente su código a un contrato inteligente. La clave privada sigue controlando la cuenta, pero mientras la delegación está activa, la EOA se comporta como una billetera inteligente: puede agrupar llamadas, usar paymasters, autorizar claves de sesión y conectarse a la infraestructura ERC-4337. El análisis profundo de Turnkey sobre el camino del 4337 al 7702 captura la idea clave: los dos estándares son complementarios, no competidores.

El efecto en la adopción es drástico. MetaMask, Ledger, Ambire y Trust Wallet han lanzado soporte para EIP-7702, y Ledger lo ha implementado en el hardware Flex, Stax, Nano Gen5, Nano X y Nano S Plus. La comparación entre ERC-4337 y EIP-7702 de BuildBear señala que se espera que la mayoría de los principales proveedores de billeteras sigan este camino a lo largo de 2025 y hasta 2026, que es exactamente lo que los datos on-chain muestran ahora.

En términos prácticos, 7702 significa que los usuarios no tienen que saber que están obteniendo una billetera inteligente. Su dirección existente sigue funcionando; simplemente comienza a hacer más. Esa es la condición previa silenciosa para una UX basada en intenciones para el mercado masivo: no se puede pedir a cientos de millones de usuarios que migren, por lo que se actualiza la cuenta que ya tienen.

La batalla de más de $ 10 mil millones por el Wallet-as-a-Service

Si ERC-4337 y EIP-7702 son la capa de protocolo, la batalla por la capa de producto se está librando en el Wallet-as-a-Service (WaaS). Aquí es donde el onboarding de grado de consumo, las passkeys, las interfaces de usuario (UI) integradas y el enrutamiento de intenciones se empaquetan en un SDK que cualquier aplicación puede implementar.

Los líderes provienen de diferentes ángulos:

  • Coinbase Smart Wallet es la implementación de referencia para el consumidor. El anuncio de Coinbase y el plan de despliegue de Base describen una billetera con autenticación basada en passkeys, transacciones sin gas por defecto y despliegue multi-cadena: 8 redes en el lanzamiento y la misma dirección de contrato en 248 cadenas a través del Safe Singleton Factory. Efectivamente, intenta convertirse en el "Iniciar sesión con Apple" de la Web3.
  • Privy, adquirida por Stripe en junio de 2025, ahora está fusionada con Bridge para unificar los pagos con criptomonedas y dinero fiduciario (fiat), impulsando las billeteras integradas (embedded wallets) profundamente en los flujos principales de las fintech. La guía de alternativas a Privy de Openfort analiza cómo esta adquisición reconfiguró el panorama de las criptomonedas para el consumidor.
  • Dynamic, adquirida por Fireblocks, se centra en la experiencia del desarrollador y los adaptadores multi-cadena, posicionando las billeteras integradas como un bloque de construcción empresarial.
  • Safe y Biconomy compiten en el lado de las cuentas modulares, particularmente en torno al ERC-7579, un estándar mínimo para cuentas inteligentes modulares codesarrollado por Rhinestone, Biconomy, ZeroDev y OKX que permite que validadores, ejecutores, hooks y manejadores de respaldo se conecten a cualquier cuenta compatible.
  • Agregadores como WAGMI, Web3Modal, RainbowKit y Reown ya han integrado billeteras inteligentes en la capa de conectores, lo que significa que la mayoría de las nuevas dApps tienen capacidad de intención (intent-capable) por defecto.

El premio estratégico es la capa de identidad e intención para la Web3. Quien posea la billetera posee el embudo para cada transacción, pago y acción de agente que un usuario inicie. El informe de las 10 mejores billeteras integradas de Openfort y la ola de fusiones y adquisiciones de Stripe/Fireblocks dejan claro que los actores establecidos ahora tratan esto como algo estratégicamente importante y finito.

Las cuatro primitivas que hacen realidad la Intent Wallet

Si eliminamos el marketing, existen cuatro primitivas concretas detrás de las "billeteras que ocultan la cadena de bloques".

  1. Passkeys nativas (EIP-7212). Una precompilación para la verificación de firmas secp256r1 permite que las billeteras se autentiquen con las mismas passkeys de WebAuthn que ya utilizan los iPhones, dispositivos Android y YubiKeys. Eso elimina las frases semilla como modelo de recuperación predeterminado y las reemplaza con credenciales seguras por dispositivo y resistentes al phishing en las que los usuarios ya confían.
  2. Claves de sesión (comúnmente estructuradas como módulos validadores ERC-7579). Los permisos limitados y revocables garantizan una experiencia de juego de un solo toque, pagos recurrentes y autonomía de los agentes sin convertir la ventana emergente de firma en spam.
  3. Abstracción de gas (paymasters ERC-4337). Las aplicaciones patrocinan el gas, los usuarios pagan tarifas en la stablecoin que ya poseen, y el "necesito comprar ETH primero" deja de ser un paso de bloqueo.
  4. Ejecución por lotes (ERC-7821). Una sola acción del usuario puede contener una secuencia de aprobación + intercambio + puente + staking (approve + swap + bridge + stake) que sucede por completo o no sucede en absoluto, eliminando los desastres de múltiples pasos completados a medias que definen la UX de las criptomonedas hoy en día.

Combine estas cuatro con una red de solvers (solucionadores) y tendrá los ingredientes para una billetera basada en intenciones real: el usuario dice "cambia $ 500 de USDC por ETH en cualquier cadena que sea más barata", y la billetera se encarga del puente, el gas, la aprobación y la ejecución bajo una sola autorización.

Por qué esto también es una historia de seguridad

Las arquitecturas de intención no son solo una mejora de la UX. También son un patrón de seguridad, lo cual importa más de lo habitual dado el informe sobre el hackeo de Resolv de $ 25 millones de marzo de 2026, que puso la seguridad de la capa de intención en el radar de los inversores.

Destacan dos cambios. En primer lugar, debido a que las intenciones son declaraciones expresivas de los estados finales deseados, las billeteras y los solvers pueden simularlos y razonar sobre ellos antes de la ejecución, rechazando cualquier cosa cuyo resultado viole una política, en lugar de confiar en que los usuarios detecten calldata malicioso. En segundo lugar, las cuentas inteligentes permiten que las billeteras apliquen una defensa en profundidad: límites de gasto, listas blancas de direcciones, retrasos en las transferencias de grandes salidas y pausas automáticas en actividades anómalas pueden ser módulos en la propia cuenta, no configuraciones opcionales enterradas en una interfaz de usuario.

El lado negativo es una nueva superficie de riesgo. Las redes de solvers pueden coludir, los paymasters pueden realizar front-running y una clave de sesión con un alcance mal definido puede vaciar una cuenta silenciosamente. Las billeteras de intención no eliminan el riesgo; lo trasladan de "¿leyó el usuario los calldata?" a "¿se comportaron correctamente los módulos y solvers de la billetera?". Esa es una pregunta mucho mejor para auditar en 2026.

Qué deben observar los constructores en los próximos 12 meses

Vale la pena seguir tres puntos de inflexión:

  • Saturación de EIP-7702. A medida que más billeteras activan la delegación y más dApps comienzan a asumir capacidades de billetera inteligente, el espacio de diseño para UX exclusivamente de EOA colapsa. Las aplicaciones que aún requieran que los usuarios financien manualmente el gas, aprueben por separado y firmen puentes se sentirán obsoletas.
  • Ecosistemas de módulos ERC-7579. Se espera un mercado real de validadores auditados, módulos de claves de sesión, políticas de recuperación y hooks de cumplimiento que las billeteras puedan componer de la misma manera que las aplicaciones móviles componen los SDK. Thirdweb, OpenZeppelin y Rhinestone ya están trabajando en esta dirección.
  • Estándares de liquidación de intenciones. Las intenciones multi-cadena (cross-chain) son el próximo campo de batalla, y quien estandarice la liquidación (ERC-7683 y sus sucesores) influirá en cómo se capturan la liquidez y el MEV a través de las L2.

La infraestructura subyacente (RPC de baja latencia, bundlers, paymasters, indexadores) debe mantener el ritmo. Cada intención que acepta una billetera se convierte en varias operaciones de cadena tras bambalinas, lo que significa que los proveedores que sirven a estas billeteras ven cómo el tráfico escala de forma no lineal con el número de usuarios.

BlockEden.xyz opera infraestructura de indexación y RPC de alta disponibilidad en Ethereum, Base, Arbitrum, Sui, Aptos y otras redes en las que se liquidan las billeteras basadas en intenciones. Si está creando un SDK de billetera inteligente, un paymaster, un solver o una experiencia de billetera integrada, explore nuestro mercado de API para operar en una infraestructura diseñada para el futuro multi-cadena e impulsado por intenciones.

Fuentes

Mint Blockchain cierra: El cementerio de L2 es ahora una disciplina

· 11 min de lectura
Dora Noda
Software Engineer

El 17 de abril de 2026, Mint Blockchain — la Capa 2 de Ethereum centrada en NFT lanzada en 2024 por NFTScan Labs y MintCore — anunció que cesaría sus operaciones . Los usuarios tienen hasta el 20 de octubre de 2026 para retirar ETH , WBTC , USDC y USDT a través de la puerta de enlace oficial en mintchain.io/withdraw . Después de esa fecha , cualquier activo que permanezca en la cadena se perderá . Sin extensiones . Sin excepciones .

Es tentador interpretar esto como simplemente otro proyecto cripto que se desvanece . No lo es . El cierre de Mint es la última entrada en una tendencia de 2026 que se ha convertido silenciosamente en una de las historias estructurales más importantes de Ethereum : la era de " Construir cada L2 " está chocando con la realidad de los ingresos , y el ecosistema de rollups está aprendiendo una nueva disciplina — cómo morir con elegancia .

Monad vs MegaETH: El enfrentamiento de EVM de alto rendimiento que redefine el segundo trimestre de 2026

· 15 min de lectura
Dora Noda
Software Engineer

Durante tres años, la EVM de alto rendimiento fue solo un conjunto de diapositivas de presentación. Para abril de 2026, se ha convertido en dos mainnets activas, aproximadamente quinientos millones de dólares en TVL temprano y una pregunta abierta que definirá los próximos dos años del escalamiento alineado con Ethereum: ¿pertenece el futuro a una L1 paralela que prescinde de la capa de liquidación de Ethereum, o a una L2 en tiempo real que apuesta doblemente por ella?

Monad se lanzó el 24 de noviembre de 2025 con una EVM paralela de 10,000 TPS, finalidad de menos de un segundo y uno de los airdrops de tokens más grandes del ciclo — 105 millones de dólares distribuidos a aproximadamente 76,000 billeteras. Once semanas después, el 9 de febrero de 2026, MegaETH lanzó su mainnet pública con una apuesta completamente diferente: una L2 de secuenciador único que transmite transacciones en bloques de 10 ms, latencia de menos de un milisegundo y un techo declarado de 100,000 TPS. Ambas son compatibles con EVM. Ambas están respaldadas por capital de primer nivel. Ambas están operativas hoy. No podrían ser más opuestas filosóficamente.

Este no es el debate de EVM paralela frente a L1 monolítica de 2024. Es el caso poco común en el que dos mainnets se lanzan con un trimestre de diferencia, apuntan a la misma base de desarrolladores de Ethereum y fuerzan una elección que no admite ambigüedades: ¿optimizas para un rendimiento de clase Solana en tu propia liquidación, o para una latencia de clase Web2 anclada a Ethereum?

Dos Mainnets, Dos Tesis

La propuesta de Monad es estructural. Es una L1 — su propio consenso, su propia disponibilidad de datos, su propio conjunto de validadores — diseñada en torno a cuatro optimizaciones acopladas: MonadBFT (un derivado de HotStuff con finalidad especulativa de una sola ronda), ejecución diferida, ejecución paralela optimista y MonadDb. El resultado son bloques de 400 ms y un tiempo de finalidad de 800 ms, con la seguridad económica de la cadena totalmente independiente de Ethereum.

La propuesta de MegaETH es arquitectónica. Es una L2 — liquida en Ethereum, publica datos en EigenDA — pero abandona la convención de múltiples secuenciadores que define a los rollups Optimistic y ZK. Un único nodo secuenciador, equipado con CPUs de 100 núcleos y de 1 a 4 TB de RAM, ordena y ejecuta transacciones a través de lo que el equipo llama Streaming EVM: un pipeline asíncrono que emite resultados de transacciones de forma continua en lugar de agruparlas en bloques. La latencia percibida por el usuario es de menos de un milisegundo. El techo de rendimiento, que se afirma es de 100,000 TPS, se situó en aproximadamente 50,000 TPS en el lanzamiento, con pruebas de estrés que anteriormente alcanzaron los 35,000 TPS sostenidos.

Ambas arquitecturas rompen con la tradición de la EVM. Monad mantiene el modelo de confianza familiar — un conjunto de validadores, consenso BFT, estado en cadena — pero reconstruye la pila de ejecución y almacenamiento desde cero. MegaETH mantiene a Ethereum como el ancla de confianza, pero centraliza la ruta crítica en un solo nodo de altas especificaciones y reintroduce el perfil de latencia de un backend Web2.

La pregunta no es cuál es técnicamente más impresionante. Es por qué conjunto de compromisos (trade-offs) estarán dispuestos a pagar los desarrolladores.

La Arquitectura Que Impulsa Cada Apuesta

Monad: Pipelines Desacoplados en una Nueva L1

La cifra principal de Monad es 10,000 TPS, pero la cifra más interesante es 400 ms — el tiempo de bloque. Ese número no es consecuencia de un hardware más rápido; es consecuencia de separar el consenso de la ejecución.

En una cadena EVM tradicional, los validadores deben llegar a un acuerdo sobre un bloque y ejecutar cada transacción en él antes de producir el siguiente bloque. Una llamada a un contrato lento puede detener todo el pipeline. Monad desacopla estas etapas: los validadores de MonadBFT acuerdan primero el orden de las transacciones, y el motor de ejecución procesa el bloque anterior de forma asíncrona mientras la siguiente ronda de consenso ya está en marcha.

El motor de ejecución en sí es optimista. Monad asume que la mayoría de las transacciones en un bloque tocan estados independientes y las ejecuta en paralelo a través de los núcleos de la CPU. Cuando surge un conflicto — por ejemplo, dos transacciones que escriben en la misma cuenta — las transacciones afectadas se vuelven a ejecutar y se fusionan. El resultado empírico, reportado durante la fase de testnet de Monad y la operación temprana de la mainnet, es que la aceleración paralela es significativa para las cargas de trabajo típicas de DeFi, donde las transacciones tienden a agruparse en torno a unos pocos contratos populares, pero la mayor parte del estado es independiente.

MonadDb completa el panorama. Los clientes estándar de EVM utilizan almacenes de clave-valor de propósito general como LevelDB o RocksDB; Monad incluye una base de datos personalizada ajustada para los patrones de acceso de una EVM en ejecución. El efecto combinado — MonadBFT más ejecución diferida más ejecución paralela más MonadDb — es lo que permite a la cadena alcanzar los 10,000 TPS con bloques de 400 ms sin sacrificar la compatibilidad con la EVM.

MegaETH: Un Secuenciador, Muchos Nodos Especializados

MegaETH parte de una pregunta diferente: si aceptamos a Ethereum como la capa de liquidación, ¿qué tan rápido puede ir un único entorno de ejecución L2?

La respuesta, tal como la ha construido el equipo, requiere romper la simetría de los nodos de Ethereum. MegaETH separa los roles en tipos de nodos especializados — nodos secuenciadores, nodos provers, nodos completos — y dota al secuenciador de un hardware extremo: CPUs de 100 núcleos, 1–4 TB de RAM. Este único secuenciador ordena las transacciones, las ejecuta a través de una EVM "hiperoptimizada" y emite resultados en forma de streaming en lugar de esperar a la finalización completa del bloque.

El tiempo de bloque de 10 ms y la latencia de usuario de menos de un milisegundo son consecuencia de este diseño. También lo es el riesgo de centralización. MegaETH es explícito en que el secuenciador es un punto único: el papel principal de seguridad del token MEGA es el staking por parte de los operadores del secuenciador, con rotación y slashing destinados a mantener un comportamiento honesto. EigenDA maneja la disponibilidad de datos, por lo que los usuarios pueden reconstruir el estado de forma independiente si el secuenciador falla o censura. Pero durante la operación normal, una sola máquina ve cada transacción primero.

Este diseño tiene una ventaja teórica clara: la latencia domina al rendimiento en las aplicaciones de estilo Web2. Un libro de órdenes en tiempo real, el tick de un juego multijugador, un bucle de agentes de IA — todos estos se preocupan más por el tiempo de ida y vuelta de una sola transacción que por el rendimiento máximo de la cadena. MegaETH apuesta a que existe una categoría de aplicaciones que ha estado esperando que las blockchains se sientan como servidores, y que esas aplicaciones aceptarán una ruta crítica más centralizada a cambio de esa latencia.

TVL, rendimiento del token y la batalla temprana del ecosistema

Los dólares aún no dan la razón a ninguna de las partes. Al cumplirse mediados de abril de 2026:

  • MegaETH ha acumulado aproximadamente 110.8millonesenTVLdesdesulanzamientoel9defebreroalrededordediezsemanasdecrecimientocompuestodesdeunabasede110.8 millones en TVL desde su lanzamiento el 9 de febrero — alrededor de diez semanas de crecimiento compuesto desde una base de 66 millones el día del lanzamiento.
  • Monad ha superado los $ 355 millones en TVL, con transacciones diarias que oscilan entre 1.7 millones y 2.1 millones hasta marzo de 2026 — mostrando la ventaja de haber comenzado cinco meses antes.

Sobre una base de TVL por semana, ambos avanzan de forma más reñida de lo que sugieren las cifras absolutas, y el estado de L2 de MegaETH significa que una parte de su TVL es colateral de Ethereum puenteado que puede volver a desplegarse rápidamente a medida que se abran nuevos espacios.

Los mercados de tokens son menos amables con Monad a corto plazo. MON cotiza a 0.03623frenteaunmaˊximohistoˊricode0.03623 frente a un máximo histórico de 0.04883 alcanzado durante la euforia del airdrop — aproximadamente un 28 % por debajo de su ATH, pero todavía un 114 % por encima de su mínimo. El próximo desbloqueo importante de MON está programado para el 24 de abril de 2026, algo que los traders vigilan como una posible prueba por el lado de la oferta. La mecánica del token MEGA de MegaETH es más restringida en esta etapa: el uso principal del token dentro del protocolo es el staking y la rotación de secuenciadores, lo que limita cuánto suministro flotante llega a los mercados secundarios en los primeros meses.

En el lado de las dApps, ambos ecosistemas han cortejado agresivamente a los protocolos nativos de Ethereum. Aave propuso desplegar la v3.6 o v3.7 en Monad con un calendario para mediados o finales de marzo de 2026. Balancer V3 se lanzó en Monad en marzo. La capa de inferencia de predicciones de Allora se integró el 13 de enero. PancakeSwap aportó aproximadamente $ 250 millones de TVL cuando se lanzó en Monad en diciembre.

La victoria temprana más clara de MegaETH fue unirse a Chainlink SCALE el 7 de febrero de 2026 — dos días antes de la mainnet — lo que puso de inmediato a dApps como Aave y GMX al alcance de un flujo de oráculos vinculado a casi $ 14 mil millones en activos DeFi de cadena cruzada. La apuesta allí es el apalancamiento: en lugar de esperar a que los protocolos se desplieguen orgánicamente, se conectan al tejido conectivo que ya encamina la liquidez a través de las cadenas.

La decisión de los desarrolladores que realmente importa

Para la mayoría de los desarrolladores de Ethereum, ambas cadenas son lo suficientemente equivalentes a EVM como para que "portar" signifique volver a desplegar contratos y actualizar una URL de RPC. La elección más profunda radica en qué perfil de rendimiento necesita su aplicación y qué supuestos de confianza aceptarán sus usuarios.

Elija Monad si su aplicación está limitada por el rendimiento (throughput) y maneja valor. Un DEX de perpetuos que empareja miles de órdenes por segundo, un CLOB on-chain, un mercado de préstamos de alta frecuencia — estos se benefician de 10,000 TPS con una finalidad de 800 ms y del modelo de confianza L1 de Monad, donde la seguridad de la cadena no se delega a un solo secuenciador. El costo es el puente: los activos y los usuarios deben moverse de Ethereum a Monad explícitamente, y la seguridad económica de Monad depende de su propio conjunto de validadores en lugar de la de Ethereum.

Elija MegaETH si su aplicación está limitada por la latencia y alineada con Ethereum. Juegos en tiempo real, bucles de agentes de IA con retroalimentación inmediata, libros de órdenes que necesitan ticks de 10 ms, aplicaciones de consumo con microtransacciones intensivas — estas se benefician más de la latencia de sub-milisegundos que de los TPS brutos. La liquidación en Ethereum significa que los activos permanecen denominados en el modelo de seguridad de la L1 y el puenteo es más económico. El costo es el supuesto de confianza en un solo secuenciador durante la operación normal.

La respuesta honesta para muchos equipos es utilizar ambos. Las dos cadenas no están luchando por las mismas categorías de aplicaciones, sino que están delimitando lo que significa una EVM de alto rendimiento. Monad ancla el extremo del rendimiento L1. MegaETH ancla el extremo de la latencia L2. El punto medio — donde reside la mayor parte de DeFi actual — elegirá según qué números importen más para su carga de trabajo específica.

¿Puede el segmento de EVM de alto rendimiento sostener a dos ganadores?

El instinto tras cada carrera de L1 del último ciclo es esperar una consolidación. La ola de "Ethereum killers" de 2021 a 2024 produjo un ganador duradero fuera de Ethereum (Solana) y una larga cola de cadenas que nunca escaparon de un TVL de un solo dígito bajo en miles de millones. El segmento de EVM de alto rendimiento en 2026 parece estructuralmente diferente.

Primero, la divergencia arquitectónica es real, no cosmética. Monad y MegaETH no son dos intentos de la misma idea con diferentes tokenomics. Una L1 con ejecución paralela y una L2 con un secuenciador de streaming centralizado no son sustitutos entre sí a nivel de carga de trabajo. El capital y los desarrolladores pueden — y probablemente lo harán — dividirse.

Segundo, ambas cadenas apuntan al grupo de desarrolladores de EVM, que es por un margen enorme el más grande en cripto. Aproximadamente el 90 % de los desarrolladores de blockchain trabajan en al menos una cadena EVM. Incluso una captura fraccional modesta permite sostener dos ecosistemas viables.

Tercero, el conjunto competitivo es más amplio que solo estos dos. Solana continúa dominando la conversación sobre ejecución paralela fuera de la EVM. La actualización Giga de Sei, con 200k TPS en devnet y el consenso Autobahn implementándose a lo largo de 2026, es un tercer contendiente de EVM de alto rendimiento. Hyperliquid ha demostrado que una cadena integrada verticalmente y optimizada para un caso de uso (perpetuos) puede dominar sin competir en rendimiento de propósito general. La narrativa de que "la EVM de alto rendimiento" colapsará en un solo ganador confunde una categoría con un solo mercado.

La pregunta más interesante es cuál de estas cadenas se convertirá en la opción predeterminada para el nuevo desarrollo alineado con Ethereum para finales de 2026 — aquella a la que los constructores recurran primero cuando la latencia o el rendimiento descarten la mainnet de Ethereum. En la trayectoria actual, Monad lleva la delantera en capital DeFi y amplitud de infraestructura para desarrolladores; MegaETH lidera en la narrativa de latencia orientada al consumidor y a los agentes. Ambas cosas pueden ser ciertas simultáneamente durante al menos el próximo año.

Qué observar hasta 2026

Tres señales nos indicarán cómo se desarrolla esto :

  1. Composición del TVL , no solo el total. Monad necesita demostrar que el capital es estable ( sticky ) en lugar de rotado por airdrops , y que los protocolos están desplegando volúmenes de producción en lugar de pruebas. MegaETH debe demostrar que el capital puenteado ( bridged ) se convierte en estrategias activas en lugar de quedarse estancado.
  2. Aplicaciones nativas de primer nivel. Ambos ecosistemas todavía están poblados mayoritariamente por adaptaciones ( ports ) de incumbentes de Ethereum. La cadena que produzca una aplicación nativa que defina una categoría — algo que solo pueda existir allí — tomará la delantera en la carrera por la preferencia de los desarrolladores ( mindshare ) que las cifras de TVL no pueden capturar.
  3. Descentralización de secuenciadores en MegaETH ; economía de validadores en Monad. El modelo de secuenciador único de MegaETH es honesto acerca de sus compensaciones ( trade-offs ) , pero necesitará una hoja de ruta de descentralización creíble para atraer capital institucional y adverso al riesgo. La economía del conjunto de validadores de Monad , particularmente a través del desbloqueo del 24 de abril y los tramos de consolidación ( vesting ) posteriores hasta 2029 , determinará si el presupuesto de seguridad de MON se mantiene frente al crecimiento de la cadena.

La EVM de alto rendimiento fue una tesis durante años. En el segundo trimestre de 2026 , se convirtió en un mercado con dos productos en vivo y una pregunta esclarecedora : ¿qué tipo de velocidad importa? Cualquiera de los bandos que dé la mejor respuesta para las cargas de trabajo del próximo ciclo — DeFi a escala o aplicaciones en tiempo real de grado de consumo — establecerá el modelo que el resto del ecosistema EVM perseguirá durante el resto de la década.

BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial en todo el ecosistema EVM y en las principales cadenas no EVM , apoyando a los desarrolladores que evalúan dónde desplegarse a medida que la EVM de alto rendimiento madura. Explore nuestro marketplace de APIs para construir sobre la infraestructura que el perfil de latencia y rendimiento ( throughput ) de su aplicación realmente necesita.

Fuentes

Movement Labs M2: El híbrido EVM + Move permite que Solidity herede la seguridad de tipo recurso

· 12 min de lectura
Dora Noda
Software Engineer

Las vulnerabilidades de los contratos inteligentes drenaron más de 3.1milmillonesdeDeFisoloenlaprimeramitadde2025superandoyaeltotaldetodoelan~o2024de3.1 mil millones de DeFi solo en la primera mitad de 2025 — superando ya el total de todo el año 2024 de 2.85 mil millones. Los ataques de reentrada representaron 420millonesdeesaspeˊrdidaseneltercertrimestre.Loserroresdedesbordamientodeenteroscontinuˊanapareciendoenlasauditorıˊas.ElprotocoloPenpieperdioˊ420 millones de esas pérdidas en el tercer trimestre. Los errores de desbordamiento de enteros continúan apareciendo en las auditorías. El protocolo Penpie perdió 27 millones por una sola reentrada en 2024. Cada una de estas vulnerabilidades es una consecuencia directa de cómo la Ethereum Virtual Machine maneja los activos y el envío de funciones — y cada desarrollador de Solidity lo sabe.

Movement Labs apuesta a que los desarrolladores no tienen que elegir entre el foso de liquidez de $ 50 mil millones de Ethereum y las garantías de seguridad en tiempo de compilación de Move. Su cadena M2 — la primera Capa 2 basada en Move VM para Ethereum, liquidada en Celestia y ahora conectada al AggLayer de Polygon — afirma ofrecer una forma de desplegar bytecode de Solidity sin modificar en un entorno de ejecución de Move. Si funciona, es la propuesta de "actualización de seguridad" más ambiciosa en la era de las L2 de Ethereum. Si no, se unirá a una larga lista de VMs híbridas que no atrajeron a ninguna de las partes.

Virtuals Protocol Elige Arbitrum: Por qué la Mayor Economía de Agentes de IA Eligió Liquidez sobre Distribución

· 13 min de lectura
Dora Noda
Software Engineer

Cuando la plataforma detrás de más de $ 400 millones en comercio acumulado de agente a agente decide desplegarse en una nueva cadena, los rivales de la Capa 2 prestan atención. El 24 de marzo de 2026, Virtuals Protocol — la plataforma de agentes de IA comercialmente más activa en cripto — anunció que su Protocolo de Comercio de Agentes (ACP) se lanzaría en Arbitrum. Vale la pena analizar la elección: Virtuals ha sido un proyecto nativo de Base desde su lanzamiento, y Base todavía maneja más del 90 % de sus billeteras activas diarias. Entonces, ¿por qué el equipo fue más allá de la máquina de distribución de Coinbase y plantó una bandera en Arbitrum?

La respuesta corta es la liquidez. La respuesta larga replantea cómo deberíamos pensar sobre dónde los agentes autónomos establecerán su actividad económica — y qué Capa 2 está mejor posicionada para albergar la próxima ola de comercio de máquina a máquina.

El Acuerdo: ACP se Lanza en Arbitrum

ACP es la columna vertebral comercial de Virtuals. Proporciona un marco estandarizado para que los agentes de IA realicen transacciones entre sí y con humanos utilizando depósitos en garantía (escrow) mediante contratos inteligentes, verificación criptográfica y una fase de evaluación independiente. Piense en ello como el Stripe para el software autónomo: un agente contrata a otro agente, los fondos se bloquean en un depósito en garantía, se entrega el trabajo, un evaluador neutral confirma el resultado y se libera el pago — todo sin una plataforma de confianza de por medio.

La integración con Arbitrum se puso en marcha el mismo día en que se anunció, y los proyectos confirmaron pagos operativos en cadena (on-chain). Eso es importante porque la mayoría de los anuncios "multicadena" en cripto son promesas de despliegue con fecha futura. Virtuals entregó código, no una diapositiva de una hoja de ruta.

Las cifras detrás de este movimiento son sustanciales. ACP ha procesado más de $ 400 millones en aGDP (producto de desarrollador bruto agéntico) acumulado, con más de $ 39,5 millones en ingresos del protocolo fluyendo hacia la tesorería de Virtuals y su ecosistema de agentes. VIRTUAL, el token de la plataforma, cotiza a aproximadamente $ 0,75 con una capitalización de mercado de $ 492 millones y ocupa el puesto # 85 en CoinMarketCap. Virtuals no es una narrativa especulativa — ya es el lugar de comercio de agentes en producción más grande de cripto.

¿Por qué no simplemente quedarse en Base?

Base ha sido extraordinariamente buena para Virtuals. La L2 de Coinbase aporta más del 90,2 % de las billeteras activas diarias y aproximadamente $ 28,4 millones en volumen diario relacionado con agentes para la plataforma. El atractivo de Base es obvio: más de 100 millones de usuarios de Coinbase se encuentran al otro lado de una única rampa de entrada (on-ramp), y el equipo de producto de Coinbase ha invertido mucho en hacer del despliegue de agentes un caso de uso de primera clase.

Pero la distribución no es lo mismo que la liquidez. Y los agentes, a medida que maduran, necesitan cada vez más de ambas.

Cada vez que un agente paga a otro agente, liquida una posición de inventario, cubre una tesorería o dirige el pago de un cliente hacia una stablecoin, interactúa con DEXs, mercados de préstamos y grupos de liquidez de stablecoins. Una liquidez profunda reduce el deslizamiento (slippage), ajusta los diferenciales y reduce la penalización de ejecución que merma los márgenes por transacción. Para un agente que opera a una escala de microingresos — centavos por trabajo, miles de trabajos al día — el deslizamiento es existencial.

Aquí es donde el perfil de Arbitrum se vuelve convincente. La cadena procesó más de 2.100 millones de transacciones acumuladas en 2025 y posee aproximadamente entre $ 16 y $ 20 mil millones en valor total bloqueado (TVL), lo que representa alrededor del 30,86 % de todo el mercado DeFi de L2. El suministro de stablecoins en Arbitrum creció un 80 % interanual hasta casi $ 10 mil millones, con el USDC representando aproximadamente el 58 % de las estables en cadena. Después de Fusaka, las tarifas de transacción promedio cayeron a aproximadamente $ 0,004.

Traducido a la economía de los agentes: Arbitrum ofrece la liquidez de DEX más profunda, el mayor flujo de stablecoins reguladas y una finalidad de menos de un centavo. Base tiene usuarios; Arbitrum tiene mercados.

La guerra de las L2 entre Base y Arbitrum, replanteada

La competencia de la Capa 2 se ha narrado durante dos años como una carrera de consolidación. Base y Arbitrum juntos controlan más del 77 % del ecosistema DeFi de L2, y los rollups restantes están luchando por lo que queda. Pero la integración de Virtuals sugiere un marco más interesante: la cadena ganadora para el comercio de agentes puede no ser la cadena con más usuarios o más TVL en términos absolutos — puede ser la cadena cuyo perfil de liquidez coincida mejor con la forma de transacción que los agentes realmente generan.

Los agentes realizan muchos intercambios (swaps). Mantienen stablecoins más de lo que mantienen activos volátiles. Liquidan pequeñas cantidades con frecuencia en lugar de grandes cantidades rara vez. Se dirigen a través de DEXs en lugar de plataformas centralizadas. El stack de Arbitrum — Uniswap V4, GMX, Camelot y los grupos de USDC/USDT más profundos en cualquier L2 — está efectivamente diseñado a medida para esa carga de trabajo. El stack de Base está más inclinado hacia aplicaciones de consumo y usuarios de spot provenientes de rampas de entrada.

El equipo de Virtuals no está abandonando Base. Base sigue siendo su hogar principal, y la gran mayoría de las billeteras de agentes seguirán viviendo allí. Pero para el subconjunto de agentes cuyos trabajos requieren una liquidez seria — agentes adyacentes a DeFi, agentes de trading, agentes de gestión de tesorería, agentes de pagos entre cadenas — pasar por la capa de comercio de Arbitrum es un resultado estrictamente mejor.

El contexto del ERC-8183

El despliegue en Arbitrum también tiene una historia de alineación con Ethereum. Virtuals co-desarrolló el ERC-8183 con el equipo dAI de la Ethereum Foundation como el estándar formal para las transacciones comerciales de agentes de IA. El ERC-8183 define una primitiva de "Trabajo" (Job) con tres roles — cliente, proveedor y evaluador — y utiliza contratos inteligentes para retener fondos durante todo el ciclo de vida, desde el inicio hasta la finalización.

Arbitrum es la red de Capa 2 (L2) equivalente a EVM más grande de Ethereum. Desplegar el ACP en Arbitrum posiciona a Virtuals como la implementación de referencia del ERC-8183 en la corriente principal de Ethereum, no como una vía secundaria específica de Base. También ofrece a los desarrolladores un entorno de nivel de producción para probar el estándar antes de implementarlo en otras cadenas.

Esto es importante para la carrera de estándares en general. El ERC-8183 compite conceptualmente con el BAP-578 de BNB Chain (el estándar propuesto para tokenizar agentes como activos on-chain), marcos nativos de Solana como ElizaOS y el estándar de despliegue de agentes ERC-8004 de Ethereum. Al plantar el ACP en Arbitrum, Virtuals aumenta la probabilidad de que el ERC-8183 se convierta en el estándar dominante de "cómo transaccionan los agentes", mientras que otras propuestas se centran en la identidad, el despliegue o la tokenización.

El panorama competitivo se vuelve concurrido

Virtuals no está sola en la construcción de infraestructura para el comercio de agentes. El campo se está convirtiendo en la narrativa más observada en la intersección entre IA y cripto, y las apuestas arquitectónicas están empezando a verse diferentes.

Agentic Wallets y x402 de Coinbase. Coinbase ha construido un stack completo para agentes: Agentic Wallets para la gestión de claves, x402 como un protocolo de pago nativo de HTTP y la incorporación de CDP que se conecta con más de 100 millones de usuarios de Coinbase. x402 ya ha procesado más de 50 millones de transacciones. La filosofía es agnóstica respecto al agente — a Coinbase no le importa qué plataforma construyó el agente, quiere ser la billetera y el canal de pago subyacente.

Nevermined con Visa y x402. Nevermined unió Visa Intelligent Commerce, el x402 de Coinbase y su propia capa de orquestación económica para permitir que los agentes paguen con canales de tarjetas tradicionales mientras liquidan on-chain. El enfoque se dirige a editores, proveedores de datos y empresas orientadas a API que desean monetizar el tráfico de agentes que actualmente elude sus muros de pago.

BNB BAP-578. BNB Chain propone un estándar a nivel de cadena para tratar a los propios agentes como activos on-chain negociables. En lugar de estandarizar cómo transaccionan los agentes (ACP) o cómo pagan (x402), el BAP-578 estandariza cómo se mantienen, transfieren y representan los agentes en las billeteras.

Virtuals ACP en Arbitrum. Primero el protocolo de comercio, primero la liquidez, alineado con Ethereum. La tesis es que los agentes necesitan un lugar donde hacer negocios, no solo una billetera para gastar o un estándar de token para ser representados.

Estos no son mutuamente excluyentes. Un agente en producción en 2027 podría estar desplegado en Base, guardado en una Agentic Wallet de Coinbase, representado bajo el BAP-578 y transaccionar a través del ACP en Arbitrum. Pero la carrera de estándares determina qué capa captura el mayor valor — y el equipo que establezca el protocolo de comercio por defecto probablemente ganará la mayor participación.

Qué señala la huella multi-cadena

La lista de cadenas de Virtuals se está expandiendo rápidamente. A partir de abril de 2026, el protocolo está activo en la red principal de Ethereum, Base, Solana, Ronin, Arbitrum y XRP Ledger, con despliegues previstos para el segundo trimestre de 2026 en BNB Chain y XLayer. Eso supone entre siete y nueve cadenas para mediados de año.

El patrón se parece menos a una cobertura multi-cadena y más a una estrategia deliberada de zonas de liquidez. Cada cadena representa un compartimento de liquidez distinto — Base para distribución al consumidor, Arbitrum para profundidad DeFi, Solana para rendimiento y memes, Ronin para juegos, XRP Ledger para corredores de pagos, BNB Chain para acceso al mercado asiático. Los agentes se pueden desplegar en la cadena que coincida con su tipo de trabajo, y el ACP puede enrutar el comercio a través de ellas.

Para el ecosistema L2, la implicación es incómoda: la plataforma de agentes más grande ha decidido explícitamente que ninguna cadena única gana. Los agentes se enrutarán basándose en la economía, no en la lealtad. Las cadenas que no puedan diferenciarse en formas de transacción específicas — profundidad de stablecoins, UX de juegos, claridad regulatoria, distribución al consumidor — serán omitidas.

La pregunta de infraestructura que los constructores deberían hacerse

Si está construyendo un producto de agentes de IA en 2026, el paso de Virtuals a Arbitrum remodela la cuestión del despliegue. Antes se preguntaba: "¿qué cadena tiene más usuarios?". Esa pregunta suponía que los agentes necesitaban distribución al consumidor. Pero la mayoría de los agentes en producción hoy en día no están orientados al consumidor — son flujos de trabajo de back-office, basados en API o de agente a agente donde el "usuario" es otra pieza de software.

Para esas cargas de trabajo, la pregunta correcta es: "¿dónde vive realmente el dinero que toca mi agente?". Si el agente intercambia stablecoins, liquida facturas, enruta pagos o cubre posiciones, ese dinero vive en pools de DeFi y fondos de stablecoins. Arbitrum gana esa pregunta hoy. Base gana la pregunta relacionada con el consumidor. Solana gana la pregunta de alta frecuencia.

Elija la cadena cuyo perfil de liquidez coincida con la carga de trabajo de su agente, no la cadena con la presentación de marca más atractiva.

El panorama general

La integración entre Virtuals y Arbitrum es fácil de interpretar simplemente como "un despliegue de red más" y perder de vista lo que realmente señala: la economía de agentes autónomos está comenzando a tomar decisiones de infraestructura independientes y basadas en la economía. Ya no se organiza en torno a qué fundación o ecosistema tiene el mejor equipo de desarrollo de negocios (BD). Se está organizando en torno a dónde los agentes pueden ejecutar sus tareas de manera más eficiente.

Ese cambio es importante para todos los proveedores de infraestructura en el sector cripto. Las cadenas, los servicios RPC, los proveedores de billeteras y los emisores de stablecoins que ganen en la economía de agentes lo harán porque construyeron el mejor entorno para transacciones a velocidad y escala de máquina, no porque incorporaron a la mayor cantidad de humanos primero.

Arbitrum acaba de recibir un voto de confianza sustancial. Base todavía conserva la corona de la distribución. Los próximos doce meses revelarán si el comercio de agentes se consolida en un solo ganador, se fragmenta permanentemente a través de zonas de liquidez o, lo más probable, recompensa a la cadena que ofrezca la mejor "infraestructura aburrida": gas barato, pools de stablecoins profundos, RPC confiable y una finalidad predecible.

BlockEden.xyz proporciona infraestructura RPC de grado empresarial para Arbitrum, Base, Ethereum, Solana y más de 20 cadenas adicionales que impulsan la economía de agentes. Si estás desplegando agentes autónomos que necesitan un acceso confiable y de baja latencia a las cadenas donde realmente reside la liquidez, explora nuestro marketplace de APIs para construir sobre una infraestructura diseñada para cargas de trabajo a escala de máquina.


Fuentes

Cysic Venus libera el código fuente del ZK Proving Stack haciendo económica la verificación de Ethereum en tiempo real

· 14 min de lectura
Dora Noda
Software Engineer

Siete coma cuatro segundos. Ese es el tiempo que toma ahora generar una prueba de conocimiento cero (zero-knowledge proof) para un bloque completo de la red principal de Ethereum en un clúster de 24 GPUs que ejecutan el nuevo probador Venus de Cysic. Hace un año, la misma tarea requería 200 tarjetas de alta gama y diez segundos para alcanzar la paridad en tiempo real. El cierre de esa brecha — aproximadamente un orden de magnitud en el coste del hardware mientras se rompe por debajo del tiempo de slot de doce segundos de Ethereum — es el punto de inflexión más silencioso en la infraestructura cripto de este trimestre. Y está ocurriendo precisamente mientras la actualización PeerDAS de Fusaka abre de par en par las compuertas de la disponibilidad de datos, convirtiendo la generación de pruebas en el único cuello de botella restante entre Ethereum y un futuro de cien rollups.

El 8 de abril de 2026, Cysic publicó el código fuente de Venus, un backend de generación de pruebas optimizado para hardware construido sobre Zisk, la zkVM desarrollada originalmente por Polygon Hermez. El lanzamiento no fue promocionado con la coreografía habitual de desbloqueo de tokens. Se publicó en GitHub con una nota técnica que reivindicaba una mejora de extremo a extremo del nueve por ciento sobre Zisk 0.16.1 y una invitación a contribuir. Esa subestimación oculta la verdadera historia: la generación de pruebas ZK ha pasado discretamente de ser un proyecto de investigación a computación de consumo (commodity compute), y la pila de infraestructura que gane los próximos dos años no se parecerá a lo que la mayoría de los equipos de L2 están construyendo actualmente.

El cuello de botella que nadie valoró

Durante tres años, el debate sobre la escalabilidad de Ethereum se ha centrado en la disponibilidad de datos. Blobs, EIP-4844, PeerDAS, danksharding — cada conversación sobre la hoja de ruta asumía que una vez que Ethereum pudiera publicar datos de rollups a bajo coste, las L2 heredarían la reducción de costes automáticamente. Esa suposición se rompió silenciosamente a finales de 2025. Fusaka se lanzó el 3 de diciembre de 2025, y PeerDAS llegó con ella, prometiendo 48 blobs por bloque y un camino hacia 12 000 transacciones por segundo. La disponibilidad de datos, por primera vez en la historia de Ethereum, dejó de ser la restricción más estrecha del sistema.

La nueva restricción más ajustada es la generación de pruebas. Los rollups ZK necesitan atestaciones criptográficas de que sus transiciones de estado son válidas. Generar esas pruebas es un trabajo de computación costoso que ocurre fuera de la cadena, en hardware especializado. Los rollups optimistas (Optimistic rollups), que resuelven disputas a través de una ventana de desafío en lugar de una prueba matemática, omiten este coste por completo — razón por la cual las principales L2 de ZK cuentan actualmente con aproximadamente 3300 millones de dólares en valor total bloqueado (TVL), mientras que los rollups optimistas han superado los 40 000 millones de dólares. La brecha de doce a uno no es un problema narrativo. Es un problema de economía de los probadores (prover economics).

La investigación interna de Succinct planteó las matemáticas sin rodeos. Probar cada bloque de Ethereum en tiempo real con SP1 Turbo requería un clúster de 160-200 GPUs RTX 4090 — un desembolso de capital de 300 000 a 400 000 dólares por clúster de pruebas, consumiendo electricidad a escala de red. Cualquier L2 que quisiera ejecutar su propio probador se enfrentaba a la elección entre centralizar la generación de pruebas con un puñado de operadores que pudieran permitirse esa infraestructura, o aceptar latencias de prueba de varios minutos que arruinaban la experiencia del usuario. Ninguna opción ofrecía el "ZK endgame" que Vitalik ha estado esbozando desde 2021.

Cómo funciona realmente Venus

Venus es interesante menos por lo que es que por lo que representa. Cysic no inventó un nuevo sistema de pruebas. La criptografía subyacente proviene de Zisk, que desciende de años de trabajo de Jordi Baylina y el equipo de Polygon. Lo que hizo Cysic fue rediseñar la capa de ejecución para que la generación de pruebas se convierta en un grafo de computación explícito — un diagrama acíclico dirigido de operaciones que se pueden programar de extremo a extremo en hardware heterogéneo.

En la práctica, esto significa que la sobrecarga de sincronización CPU-GPU que dominaba las zkVM anteriores se optimiza en la capa de programación (scheduling layer). El probador no se detiene a esperar a que un kernel de GPU termine antes de enviar la siguiente operación. El grafo se conoce de antemante, por lo que el movimiento de datos, la asignación de memoria y los lanzamientos de kernel pueden procesarse en pipeline. Ahí es donde reside la mejora del nueve por ciento sobre Zisk 0.16.1 — no en un avance en matemáticas polinómicas, sino en una victoria de ingeniería en cómo las matemáticas tocan el silicio.

Más importante aún, el mismo grafo de computación se ejecuta en FPGAs y, eventualmente, en el ASIC ZK dedicado de Cysic. La empresa ha afirmado públicamente que su ASIC puede realizar 1,33 millones de evaluaciones de la función hash Keccak por segundo, una mejora de cien veces sobre las cargas de trabajo típicas de GPU, con una eficiencia energética aproximadamente cincuenta veces mejor. Las estimaciones internas sugieren que una sola unidad ZK Pro diseñada para este propósito podría reemplazar aproximadamente 50 GPUs consumiendo una fracción de la energía. Si esos números se mantienen en producción, la economía de la generación de pruebas pasará de alquilar almacenes llenos de tarjetas RTX a operar un rack compacto de chips especializados.

La carrera por la generación de pruebas en menos de doce segundos

Venus no llegó en el vacío. Durante los últimos doce meses, tres equipos han convergido en el mismo hito: probar bloques de Ethereum en menos del tiempo de slot de doce segundos que define la verificación en tiempo real.

Succinct lo logró primero en público. SP1 Hypercube, anunciado en mayo de 2025, probó el 93 por ciento de una muestra de 10 000 bloques de la red principal en tiempo real utilizando un clúster de 200 tarjetas RTX 4090. Una revisión de noviembre de 2025 elevó la tasa de éxito al 99,7 por ciento utilizando solo dieciséis GPUs RTX 5090 — una reducción del coste de hardware de aproximadamente el 90 por ciento en seis meses. El sistema ya está activo en la red principal de Ethereum, produciendo pruebas para cada bloque a medida que se minan.

La cifra de Cysic es aún más ajustada en cuanto a costes. Siete coma cuatro segundos con 24 GPUs sitúa la generación de pruebas de extremo a extremo cómodamente dentro del tiempo de slot en hardware comercial. El lanzamiento actual de Venus es de código abierto, no está auditado para producción y sigue en desarrollo activo. Pero la trayectoria de ingeniería sugiere que una prueba de menos de diez segundos en un clúster de consumo es ahora una cuestión de ajuste de software más que de arquitectura fundamental.

Los costes por prueba se han desplomado a la par. Los puntos de referencia de la industria sitúan el mejor coste actual en aproximadamente dos centavos de dólar por prueba de bloque de Ethereum utilizando hardware 16x RTX 5090. El objetivo para la adopción masiva es inferior a un centavo. Hace un año, esa misma prueba costaba cerca de un dólar. Hace tres años, era literalmente antieconómico — las tarifas de gas en el rollup liquidado no cubrirían la factura eléctrica del probador. Este es el tipo de curva de costes que acaba silenciosamente con categorías enteras de productos, y se está acelerando.

Las guerras de los mercados ya están aquí

Una generación de pruebas barata y rápida no se vuelve accesible automáticamente. Alguien tiene que operar el hardware, emparejar la demanda, poner precio a los trabajos de prueba y liquidar los pagos. Tres apuestas arquitectónicas diferentes compiten ahora por esa capa de middleware.

Boundless, lanzada en mainnet por RISC Zero en septiembre de 2025, opera un mercado de subastas. Los operadores de GPU pujan para producir pruebas y el sistema dirige el trabajo al probador calificado de menor costo. El modelo se inspira en los mercados de cómputo spot como AWS Spot Instances y promete llevar los costos de las pruebas hacia el costo marginal del hardware. Boundless agregó recientemente la liquidación en Bitcoin, lo que permite que las pruebas de Ethereum y Base se verifiquen en la capa base de Bitcoin — una expansión de nicho pero significativa de dónde pueden residir las atestaciones ZK.

Prover Network de Succinct toma una apuesta diferente. En lugar de una subasta pura, opera un protocolo de enrutamiento con probadores de alto rendimiento aprobados que manejan cargas de trabajo específicas. Cysic se unió a la red como un operador de probadores multinodo, ejecutando clústeres de GPU ajustados para el tráfico de producción de SP1 Hypercube. El acuerdo sugiere que Succinct ve valor en las garantías de fiabilidad y latencia que un mercado spot puro no puede proporcionar para los rollups orientados al consumidor.

La propia Cysic lanzó su mainnet y el token CYS el 11 de diciembre de 2025, y desde entonces ha procesado más de diez millones de pruebas ZK integradas con Scroll, Aleo, Succinct, ETHProof y otros. La propuesta de la red es "ComputeFi" — convertir la capacidad de generación de pruebas en un activo líquido onchain que los operadores pueden tokenizar y poner en stake. Si esto se convierte en un tercer mercado importante o se asienta en un papel de proveedor para las dos redes más grandes es la pregunta abierta de 2026.

Por qué esto es importante para la economía de los rollups

El punto clave se encuentra tres capas por debajo de las noticias de infraestructura, en la economía unitaria de las L2 reales. Hoy en día, un rollup zkEVM gasta una fracción significativa de sus costos por transacción en la generación de pruebas. Esos costos se trasladan a los usuarios como tarifas de gas o son absorbidos por el operador del rollup como margen. De cualquier manera, amplían la brecha entre lo que un rollup ZK puede cobrar y lo que un rollup optimista cobra por la misma transacción.

Si los costos de las pruebas caen a niveles de menos de un centavo y la latencia de la generación de pruebas encaja dentro del tiempo de slot de Ethereum, esa brecha se cierra. Un rollup ZK deja de necesitar cobrar una prima de seguridad. La experiencia del usuario se vuelve indistinguible de la de un rollup optimista — excepto que los retiros se liquidan en minutos en lugar de la ventana de desafío de siete días que todavía grava con fricción cada puente optimista.

Ese cambio es estructuralmente importante porque los mayores fondos de liquidez institucional todavía citan el retraso en el retiro de los rollups optimistas como una razón para permanecer en L1. La generación de pruebas ZK en tiempo real con precios impulsados por el mercado elimina el último argumento funcional contra la arquitectura de rollup ZK-first. Cada equipo de L2 que actualmente utiliza un stack optimista se enfrentará a una revisión técnica seria en 2026. Varios migrarán, o al menos lanzarán un fork ZK de su secuenciador.

Qué podría fallar todavía

El lanzamiento de Venus es honesto sobre sus limitaciones. El código no ha sido auditado para su uso en producción. Ejecutar software de probador no auditado en un rollup en vivo es el tipo de decisión que arruina carreras si un error de solidez crea una prueba inválida que el verificador acepta. Se espera que el despliegue en producción se retrase respecto al lanzamiento de código abierto por meses, no semanas.

La historia del hardware también concentra el riesgo. Si la generación de pruebas basada en ASIC ofrece la ganancia de eficiencia prometida de cincuenta veces, un puñado de fabricantes dominará el hardware de los probadores de la misma manera que Bitmain dominó la minería de Bitcoin. Esa dinámica va en contra de la narrativa de descentralización que justificó los rollups ZK en primer lugar. La hoja de ruta de ASIC de Cysic es una respuesta a un problema de cómputo, pero plantea una nueva pregunta sobre quién posee los chips que aseguran la plataforma de contratos inteligentes más grande del mundo.

Finalmente, la generación de pruebas en tiempo real solo importa si el resto del stack se mantiene al día. El muestreo de disponibilidad de datos a través de PeerDAS debe funcionar realmente a escala de producción, no solo en pruebas de rendimiento de testnet. La descentralización del secuenciador sigue siendo un problema no resuelto en todas las L2 principales. La generación de pruebas es necesaria pero no suficiente para el objetivo final, y la industria tiene un historial de declarar la victoria en una capa mientras ignora discretamente los fallos en las capas adyacentes.

La inflexión a corto plazo

Al alejarnos, el patrón se vuelve claro. En mayo de 2025, la generación de pruebas de Ethereum en tiempo real requería un clúster de GPU de $ 400,000 y un presupuesto de investigación de nueve cifras. En abril de 2026, se ejecuta en 24 tarjetas comerciales con software de código abierto. Los próximos dieciocho meses comprimirán aún más la curva de costos — hacia la economía de los ASIC, hacia precios de centavos por prueba, hacia la generación de pruebas como un servicio público en lugar de un proyecto de infraestructura a medida.

Para los desarrolladores, la implicación práctica es que las arquitecturas basadas en ZK que no eran económicas en 2024 valen la pena ser reevaluadas ahora. Los protocolos de transacciones que preservan la privacidad, la inferencia de IA verificable, la mensajería entre cadenas con seguridad matemática en lugar de multifirma, la identidad onchain con divulgación de credenciales de conocimiento cero — todo esto estaba detrás de un muro de costos de generación de pruebas que ya no existe.

El lanzamiento de Cysic Venus, leído por sí solo, es una modesta actualización de ingeniería para un backend de generación de pruebas de código abierto. Leído en el contexto del lanzamiento de Hypercube de Succinct en mainnet, Boundless ejecutando subastas de pruebas en vivo y el PeerDAS de Fusaka eliminando el cuello de botella de la disponibilidad de datos — es el punto donde la infraestructura ZK deja de ser la restricción y comienza a ser el sustrato. Cada tesis de rollup escrita antes de esa transición necesita una reescritura.

BlockEden.xyz proporciona infraestructura de datos y RPC de grado empresarial en más de 27 cadenas, incluidas las L2 de Ethereum, Scroll y Aptos. A medida que la generación de pruebas en tiempo real remodela el panorama de las L2, explore nuestro marketplace de API para construir sobre bases confiables para la era nativa de ZK.


Fuentes:

Actualización Glamsterdam de Ethereum: Cómo ePBS y EIP-7732 ponen fin a la era de Flashbots y reescriben el MEV

· 11 min de lectura
Dora Noda
Software Engineer

Actualmente, dos empresas deciden qué transacciones aterrizan en Ethereum. Titan Builder y Beaverbuild construyen juntos aproximadamente el 86 % de los bloques de la mainnet, y al añadir a Rsync y Flashbots, los cuatro primeros superan el 90 %. Para una red cuya marca se basa en la descentralización, esa es una cifra incómoda, y está a punto de cambiar.

El hard fork Glamsterdam, programado para la primera mitad de 2026, trae la Separación Proponente-Constructor Integrada (ePBS) — formalizada como EIP-7732 — a la capa de consenso de Ethereum. Después de tres años de MEV-Boost funcionando como middleware fuera de la cadena, la producción de bloques finalmente está siendo absorbida por el propio protocolo. Los ganadores y perdedores de ese cambio definirán el próximo ciclo de la infraestructura de Ethereum.

El problema del duopolio que Glamsterdam intenta resolver

Para entender por qué es importante la ePBS, comience con el mercado al que está reemplazando.

MEV-Boost, el sistema de relay que Flashbots lanzó después de The Merge, fue pensado como una solución temporal. Permitía a los validadores externalizar la construcción de bloques a constructores especializados que podían extraer más valor de cada slot, para luego redistribuir ese valor de vuelta al proponente. Funcionó casi demasiado bien. En dos años, más del 90 % de los bloques de Ethereum se construyeron a través de MEV-Boost, y el mercado de la construcción se calcificó en torno a un puñado de actores.

Las cifras de 2025 de relayscan.io cuentan la historia con crudeza:

  • Titan Builder: ~46,5 % de los bloques, ~$19,7 M de beneficio
  • Rsync Builder: ~15,6 %
  • Flashbots: ~12,8 %
  • Beaverbuild: ~9,4 %

Una lectura del Índice Herfindahl-Hirschman cercana a 3.892 sitúa al mercado de constructores muy por encima del umbral de 1.800 del Departamento de Justicia de los EE. UU. para "altamente concentrado". Se informa que el margen de beneficio de Titan bajo acuerdos de flujo de órdenes exclusivo supera el 17 %, mientras que Flashbots — que originalmente sembró todo el ecosistema de MEV-Boost — apenas alcanza el punto de equilibrio en la construcción de bloques hoy en día.

Ese es el mercado que la ePBS pretende desmantelar a nivel de protocolo.

Qué cambia realmente la EIP-7732

La EIP-7732 es engañosamente quirúrgica. Es una actualización exclusiva de la capa de consenso que desacopla la validación de ejecución de la validación de consenso, tanto lógica como temporalmente. En términos sencillos, el proponente ya no necesita ver el payload de ejecución completo del bloque antes de comprometerse con él.

Aquí está el nuevo flujo:

  1. Los constructores ensamblan los payloads de ejecución fuera de la cadena y emiten compromisos firmados SignedExecutionPayloadBid que contienen solo un hash de bloque y un valor de pago.
  2. El proponente selecciona la oferta más alta e inserta el compromiso en el bloque beacon — sin ver las transacciones en su interior.
  3. Un nuevo subconjunto de validadores, el Payload Timeliness Committee (PTC) (Comité de Puntualidad del Payload), da fe de si el constructor reveló el payload comprometido a tiempo con el hash de bloque correcto.
  4. La validación de la ejecución se pospone hasta la validación del bloque beacon del siguiente slot.

La visión crítica de ingeniería es que el payload de ejecución completo ya no viaja por la ruta crítica del consenso. La propagación de la red se acelera, los validadores soportan menos carga computacional por slot y — la parte que todos los investigadores de MEV han estado esperando — el relay se vuelve redundante. El constructor se compromete criptográficamente; el protocolo mismo hace cumplir la promesa.

Por qué esto desmantela el negocio de los relays

Hoy en día, los relays existen porque los proponentes no pueden confiar directamente en los constructores. Un relay como Flashbots o Titan Relay retiene el bloque completo, lo verifica y solo lo revela al proponente después de que este firma la cabecera, evitando que el proponente robe el MEV del constructor.

La ePBS hace que esa relación de confianza sea nativa del protocolo. El PTC se encarga de hacer cumplir la puntualidad. Las reglas de consenso se encargan del pago. Toda la capa de middleware que Flashbots construyó para coordinar la construcción de bloques — la pieza más importante de la infraestructura de Ethereum fuera del propio software cliente — se vuelve económicamente innecesaria.

Es por esto que la cobertura de CoinDesk enmarcó a Glamsterdam como una lucha por la equidad del MEV, no solo por el rendimiento. La cuestión no es si el MEV desaparece. El MEV es una consecuencia matemática de las transacciones ordenadas con mempools públicos. La cuestión es quién lo captura y en qué términos.

Las matemáticas de la censura también cambian

El oligopolio de los relays no solo concentró el poder; concentró el cumplimiento normativo. En su punto máximo, aproximadamente el 72 % de los bloques de MEV-Boost fueron clasificados como conformes con la OFAC porque los relays más grandes filtraban las direcciones sancionadas. Esa cifra ha disminuido desde entonces a alrededor del 30 % de los bloques retransmitidos a medida que los relays que no censuran ganaron cuota, pero la arquitectura todavía otorga a un puñado de empresas con sede en EE. UU. poder de veto sobre qué transacciones de Ethereum se proponen.

La ePBS no exige la resistencia a la censura. Pero al eliminar el cuello de botella del relay, elimina el punto natural de aplicación. Los constructores que censuran ahora tienen que competir contra constructores que no lo hacen basándose en el precio bruto de la subasta — y en un mercado de oferta y revelación sin confianza, el precio tiende a ganar. Se espera que la cuota de cumplimiento con la OFAC disminuya aún más después de que se lance Glamsterdam, simplemente porque el lugar más fácil para imponer políticas ha sido eliminado.

Jito, Base y tres formas de poner precio a un bloque

Ethereum no es la primera cadena en enfrentarse a los mercados de MEV, y vale la pena comparar el ePBS con los otros dos modelos que dominan el 2026.

El enfoque Jito de Solana. Más del 94 % del stake de Solana ejecuta el cliente Jito-Solana. Las propinas fluyen directamente a los validadores a través de una subasta explícita — sin relay, sin división builder-proposer. El MEV contribuye entre el 15 y el 25 % de las recompensas totales de los validadores, y la conexión con los stakers a través de JitoSOL es directa. La ventaja es la transparencia; la desventaja es que el programa de líderes de Solana concentra las ventanas de extracción de MEV de maneras que aún producen ataques de sándwich a los traders de DEX.

El modelo de secuenciador de Base. Coinbase opera el único secuenciador en Base y captura los ingresos del secuenciador directamente. No hay subasta de MEV a terceros porque no hay terceros. Esto maximiza la captura de ingresos para el operador de la L2, pero sacrifica por completo el argumento de la descentralización — un compromiso que funciona para los balances a escala de Coinbase y para nadie más.

El ePBS de Ethereum. Una subasta de oferta-revelación sin confianza (trustless) entre builders y proposers, mediada por el consenso. En teoría, esto combina la transparencia de Jito con la distribución creíblemente neutral que requiere la ideología de Ethereum. En la práctica, nadie sabe todavía si la concentración de builders simplemente se reafirmará bajo las nuevas reglas, o si la eliminación de los acuerdos de flujo de órdenes exclusivo reabrirá realmente el mercado.

La pregunta de los 500 millones de dólares para los usuarios de DeFi

Los investigadores estiman que los usuarios de DeFi pierden más de 500 millones de dólares anuales debido a ataques de sándwich, frontrunning y extracción de liquidez JIT — siendo los ataques de sándwich responsables por sí solos del 51 % del volumen de MEV en 2025. Los datos de EigenPhi de finales de 2025 encontraron más de 72 000 ataques de sándwich dirigidos a 35 000 víctimas en Ethereum en un solo período de 30 días. Un solo swap de stablecoins en Uniswap v3 en marzo de 2025 vio cómo 220 764 deUSDCsecomprimieronen5271de USDC se comprimieron en 5 271 de USDT — una pérdida del 98 % para la víctima.

¿Reduce esto el ePBS? Directamente, no. La superficie de ataque — mempools públicos más el ordenamiento arbitrario de transacciones — permanece. Pero el ePBS reforma el ecosistema en torno a la protección de MEV:

  • Servicios de mempool privados como MEV-Blocker (más de 5 mil millones de dólares en transacciones protegidas enrutadas históricamente) y el procesamiento por lotes de coincidencia de deseos (coincidence-of-wants) de CowSwap conservan su valor, porque el protocolo aún no oculta la intención del usuario.
  • Mempools cifrados como el "Universal Enshrined Encrypted Mempool" del EIP-8105 se convierten en la propuesta lógica de seguimiento, abordando la visibilidad del orden que el ePBS deja intacta.
  • SUAVE y el secuenciamiento descentralizado siguen siendo relevantes como protección de MEV a nivel de aplicación en lugar de monopolios de infraestructura.

La versión corta: el ePBS soluciona quién cobra por ordenar las transacciones, no si los usuarios pueden ser explotados a través del ordenamiento. La segunda batalla no ha hecho más que empezar.

Qué deberían vigilar realmente los builders

Tres señales indicarán si el ePBS cumple su promesa de descentralización o si reproduce silenciosamente el antiguo oligopolio:

  1. HHI después de seis meses. Si el HHI de los builders permanece por encima de 2 500 tras el ePBS, el problema de la concentración se debía a las economías de escala, no al middleware, y ninguna cirugía de protocolo servirá de nada. Si cae por debajo de 1 800, el ePBS funcionó como se anunciaba.

  2. Acuerdos de flujo de órdenes exclusivo. Los márgenes actuales de los builders dependen de acuerdos privados con Uniswap, Banana Gun y otras fuentes de flujo de órdenes de alto valor. El ePBS no prohíbe directamente estos acuerdos, pero cambia el apalancamiento. Observe si las integraciones emblemáticas migran a consorcios abiertos al estilo de BuilderNet o siguen siendo exclusivas.

  3. Cuota de bloques no censuradores. Tras Glamsterdam, el punto de estrangulamiento de la censura basado en relays habrá desaparecido. Si la cuota de cumplimiento con la OFAC se mantiene por encima del 50 % de todos modos, esto revelará que la presión de cumplimiento en Ethereum es estructural más que infraestructural.

El control de realidad de la infraestructura

Glamsterdam remodelará la forma en que Ethereum ordena las transacciones, pero no afectará a lo que la mayoría de los proveedores de infraestructura hacen realmente: ejecutar nodos, servir RPC e indexar el estado. La capa de construcción de bloques siempre ha sido una parte muy específica de la pila. Para los desarrolladores que construyen sobre Ethereum, el impacto práctico del ePBS es indirecto — una propagación ligeramente más rápida, una neutralidad modestamente más creíble y un probable cambio en los servicios de protección contra MEV que más importan.

BlockEden.xyz proporciona infraestructura de API de nivel empresarial para Ethereum, Sui, Aptos y más de 20 cadenas adicionales, con endpoints de RPC respaldados por SLA que aíslan su aplicación de los cambios en la capa de consenso. Explore nuestro marketplace de API para construir sobre una infraestructura diseñada para durar más que cualquier actualización individual.

Fuentes

El Whitepaper de IA Cuántica de Google mapea cinco rutas de ataque que ponen en riesgo $100 mil millones de Ethereum

· 15 min de lectura
Dora Noda
Software Engineer

Una clave descifrada cada nueve minutos. Las 1.000 carteras de Ethereum más importantes vaciadas en menos de nueve días. Un colapso de 20 veces en el recuento de qubits necesario para romper la criptografía que asegura más de $ 100 mil millones de valor on-chain. Estas no son las proyecciones de un hilo apocalíptico de Twitter — provienen de un libro blanco de 57 páginas que Google Quantum AI publicó el 30 de marzo de 2026, en coautoría con el investigador de la Fundación Ethereum Justin Drake y el criptógrafo de Stanford Dan Boneh.

Durante una década, el "riesgo cuántico" vivió en el mismo vecindario intelectual que los impactos de asteroides — real, catastrófico, pero lo suficientemente distante como para que nadie tuviera que actuar. El documento de Google reubicó la amenaza. Mapeó cinco rutas de ataque concretas contra Ethereum, nombró las carteras, nombró los contratos y dio a los ingenieros un número — menos de 500.000 qubits físicos — que se ajusta directamente a las hojas de ruta publicadas de IBM, Google y media docena de startups bien financiadas. El Q-Day, en otras palabras, acaba de adquirir una invitación en el calendario.

Un documento de 57 páginas que cambia el modelo de amenaza

El documento, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Asegurando las criptomonedas de curva elíptica contra las vulnerabilidades cuánticas), es la primera vez que un importante laboratorio de hardware cuántico realiza el trabajo de ingeniería poco glamoroso de traducir el algoritmo de Shor de un ataque teórico de 1994 a un plano paso a paso contra el problema del logaritmo discreto de curva elíptica (ECDLP) que asegura Bitcoin, Ethereum y prácticamente todas las cadenas que firman transacciones con secp256k1 o secp256r1.

Tres cosas hacen que el documento impacte con más fuerza que las estimaciones anteriores.

Primero, el recuento de qubits. Trabajos académicos anteriores situaban el requerimiento de recursos para romper el ECDLP de 256 bits en varios millones de qubits físicos. Los autores de Google reducen esa cifra a menos de 500.000 — una reducción de 20 veces impulsada por una síntesis de circuitos mejorada, un mejor gasto general de corrección de errores y un enrutamiento más ajustado de los estados mágicos. IBM se ha comprometido públicamente a tener una máquina de 100.000 qubits para 2029. Google no ha publicado un objetivo comparable, pero se entiende que su hoja de ruta interna tiene una pendiente similar. Medio millón de qubits ya no es un número que requiera gestos vagos hacia la década de 2050.

Segundo, el tiempo de ejecución. El documento estima que una vez que exista una máquina suficiente, recuperar una sola clave privada a partir de una clave pública toma alrededor de nueve minutos de tiempo de ejecución cuántico — no días, ni horas. Ese número importa enormemente, porque determina cuántos objetivos de alto valor puede drenar un atacante dentro de la ventana entre la detección y la respuesta.

Tercero, y lo más trascendental para Ethereum específicamente, los autores no se detienen en "ECDSA está roto". Recorren la pila de protocolos e identifican cinco superficies de ataque distintas, cada una con víctimas nombradas.

Las cinco rutas de ataque contra Ethereum

El documento organiza la exposición cuántica de Ethereum en cinco vectores, evitando deliberadamente el enfoque perezoso de "todo el cripto muere el mismo día".

1. Compromiso de Cuentas de Propiedad Externa (EOA). Una vez que una dirección de Ethereum ha firmado incluso una sola transacción, su clave pública es permanente y visible on-chain. Un atacante cuántico deriva la clave privada en aproximadamente nueve minutos y luego vacía la cartera. El análisis de Google identifica las 1.000 carteras principales por saldo de ETH — que poseen colectivamente unos 20,5 millones de ETH — como los objetivos económicamente más racionales. Al ritmo de nueve minutos por clave, un atacante despeja la lista completa en menos de nueve días.

2. Toma de control de contratos inteligentes controlados por administradores. La economía de las monedas estables de Ethereum y la mayoría de los protocolos DeFi de producción dependen de multisigs, claves de actualización y roles de acuñador controlados por EOA. El documento enumera más de 70 contratos controlados por administradores, incluidas las claves de actualización o de acuñador detrás de las principales monedas estables. Comprometer esas claves no solo roba un saldo — permite al atacante acuñar, congelar o reescribir la lógica del contrato. Google estima que aproximadamente $ 200 mil millones en monedas estables y activos tokenizados dependen de estas claves vulnerables.

3. Compromiso de las claves de validadores de Proof-of-Stake. La capa de consenso de Ethereum utiliza firmas BLS, que también se basan en suposiciones de curva elíptica y se rompen igualmente con el algoritmo de Shor. Un atacante que recupere suficientes claves privadas de validadores puede, en principio, equivocar, finalizar bloques en conflicto o detener la finalidad (finality). El riesgo aquí no es el ETH robado — es la integridad de la cadena misma.

4. Compromiso de la liquidación de Capa 2. El documento extiende el análisis a los principales rollups. Los rollups optimistas dependen de claves de proponente y desafiante firmadas por EOA; los rollups ZK dependen de claves de operador para el secuenciamiento y la generación de pruebas. Comprometer esas claves no rompe las pruebas de validez subyacentes, pero sí permite a un atacante robar las tarifas del secuenciador, censurar salidas o — en el peor de los casos — comprometer el puente que contiene los depósitos canónicos de la L2.

5. Falsificación permanente de la disponibilidad de datos históricos. Esta es la ruta que los criptógrafos encuentran más inquietante. El trusted setup original de Ethereum (y la ceremonia KZG que impulsa los blobs de la EIP-4844) se basa en suposiciones que una máquina cuántica suficientemente potente puede romper reconstruyendo los secretos del setup a partir de artefactos públicos. El resultado no es el robo — es una capacidad permanente para falsificar pruebas de estado históricas que parezcan válidas para siempre. No hay rotación que solucione los datos ya publicados.

Las cinco rutas ponen colectivamente en riesgo inmediato más de $ 100 mil millones, y un orden de magnitud más en riesgo estructural si colapsa la confianza en la integridad de la cadena.

Ethereum está más expuesto que Bitcoin

Una conclusión sutil pero importante del artículo : la exposición cuántica de Ethereum es más profunda que la de Bitcoin , a pesar de que ambas cadenas utilizan la misma curva secp256k1 .

La razón es la abstracción de cuentas a la inversa . El modelo UTXO de Bitcoin , particularmente después de Taproot , admite direcciones derivadas de un hash de la clave pública — lo que significa que la clave pública solo se revela al momento de gastar . Un usuario que nunca reutiliza una dirección tiene una ventana de exposición de un solo intento medida en los segundos transcurridos entre la difusión y la confirmación . Los fondos depositados en direcciones no gastadas e intocadas son seguros desde el punto de vista cuántico por construcción .

Ethereum no tiene tal propiedad . En el momento en que una EOA firma su primera transacción , su clave pública queda en la cadena para siempre . No existe un patrón de " dirección fresca " que la oculte . Una billetera que ha transaccionado incluso una sola vez es un objetivo estático cuya vulnerabilidad no disminuye con el tiempo . Los 20,5 millones de ETH en las 1.000 billeteras principales no solo están teóricamente expuestos — están marcados permanentemente en un libro mayor público a la espera de una máquina lo suficientemente potente .

Peor aún , Ethereum no puede rotar claves sin abandonar la cuenta . Enviar fondos a una nueva dirección crea una nueva cuenta con una nueva clave pública , pero cualquier cosa asociada con la dirección antigua — nombres ENS , permisos de contratos , posiciones de adquisición de derechos ( vesting ) , listas de permitidos de gobernanza — no se mueve con los fondos . El costo de la migración no es solo el gas para mover los tokens ; es el costo de deshacer cada relación que la dirección antigua ha acumulado .

El plazo de 2029 y la hoja de ruta multi - fork de Ethereum

En paralelo con el artículo de Google , la Fundación Ethereum lanzó pq.ethereum.org en marzo de 2026 como el centro canónico para la investigación post - cuántica , la hoja de ruta , los repositorios de clientes de código abierto y los resultados semanales de la red de desarrollo ( devnet ) . Más de 10 equipos de clientes están ejecutando actualmente redes de desarrollo de interoperabilidad enfocadas en primitivas post - cuánticas , y la comunidad ha convergido en el objetivo de completar las actualizaciones de la capa del protocolo L1 para 2029 — el mismo año que Google ha fijado para migrar sus propios servicios de autenticación fuera de ECDSA .

La hoja de ruta se divide en cuatro próximas bifurcaciones ( hard forks ) en lugar de una única gran bifurcación . Aproximadamente :

  • Fork 1 — Registro de claves post - cuánticas . Un registro nativo que permite a las cuentas publicar una clave pública post - cuántica junto con su clave ECDSA , lo que permite la co - firma PQ opcional sin romper las herramientas existentes .
  • Fork 2 — Hooks de abstracción de cuentas . Basándose en la abstracción " Frame Transaction " de EIP - 8141 , las cuentas pueden especificar una lógica de validación que ya no asuma ECDSA , proporcionando una rampa de salida nativa hacia esquemas basados en redes ( lattice - based ) como ML - DSA ( Dilithium ) o SLH - DSA ( SPHINCS+ ) basado en hash .
  • Fork 3 — Consenso PQ . Las firmas BLS de los validadores se reemplazan por un esquema de agregación post - cuántico , el mayor esfuerzo de ingeniería en toda la hoja de ruta debido a las implicaciones del tamaño de la firma para la propagación de bloques .
  • Fork 4 — Disponibilidad de datos PQ . Una nueva configuración de confianza ( trusted setup ) o configuración transparente para compromisos de blobs que no dependa de suposiciones de ECC , cerrando el vector de falsificación histórica .

Vitalik Buterin señaló la urgencia a finales de febrero de 2026 cuando escribió que " las firmas de los validadores , el almacenamiento de datos , las cuentas y las pruebas deben actualizarse " — nombrando las cuatro bifurcaciones en una sola oración y admitiendo implícitamente que las actualizaciones fragmentadas no serán suficientes .

El desafío no es la criptografía . El NIST ya ha estandarizado ML - KEM , ML - DSA y SLH - DSA . El desafío es implementar esas primitivas en una red en vivo de más de $ 300B + sin romper miles de dapps que tienen codificadas las suposiciones de ECDSA , y sin dejar miles de millones de dólares de ETH inactivo varados en billeteras cuyos propietarios nunca migren .

El dilema de congelar o ser robado

Tanto Ethereum como Bitcoin se enfrentan a una cuestión de gobernanza que ninguna hoja de ruta puramente técnica resuelve : ¿ qué sucede con las monedas en direcciones vulnerables cuyos propietarios nunca migran ?

Las propias preguntas frecuentes ( FAQ ) de la Fundación Ethereum plantean la elección en términos claros : no hacer nada o congelar . No hacer nada significa que en el Día Q , un atacante vaciará cada dirección inactiva con una clave pública conocida — incluidas las billeteras de la era del génesis , los compradores de la ICO heredada , los poseedores de claves perdidas y una parte significativa de las propias contribuciones históricas de Vitalik a la financiación de bienes públicos . Congelar significa una acción de consenso social para invalidar los retiros de cualquier dirección que no haya migrado antes de una fecha límite .

El BIP 361 de Bitcoin , " Post Quantum Migration and Legacy Signature Sunset " , presenta el mismo trilema en un marco de tres fases . El coautor Ethan Heilman ha estimado públicamente que una migración completa de Bitcoin a un esquema de firma resistente al cuanto tomaría siete años desde el día en que se forme un consenso general — lo que significa que el BIP 361 debe fusionarse sustancialmente en 2026 para alcanzar el horizonte de 2033 , y probablemente mucho antes para alcanzar 2029 .

Ninguna de las dos cadenas tiene precedentes de invalidación masiva de monedas . Ethereum sí revirtió el hack de la DAO en 2016 , pero fue una reversión de un solo evento , no la congelación deliberada de millones de billeteras no relacionadas basada en su postura criptográfica . La decisión se leerá inevitablemente como un referéndum sobre si el compromiso más profundo de la cadena es la inmutabilidad o la solvencia .

Lo que esto significa para los desarrolladores en este momento

La fecha límite de 2029 puede parecer cómodamente lejana, pero las decisiones que determinan si un proyecto está preparado o en apuros se toman en 2026 y 2027. Algunas implicaciones prácticas surgen de inmediato.

Los arquitectos de contratos inteligentes deben auditar las suposiciones de ECDSA. Cualquier contrato que codifique de forma fija ecrecover, incluya una dirección de firmante inmutable o dependa de claves de proponente firmadas por EOA necesita una vía de actualización. Los contratos desplegados sin claves de administrador hoy parecen elegantes; en un mundo post - cuántico, podrían parecer irrecuperables.

Los custodios deben comenzar con la higiene de rotación de claves ahora. Un proveedor de custodia con miles de millones bajo gestión no puede rotar cada billetera en un solo fin de semana del Día Q. La rotación, la segregación por nivel de exposición y el almacenamiento en frío preparado para PQ preposicionado son problemas de 2026, no de 2028.

Los operadores de puentes (bridges) enfrentan la mayor urgencia. Los puentes concentran el valor detrás de un pequeño número de claves multisig. El primer ataque cuántico económicamente racional no tendrá como objetivo una billetera elegida al azar; tendrá como objetivo la clave individual más valiosa del ecosistema. Los puentes deberían ser los primeros en implementar la firma híbrida PQ + ECDSA.

Los equipos de aplicaciones deben seguir la hoja de ruta de las cuatro bifurcaciones. Cada hard fork de Ethereum en la secuencia PQ introducirá nuevos tipos de transacciones y semánticas de validación. Las billeteras, indexadores, exploradores de bloques y operadores de nodos que se queden atrás en la ventana de actualización se degradarán con elegancia si lo planearon y fallarán catastróficamente si no lo hicieron.

BlockEden.xyz opera infraestructura de indexación y RPC de producción en Ethereum, Sui, Aptos y una docena de otras cadenas, y realiza un seguimiento de la hoja de ruta de migración post - cuántica de cada red para que los desarrolladores de aplicaciones no tengan que hacerlo. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para sobrevivir a la próxima década de transiciones criptográficas, no solo a la actual.

La revolución silenciosa en el modelado de amenazas

La contribución más profunda del documento de Google puede ser sociológica más que técnica. Durante diez años, "resistente a la computación cuántica" fue una afirmación de marketing que se aplicaba principalmente a proyectos que nadie utilizaba. Las cadenas serias trataron la migración PQ como un problema para la próxima generación de investigadores. Las 57 páginas de Google, Justin Drake y Dan Boneh cambiaron esa postura en una sola publicación.

Tres artículos sobre criptografía cuántica han aterrizado en tres meses. Se ha formado un consenso de que la brecha de recursos entre el hardware cuántico actual y una máquina criptográficamente relevante se está cerrando más rápido que la brecha entre los protocolos de cadena actuales y la preparación post - cuántica. La intersección de esas dos curvas — en algún momento entre 2029 y 2032, dependiendo de qué estimación resulte correcta — es la fecha límite más importante a la que se ha enfrentado jamás la infraestructura cripto.

Las cadenas que traten 2026 como un año para el trabajo de ingeniería serio, y no para una vaga tranquilidad, seguirán en pie al otro lado. Las que esperen al primer titular sobre una billetera de Vitalik robada no tendrán tiempo de reaccionar.

Fuentes