Saltar al contenido principal

2 publicaciones etiquetados con "Identidad"

Ver Todas las Etiquetas

De contraseñas a pruebas portátiles: Guía 2025 para constructores sobre identidad Web3

· 11 min de lectura
Dora Noda
Software Engineer

La mayoría de las aplicaciones todavía anclan la identidad a nombres de usuario, contraseñas y bases de datos centralizadas. Ese modelo es frágil (filtraciones), filtrante (reventa de datos) y engorroso (repetidos KYC interminables). La nueva pila que surge alrededor de los identificadores descentralizados (DID), credenciales verificables (VC) y attestaciones apunta a un futuro diferente: los usuarios llevan pruebas criptográficas de hechos sobre sí mismos y revelan solo lo necesario, ni más ni menos.

Esta publicación destila el panorama y ofrece un plano práctico que puedes lanzar hoy.


El cambio: de cuentas a credenciales

El núcleo de esta nueva pila de identidad se construye sobre dos estándares fundacionales de la W3C que cambian fundamentalmente la forma en que manejamos los datos de los usuarios.

  • Identificadores descentralizados (DIDs): Son identificadores controlados por el usuario que no requieren un registro central como un sistema de nombres de dominio. Piensa en un DID como una dirección permanente y auto‑propiedad para la identidad. Un DID se resuelve a un “documento DID” firmado que contiene claves públicas y puntos de servicio, permitiendo autenticación segura y descentralizada. El estándar v1.0 se convirtió en una Recomendación oficial de la W3C el 19 de julio de 2022, marcando un hito importante para el ecosistema.
  • Credenciales verificables (VCs): Es un formato digital a prueba de manipulaciones para expresar afirmaciones, como “la edad es mayor de 18”, “posee un diploma de la Universidad X” o “ha pasado una verificación KYC”. El Modelo de datos VC 2.0 se convirtió en una Recomendación de la W3C el 15 de mayo de 2025, consolidando una base moderna para cómo se emiten y verifican estas credenciales.

¿Qué cambia para los desarrolladores? El cambio es profundo. En lugar de almacenar información de identificación personal sensible (PII) en tu base de datos, verificas pruebas criptográficas suministradas por la billetera del usuario. Puedes solicitar solo la pieza específica de información que necesitas (por ejemplo, residencia en un país concreto) sin ver el documento subyacente, gracias a primitivas poderosas como la divulgación selectiva.


Dónde se encuentra con los inicios de sesión que ya usas

Este nuevo mundo no requiere abandonar experiencias de inicio de sesión familiares. En su lugar, las complementa.

  • Passkeys / WebAuthn: Es tu opción principal para autenticación resistente al phishing. Las passkeys son credenciales FIDO vinculadas a un dispositivo o biométrica (como Face ID o huella), y ahora son compatibles con todos los navegadores y sistemas operativos principales. Ofrecen una experiencia de inicio de sesión sin contraseña y sin fricciones para tu app o billetera.
  • Sign‑In with Ethereum (SIWE / EIP‑4361): Este estándar permite que un usuario demuestre el control de una dirección de cadena de bloques y la vincule a una sesión de aplicación. Funciona mediante un mensaje simple firmado con nonce, creando un puente limpio entre sesiones Web2 tradicionales y control Web3.

La mejor práctica es usarlos juntos: implementa passkeys para inicios de sesión cotidianos y ofrece SIWE para flujos vinculados a billetera donde el usuario necesite autorizar una acción cripto‑nativa.


Los rieles para emitir y comprobar credenciales

Para que las credenciales sean útiles, necesitamos formas estandarizadas de emitirlas a los usuarios y de que los usuarios las presenten a las apps. La OpenID Foundation provee los dos protocolos clave para esto.

  • Emisión: OpenID for Verifiable Credential Issuance (OID4VCI) define una API protegida por OAuth para obtener credenciales de emisores (como una agencia gubernamental o un proveedor de KYC) dentro de la billetera digital del usuario. Está diseñada para ser flexible, soportando múltiples formatos de credencial.
  • Presentación: OpenID for Verifiable Presentations (OID4VP) estandariza cómo tu aplicación hace una “solicitud de prueba” y cómo la billetera del usuario responde. Esto puede ocurrir mediante redirecciones OAuth clásicas o a través de APIs modernas del navegador.

Al construir, encontrarás algunos formatos clave de credencial diseñados para diferentes ecosistemas y casos de uso:

  • W3C VC con suites de Integridad de Datos (JSON‑LD): A menudo emparejado con criptografía BBS+ para habilitar divulgación selectiva potente.
  • VC‑JOSE‑COSE y SD‑JWT VC (IETF): Estos formatos están construidos para ecosistemas basados en JWT y CBOR, también con capacidades fuertes de divulgación selectiva.

Afortunadamente, la interoperabilidad está mejorando rápidamente. Perfiles como OpenID4VC High Assurance están ayudando a reducir las opciones técnicas, haciendo que las integraciones entre proveedores sean mucho más sensatas para los desarrolladores.


Métodos DID: eligiendo el esquema de dirección correcto

Un DID es solo un identificador; un “método DID” especifica cómo se ancla a una raíz de confianza. Querrás soportar un par de los más comunes.

  • did:web: Este método respalda un DID con un dominio que controlas. Es increíblemente fácil de desplegar y es una opción fantástica para empresas, emisores y organizaciones que quieran aprovechar su infraestructura web existente como ancla de confianza.
  • did:pkh: Este método deriva un DID directamente de una dirección de cadena de bloques (por ejemplo, una dirección Ethereum). Es muy útil cuando tu base de usuarios ya posee billeteras cripto y deseas vincular su identidad a activos on‑chain.

Regla práctica: Soporta al menos dos métodos — did:web para organizaciones y did:pkh para usuarios individuales. Usa una biblioteca estándar de resolvedor DID para manejar la búsqueda y consulta los registros oficiales para evaluar la seguridad, persistencia y gobernanza de cualquier método nuevo que consideres añadir.


Bloques de construcción útiles que puedes conectar

Más allá de los estándares centrales, varias herramientas pueden potenciar tu pila de identidad.

  • ENS (Ethereum Name Service): Proporciona nombres legibles por humanos (tuNombre.eth) que pueden mapear a direcciones de cadena de bloques y DIDs. Es una herramienta invaluable para mejorar la experiencia del usuario, reducir errores y ofrecer una capa de perfil sencilla.
  • Attestations: Son “hechos verificables sobre cualquier cosa” que pueden registrarse on‑chain o off‑chain. El Ethereum Attestation Service (EAS), por ejemplo, brinda una base robusta para construir grafos de reputación y confianza sin almacenar nunca PII en un ledger público.

Vientos regulatorios que debes seguir

La regulación a menudo se ve como un obstáculo, pero en este espacio es un acelerador masivo. El Marco de Identidad Digital de la UE (eIDAS 2.0), adoptado oficialmente como Reglamento UE 2024/1183 el 20 de mayo de 2024, es el desarrollo más significativo. Obliga a todos los Estados miembros de la UE a ofrecer a sus ciudadanos una Billetera Digital de Identidad de la UE (EUDI) gratuita. Con regulaciones de implementación publicadas el 7 de mayo de 2025, esto es una señal poderosa para la adopción de credenciales basadas en billetera tanto en servicios públicos como privados en Europa.

Incluso si no operas en la UE, espera que la Billetera EUDI y sus protocolos subyacentes moldeen las expectativas de los usuarios y fomenten la adopción global de billeteras.


Patrones de diseño que funcionan en producción (2025)

  • Primero sin contraseña, billeteras opcionales: Usa passkeys por defecto para iniciar sesión. Es seguro, simple y familiar. Introduce SIWE solo cuando los usuarios necesiten realizar una acción vinculada a cripto, como acuñar un NFT o recibir un pago.
  • Pide pruebas, no documentos: Sustituye las engorrosas cargas de documentos por una solicitud clara de prueba VC usando OID4VP. En lugar de pedir una licencia de conducir, solicita una prueba de “edad mayor de 18” o “residencia en país X”. Acepta credenciales que soporten divulgación selectiva, como las que usan BBS+ o SD‑JWT.
  • Mantén PII fuera de tus servidores: Cuando un usuario prueba algo, registra una attestation o un resultado de verificación de corta duración, no la credencial cruda. Las attestaciones on‑chain son una forma poderosa de crear un registro auditable — “Usuario Y pasó KYC con Emisor Z en fecha D” — sin almacenar datos personales.
  • Permite que las organizaciones sean emisores con did:web: Empresas, universidades y otras organizaciones ya controlan sus dominios. Permíteles firmar credenciales como emisores usando did:web, gestionando sus claves criptográficas bajo sus modelos de gobernanza web existentes.
  • Usa ENS para nombres, no para identidad: Trata ENS como un alias amigable y puntero de perfil. Es genial para UX, pero mantiene las reclamaciones de identidad autoritativas dentro de credenciales y attestaciones.

Arquitectura de partida

Aquí tienes un plano para un sistema de identidad moderno basado en credenciales:

  • Autenticación
    • Inicio de sesión predeterminado: Passkeys (FIDO/WebAuthn).
    • Sesiones vinculadas a cripto: Sign‑In with Ethereum (SIWE) para acciones basadas en billetera.
  • Credenciales
    • Emisión: Integra con endpoints OID4VCI de tus emisores elegidos (p. ej., un proveedor de KYC, una universidad).
    • Presentación: Dispara solicitudes de prueba OID4VP desde tu app web o nativa. Prepárate para aceptar tanto W3C VCs (con BBS+) como VC SD‑JWT.
  • Resolución y confianza
    • Resolvedor DID: Usa una biblioteca que soporte al menos did:web y did:pkh. Mantén una lista blanca de DIDs emisores de confianza para evitar suplantaciones.
  • Attestaciones y reputación
    • Registros duraderos: Cuando necesites una señal auditable de una verificación, crea una attestation que contenga un hash, el DID del emisor y una marca de tiempo, en lugar de almacenar la afirmación completa.
  • Almacenamiento y privacidad
    • Minimalismo: Reduce drásticamente el PII que almacenas del lado del servidor. Encripta todo en reposo y define políticas estrictas de tiempo de vida (TTL). Prefiere pruebas efímeras y apóyate fuertemente en pruebas de conocimiento cero o divulgación selectiva.

Lecciones de UX aprendidas

  • Empieza invisible: Para la mayoría de los usuarios, la mejor billetera es la que no tienen que pensar. Usa passkeys para manejar el inicio de sesión sin fricciones y muestra interacciones de billetera solo cuando sea absolutamente necesario.
  • Divulgación progresiva: No pidas todo de una vez. Solicita la prueba mínima que desbloquee el objetivo inmediato del usuario. Con divulgación selectiva, no necesitas su documento completo para verificar un hecho.
  • La recuperación de claves importa: Una credencial vinculada a una sola clave de dispositivo es una vulnerabilidad. Planifica la re‑emisión y la portabilidad entre dispositivos desde el primer día. Esta es una razón clave por la que los perfiles modernos adoptan formatos como SD‑JWT VC y vinculaciones basadas en reclamaciones.
  • Los alias legibles ayudan: Un nombre ENS es mucho menos intimidante que una larga dirección hexadecimal. Reduce errores de usuario y añade contexto reconocible, aunque la verdadera autoridad viva en las credenciales subyacentes.

Qué lanzar el próximo trimestre: hoja de ruta pragmática

  • Semanas 1–2:
    • Añade passkeys a tu flujo principal de inicio de sesión.
    • Protege todas las acciones cripto‑nativas con una verificación SIWE.
  • Semanas 3–6:
    • Pilota una simple restricción por edad o región usando una solicitud OID4VP.
    • Acepta credenciales VC 2.0 con divulgación selectiva (BBS+ o SD‑JWT VC).
    • Comienza a crear attestations para eventos “verificación aprobada” en lugar de registrar PII.
  • Semanas 7–10:
    • Incorpora a un emisor partner (p. ej., tu proveedor de KYC) usando did:web e implementa una lista blanca de DIDs.
    • Ofrece vinculación de nombre ENS en los perfiles de usuario para mejorar la UX de direcciones.
  • Semanas 11–12:
    • Modela amenazas en tus flujos de presentación y revocación. Añade telemetría para modos de falla comunes (credencial expirada, emisor no confiable).
    • Publica una postura de privacidad clara explicando exactamente qué solicitas, por qué, cuánto tiempo lo retienes y cómo los usuarios pueden auditarlo.

Qué está cambiando rápido (mantente al tanto)

  • Despliegues de la Billetera EUDI de la UE: La implementación y pruebas de conformidad de estas billeteras moldearán enormemente las capacidades y la UX de verificación a nivel global.
  • Perfiles OpenID4VC: La interoperabilidad entre emisores, billeteras y verificadores mejora constantemente gracias a nuevos perfiles y suites de pruebas.
  • Criptosuites de divulgación selectiva: Bibliotecas y guías para BBS+ y SD‑JWT VC maduran rápidamente, facilitando su adopción.

Principios para construir

  • Demuestra, no almacenes: Prioriza la verificación de afirmaciones sobre el almacenamiento de PII cruda.
  • Interoperabilidad por defecto: Soporta múltiples formatos de credencial y métodos DID desde el primer día para preparar tu pila al futuro.
  • Minimiza y divulga: Pide la menor reclamación posible. Sé transparente con los usuarios sobre qué verificas y por qué.
  • Haz que la recuperación sea sencilla: Planifica la pérdida de dispositivos y la rotación de emisores. Evita vinculaciones de claves frágiles que dejen a los usuarios atrapados.

Si construyes plataformas fintech, sociales o para creadores, la identidad primero‑credencial ya no es una apuesta futura: es el camino más corto hacia menor riesgo, onboarding fluido e interoperabilidad global.

De Botín de Juegos a Pasaportes de Producto: Para Qué Son Realmente Útiles los NFTs en 2025

· 13 min de lectura
Dora Noda
Software Engineer

En 2021, los NFTs eran mayormente una cuestión de presumir JPEGs. En 2025, el trabajo más interesante es más discreto: estudios de juegos que usan NFTs para artículos de propiedad del jugador, casas de lujo que los incorporan en pasaportes digitales de producto, y marcas que integran tokens en programas de lealtad y acceso. Incluso los explicadores convencionales ahora enmarcan los NFTs como infraestructura para la propiedad y la procedencia, no solo como coleccionables (Encyclopedia Britannica).

A continuación tienes una guía de campo de los casos de uso que tienen tracción real (y algunos que aprendieron lecciones duras), además de una lista de verificación práctica si estás construyendo.


Videojuegos: Donde “Yo Poseo Esto” Realmente Importa

Los videojuegos son un encaje natural para los NFTs porque los jugadores ya entienden el valor de los artículos digitales escasos. En lugar de quedar atrapados en el silo de un solo juego, los NFTs añaden propiedad portátil y crean oportunidades de liquidez secundaria.

  • Cadenas de producción construidas para juegos: La infraestructura ha madurado significativamente. Immutable lanzó un zkEVM impulsado por Polygon en 2024, diseñado para que la creación de activos, el comercio y la lógica on‑chain se sientan nativos al bucle del juego. Para finales de ese año, el ecosistema había firmado cientos de títulos, y su juego insignia Guild of Guardians superó el millón de descargas (The Block, immutable.com, PR Newswire).

  • Economías de jugador a gran escala: Ahora tenemos prueba de que los jugadores mainstream interactuarán con economías NFT cuando el juego sea divertido primero. Mythical Games reporta más de 650 millones de dólares en transacciones entre más de siete millones de jugadores registrados. Su juego móvil FIFA Rivals alcanzó un millón de descargas en unas seis semanas desde su lanzamiento, mostrando que la tecnología puede integrarse sin problemas en experiencias familiares (NFT Plazas, PlayToEarn, The Defiant).

  • Los grandes editores siguen experimentando: Los gigantes de la industria están activamente involucrados. Champions Tactics: Grimoria Chronicles de Ubisoft, construido sobre la blockchain Oasys con elementos nativos NFT, se lanzó a finales de 2024 y ha recibido actualizaciones continuas en 2025, señalando un compromiso a largo plazo con el modelo (GAM3S.GG, Champions Tactics™ Grimoria Chronicles, Ubisoft).

Por qué funciona: Cuando se integran de manera reflexiva, los NFTs mejoran la experiencia del jugador sin romper la ficción del mundo del juego.


Lujo y Autenticidad: Pasaportes Digitales de Producto Se Vuelven Mainstream

Para las marcas de lujo, la procedencia es fundamental. Los NFTs se están convirtiendo en la columna vertebral para verificar la autenticidad y rastrear la historia de un artículo, pasando de un concepto nicho a una herramienta central de negocio.

  • Una columna compartida para la procedencia: El Aura Blockchain Consortium —fundado por LVMH, Prada Group, Cartier (Richemont) y otros— ofrece herramientas de nivel industrial para que los nuevos productos de lujo se envíen con “gemelos digitales” verificables y transferibles (Aura Blockchain Consortium). Esto crea un estándar común de autenticidad.

  • Impulso regulatorio, no solo de marca: Esta tendencia se acelera con la regulación. El Reglamento Europeo de Ecodiseño para Productos Sostenibles (ESPR) exigirá pasaportes digitales de producto en muchas categorías para 2030, convirtiendo la transparencia de la cadena de suministro en un requisito legal. Los grupos de lujo están construyendo la infraestructura para cumplir ahora (Vogue Business).

  • Despliegues reales: Ya está ocurriendo en producción. Miembros del consorcio como OTB (Maison Margiela, Marni) enfatizan la trazabilidad respaldada por blockchain y los Pasaportes Digitales de Producto (DPP) como parte central de su estrategia de crecimiento y sostenibilidad. Aura ha destacado casos de uso activos en casas como Loro Piana y otras (Vogue Business, Aura Blockchain Consortium).

Por qué funciona: La lucha contra la falsificación es una necesidad fundamental en el lujo. Los NFTs hacen que las verificaciones de autenticidad sean autoservicio para el consumidor y crean un registro duradero de propiedad que persiste a través de canales de reventa.


Entradas y Eventos en Vivo: Coleccionables y Acceso

Los eventos tratan de estatus, comunidad y recuerdos. Los NFTs proporcionan una forma de vincular esos valores intangibles a un token digital verificable que puede desbloquear nuevas experiencias.

  • Beneficios token‑gated a gran escala: Ticketmaster ha lanzado funciones que permiten a artistas y organizadores conceder acceso especial a poseedores de NFTs. Un talón de entrada ya no es solo papel; es una tarjeta de membresía programable que puede otorgar acceso a mercancía exclusiva, contenido o eventos futuros (Blockworks).

  • Souvenirs on‑chain: El programa “digital collectibles” de Ticketmaster brinda a los fans prueba de que asistieron a un evento, creando una nueva clase de memorabilia digital. Estos tokens también pueden usarse para desbloquear beneficios o descuentos futuros, profundizando la relación entre artistas y fans (ticketmastercollectibles.com).

  • Historia de advertencia: Los primeros experimentos resaltaron los riesgos de la centralización. Los NFTs de Coachella 2022, vinculados al ahora desaparecido exchange FTX, se apagaron repentinamente, dejando a los poseedores sin nada. El festival ha reanudado sus experimentos NFT con otros socios en 2024, pero la lección es clara: construir evitando puntos únicos de falla (IQ Magazine, Blockworks).

Por qué funciona: Los NFTs transforman un evento único en una relación verificable y duradera con potencial continuo de compromiso.


Lealtad y Membresías: Cuando los Tokens Reemplazan los Niveles

Las marcas están explorando cómo los tokens pueden hacer que los programas de lealtad sean más flexibles y atractivos, yendo más allá de simples sistemas de puntos para crear estatus portátil.

  • Aerolíneas como rampas de entrada: El programa Uptrip de Lufthansa convierte los vuelos en tarjetas de intercambio digital que pueden canjearse por beneficios como acceso a salas VIP o upgrades. Las tarjetas pueden convertirse opcionalmente en NFTs en una billetera autocustodiada, ofreciendo una experiencia de lealtad gamificada primero y haciendo que el aspecto cripto sea totalmente opcional (uptrip.app, Lufthansa).

  • Programas legados en rieles blockchain: Algunos programas llevan años usando esta tecnología. KrisPay de Singapore Airlines utiliza una billetera respaldada por blockchain desde 2018 para hacer que las millas aéreas sean gastables en comercios socios —un esquema temprano de recompensas interoperables (Singapore Airlines).

  • Marcas de consumo token‑gatean en tiendas familiares: Los minoristas pueden ahora usar las funciones de token‑gating integradas de Shopify para recompensar a los poseedores de NFTs con lanzamientos de productos exclusivos y acceso a comunidad. El programa ALTS de Adidas es un ejemplo destacado, usando rasgos NFT dinámicos y verificación tokenproof para vincular la propiedad digital al comercio y eventos del mundo real (Shopify, NFT Plazas, NFT Evening).

  • No todo se pega: Es un recordatorio útil de que la lealtad es primero un bucle de comportamiento y segundo una tecnología. Starbucks cerró su programa beta Odyssey NFT en marzo de 2024, demostrando que incluso una marca masiva no puede forzar un nuevo modelo si no ofrece valor claro y cotidiano al usuario (Nation’s Restaurant News).

Por qué funciona: El patrón ganador es claro: comenzar con una utilidad que los usuarios no cripto ya desean, luego hacer que el aspecto “NFT” sea opcional e invisible.


Identidad y Credenciales: Nombres Legibles, Pruebas No Transferibles

Los NFTs también se están adaptando a la identidad, donde el objetivo no es comerciar sino probar. Esto crea una base para reputación y credenciales controladas por el usuario.

  • Identidades legibles por humanos: Ethereum Name Service (ENS) reemplaza direcciones de billetera largas y complejas con nombres legibles (p. ej., tuNombre.eth). Con la reciente incorporación de Nombres Primarios L2, un solo nombre ENS ahora puede resolverse limpiamente a través de múltiples redes como Arbitrum, Base y OP Mainnet, creando una identidad digital más unificada (ens.domains, messari.io).

  • Credenciales no transferibles (SBTs): El concepto de token “soulbound” —tokens que puedes ganar pero no comerciar— ha madurado en una herramienta práctica para emitir diplomas, licencias profesionales y pruebas de membresía. Se esperan más pilotos en educación y certificación donde la procedencia es clave (SSRN, Webopedia).

  • Cuidado con los compromisos biométricos: Mientras los sistemas de “prueba de humanidad” evolucionan rápidamente, conllevan riesgos significativos de privacidad. Proyectos de alto perfil en este espacio han recibido escrutinio de líderes cripto por sus prácticas de recolección de datos, subrayando la necesidad de una implementación cuidadosa (TechCrunch).

Por qué funciona: La identidad y la reputación no deberían ser comerciables. Variantes de NFT como los SBTs ofrecen una forma de construir una capa de identidad componible y controlada por el usuario sin depender de guardianes centrales.


Economía del Creador y Medios: Nuevos Caminos de Ingresos (Más Realidades)

Para los creadores, los NFTs ofrecen una forma de crear escasez, controlar el acceso y construir relaciones financieras directas con sus comunidades.

  • Coleccionables musicales direct‑to‑fan: Plataformas como Sound están creando nuevos modelos económicos para músicos. Al ofrecer recompensas de mint garantizadas a los artistas —incluso en drops gratuitos— la plataforma reporta generar ingresos para los músicos comparables a los que obtendrían de miles de millones de reproducciones. Es una reinterpretación moderna del concepto de “1 000 fans verdaderos” para la música on‑chain (help.sound.xyz, sound.mirror.xyz).

  • Derechos de PI compartidos —si se licencian explícitamente: Algunas colecciones NFT otorgan a los poseedores derechos comerciales sobre su arte (p. ej., la licencia del Bored Ape Yacht Club), permitiendo un ecosistema descentralizado de merchandising y proyectos mediáticos. La claridad legal aquí es primordial, como reflejan casos recientes y la aparición de programas formales de licenciamiento (boredapeyachtclub.com, 9th Circuit Court of Appeals).

  • No todos los experimentos devuelven: Los drops de reparto de royalties tempranos, como los facilitados por marketplaces como Royal, mostraron promesa pero entregaron retornos mixtos. Esto recuerda a los equipos modelar flujos de efectivo de forma conservadora y no depender del hype especulativo (Center for a Digital Future).

Por qué funciona: Los NFTs permiten a los creadores eludir intermediarios tradicionales, ofreciendo nuevas vías de monetización mediante mints pagados, contenido token‑gated y vinculaciones al mundo real.


Finanzas: Usar NFTs como Colateral (y el Enfriamiento de 2025)

Los NFTs también pueden funcionar como activos financieros, principalmente como colateral para préstamos en un nicho DeFi en crecimiento.

  • El mecanismo: Protocolos como NFTfi permiten a los usuarios pedir prestado contra sus NFTs mediante préstamos peer‑to‑peer en escrow. El volumen acumulado en estas plataformas ha superado cientos de millones de dólares, demostrando la viabilidad del modelo (nftfi.com).

  • Chequeo de realidad 2025: Este mercado es altamente cíclico. Tras su pico alrededor de enero de 2024, los volúmenes de préstamo de NFTs cayeron aproximadamente un 95‑97 % en mayo de 2025 al disminuir el valor del colateral y evaporarse el apetito de riesgo. El liderazgo del sector también ha cambiado de jugadores establecidos como Blend a nuevos participantes. Esto indica que el préstamo respaldado por NFTs es una herramienta financiera útil, pero sigue siendo un mercado nicho y volátil (The Defiant, DappRadar).

Por qué funciona (cuando funciona): NFTs de alto valor, como arte digital o activos raros de juego, pueden transformarse en capital productivo —pero solo si existe suficiente liquidez y se gestiona el riesgo con cuidado.


Filantropía y Bienes Públicos: Recaudación Transparente

La recaudación on‑chain ofrece un modelo poderoso de transparencia y movilización rápida, convirtiéndose en una herramienta atractiva para causas benéficas.

  • El NFT bandera de UkraineDAO recaudó aproximadamente 6,75 millones de dólares a principios de 2022, mostrando cuán rápido y transparentemente una comunidad global puede movilizarse por una causa. Las donaciones cripto a Ucrania en general superaron decenas de millones de dólares en pocos días (Decrypt, TIME).

  • Financiación cuadrática a escala: Gitcoin sigue iterando su modelo de rondas de financiación con coincidencia comunitaria que apoyan software de código abierto y otros bienes públicos. Representa un patrón duradero y eficaz de asignación de recursos que ha superado los ciclos de hype de los NFTs (gitcoin.co).

Por qué funciona: Las vías on‑chain acortan el camino desde la intención filantrópica hasta el impacto real, con los libros contables públicos proporcionando una capa incorporada de rendición de cuentas.


Patrones que Ganan (y Trampas que Evitar)

  • Comienza con la historia del usuario, no con el token. Si el estatus, acceso o procedencia no son centrales a tu producto, un NFT no lo arreglará. El cierre de Odyssey de Starbucks es un recordatorio potente de que los programas de lealtad deben basarse en valor tangible cotidiano (Nation’s Restaurant News).
  • Minimiza los puntos únicos de falla. No diseñes tu sistema alrededor de un custodio o proveedor único. El fiasco de FTX en Coachella muestra por qué es crítico. Usa estándares portátiles y planifica rutas de migración desde el día uno (IQ Magazine).
  • Diseña para UX agnóstica de cadena. Los usuarios quieren inicios de sesión simples y beneficios consistentes, sin importar la blockchain subyacente. El soporte de identidad L2 de ENS y el comercio token‑gated cross‑chain de Shopify demuestran que el futuro es interoperable (messari.io, Shopify).
  • Usa metadatos dinámicos cuando cambien los estados. Los activos deben poder evolucionar. Los NFTs dinámicos (dNFTs) y estándares como EIP‑4906 permiten que los metadatos cambien (p. ej., niveles de personaje, reparaciones de ítems), asegurando que mercados y aplicaciones se mantengan sincronizados (Chainlink, Ethereum Improvement Proposals).
  • Licencia la PI explícitamente. Si tus poseedores pueden comercializar el arte asociado a sus NFTs, dilo claramente. Los términos del BAYC y su programa formal de licenciamiento son modelos instructivos (boredapeyachtclub.com).

Lista de Verificación para Constructores de Utilidad NFT en 2025

  • Define el trabajo a realizar. ¿Qué desbloquea el token que una fila simple en una base de datos no puede (p. ej., composabilidad, mercados secundarios, custodia del usuario)?
  • Haz que lo cripto sea opcional. Permite a los usuarios iniciar con email o una billetera dentro de la app. Déjalos optar por la autocustodia más tarde.
  • Elige la cadena y el estándar correctos. Optimiza para tarifas de transacción, experiencia de usuario y soporte del ecosistema (p. ej., ERC‑721/1155 con EIP‑4906 para metadatos dinámicos).
  • Implementa mecanismos de liquidez secundaria. Facilita swaps o listados en marketplaces confiables para que los usuarios puedan vender o comprar.
  • Integra verificaciones de procedencia. Usa contratos que registren la historia del activo y permitan auditorías públicas.
  • Planifica cumplimiento regulatorio. Asegúrate de que los datos de los usuarios y los procesos de mint cumplan con normas locales (p. ej., GDPR, ESRP).
  • Diseña para interoperabilidad. Usa identificadores legibles (ENS, Unstoppable Domains) y APIs que funcionen en múltiples cadenas.
  • Establece rutas de migración. Documenta cómo mover activos si cambias de cadena o actualizas el contrato.
  • Monitorea métricas de salud. Sigue el valor del colateral, la actividad de usuarios y la velocidad de transacciones para ajustar incentivos.

Con esta guía, estarás mejor preparado para crear soluciones NFT que aporten valor real y sostenible en el ecosistema digital de 2025.