Saltar al contenido principal

32 publicaciones etiquetados con "Infraestructura"

Infraestructura blockchain y servicios de nodos

Ver Todas las Etiquetas

$10 mil millones congelados durante 6 horas: Lo que la última interrupción de Sui revela sobre la preparación institucional de la blockchain

· 10 min de lectura
Dora Noda
Software Engineer

El 14 de enero de 2026, a las 2:52 PM UTC, la red Sui dejó de producir bloques. Durante casi seis horas, aproximadamente $10 mil millones en valor on-chain permanecieron congelados: las transacciones no podían liquidarse, las posiciones DeFi no podían ajustarse y las aplicaciones de juegos se apagaron. No se perdieron fondos, pero el incidente reavivó un debate crítico: ¿pueden las cadenas de bloques de alto rendimiento ofrecer la confiabilidad que exige la adopción institucional?

Este no fue el primer tropiezo de Sui. Tras una caída de validadores en noviembre de 2024 y un ataque DDoS en diciembre de 2025 que degradó el rendimiento, este último error de consenso marca el tercer incidente significativo de la red en poco más de un año. Mientras tanto, Solana —alguna vez famosa por sus interrupciones— sobrevivió a un ataque DDoS de 6 Tbps en diciembre de 2025 con cero tiempo de inactividad. El contraste es marcado y señala un cambio fundamental en la forma en que evaluamos la infraestructura de blockchain: la velocidad ya no es suficiente.

La anatomía de un fallo de consenso

El post-mortem técnico revela un caso extremo que resalta la complejidad del consenso distribuido. Ciertas condiciones de recolección de basura (garbage collection) combinadas con una ruta de optimización causaron que los validadores computaran candidatos de puntos de control (checkpoints) divergentes. Cuando más de un tercio del stake firmó resúmenes de puntos de control en conflicto, la certificación se detuvo por completo.

Esto es lo que sucedió en secuencia:

  1. Detección (2:52 PM UTC): La producción de bloques y la creación de puntos de control se detuvieron. El equipo de Sui señaló el problema de inmediato.

  2. Diagnóstico (aproximadamente 9 horas de análisis): Los ingenieros identificaron que los validadores estaban llegando a conclusiones diferentes al manejar ciertas transacciones conflictivas, un error sutil en la forma en que se procesaban los commits de consenso.

  3. Desarrollo de la solución (11:37 PST): El equipo implementó un parche en la lógica de commit.

  4. Despliegue (12:44 PST): Tras un despliegue canario (canary deployment) exitoso por parte de los validadores de Mysten Labs, el conjunto más amplio de validadores se actualizó.

  5. Recuperación (8:44 PM UTC): Servicio restaurado, aproximadamente 5 horas y 52 minutos después de la detección.

El proceso de recuperación requirió que los validadores eliminaran los datos de consenso incorrectos, aplicaran la solución y volvieran a ejecutar (replay) la cadena desde el punto de divergencia. Funcionó, pero seis horas son una eternidad en los mercados financieros donde los milisegundos importan.

El ajuste de cuentas de la confiabilidad: de las guerras de TPS a las guerras de tiempo de actividad

Durante años, la competencia en el sector de las cadenas de bloques se centró en una única métrica: transacciones por segundo (TPS). Solana prometió 65,000 TPS. Sui reclamó 297,000 TPS en pruebas. La carrera armamentista por el rendimiento dominó las narrativas de marketing y la atención de los inversores.

Esa era está terminando. Como señaló un analista: "Después de 2025, las métricas principales para la competencia entre cadenas públicas pasarán de 'quién es más rápido' a 'quién es más estable, quién es más predecible'".

La razón es el capital institucional. Cuando JPMorgan Asset Management lanzó un fondo de mercado monetario tokenizado de $100 millones en Ethereum, no estaban optimizando para la velocidad; estaban optimizando para la certeza. Cuando BlackRock, Fidelity y Grayscale desplegaron miles de millones en ETFs de Bitcoin y Ethereum, acumulando $31 mil millones en entradas netas y procesando $880 mil millones en volumen de operaciones, eligieron cadenas con una confiabilidad probada en batalla sobre las ventajas teóricas de rendimiento.

El verdadero rendimiento de una cadena de bloques se define ahora por tres elementos que trabajan juntos: rendimiento (capacidad), tiempo de bloque (velocidad de inclusión) y finalidad (irreversibilidad). Las cadenas más rápidas son aquellas que equilibran las tres, pero las cadenas más valiosas son aquellas que lo hacen de manera consistente: bajo ataque, bajo carga y en condiciones extremas que ninguna red de prueba anticipa.

La redención de la confiabilidad de Solana

La comparación con Solana es instructiva. Entre 2021 y 2022, Solana sufrió siete interrupciones importantes, la más larga de 17 horas después de que la actividad de bots durante el lanzamiento de un token abrumara a los validadores. La red se convirtió en un blanco de burlas: "Solana está caída de nuevo" era un chiste recurrente en los círculos de Twitter cripto.

Pero el equipo de ingeniería de Solana respondió con cambios estructurales. Implementaron el protocolo QUIC y la Calidad de Servicio ponderada por Stake (SWQoS), rediseñando fundamentalmente cómo la red maneja la priorización de transacciones y la resistencia al spam. El ataque DDoS de diciembre de 2025, un asalto de 6 Tbps que rivalizaría con ataques contra gigantes mundiales de la nube, puso a prueba estas mejoras. El resultado: tiempos de confirmación de menos de un segundo y latencia estable en todo momento.

Esta resiliencia no es solo un logro técnico; es la base de la confianza institucional. Solana ahora lidera la ola de ETFs con ocho solicitudes de ETF de spot-más-staking y seis productos activos para noviembre de 2025, generando más de $4.6 mil millones en volumen acumulado. La reputación de la red se ha invertido de "rápida pero frágil" a "probada bajo fuego".

El camino a seguir de Sui requiere una transformación similar. Los cambios planificados —automatización mejorada para las operaciones de los validadores, aumento de las pruebas para casos extremos de consenso y detección temprana de inconsistencias en los puntos de control— son necesarios pero incrementales. La pregunta más profunda es si las decisiones arquitectónicas de Sui crean inherentemente más superficie de exposición para fallos de consenso que las alternativas maduras.

El umbral de fiabilidad institucional

¿Qué requieren realmente las instituciones? La respuesta se ha vuelto más clara a medida que las finanzas tradicionales se despliegan on-chain:

Liquidación predecible: Los grandes custodios y agentes de compensación operan ahora con modelos híbridos que vinculan los rieles de blockchain con las redes convencionales de pagos y valores. La finalidad de la transacción el mismo día bajo controles regulados es la expectativa base.

Auditabilidad operativa: La infraestructura de liquidación institucional en 2026 se define por la precisión y la auditabilidad. Cada transacción debe ser rastreable, cada fallo explicable y cada recuperación documentada según los estándares regulatorios.

Garantías de tiempo de actividad (Uptime): La infraestructura financiera tradicional opera con expectativas de tiempo de actividad de "cinco nueves" (99,999 %), lo que equivale a unos 5 minutos de tiempo de inactividad al año. Seis horas de activos congelados supondrían el fin de la carrera para un custodio tradicional.

Degradación gradual: Cuando ocurren fallos, las instituciones esperan que los sistemas se degraden gradualmente en lugar de detenerse por completo. Una blockchain que se congela por completo durante disputas de consenso viola este principio.

La congelación de 10.000 millones de dólares de Sui, incluso sin pérdida de fondos, representa un fallo de categoría en el tercer punto. Para los traders minoristas y los "degens" de DeFi, una pausa de seis horas es un inconveniente. Para los asignadores institucionales que gestionan el capital de los clientes bajo deber fiduciario, es un evento descalificador hasta que se demuestre lo contrario.

La jerarquía de fiabilidad emergente

Basándose en los datos de rendimiento de 2025-2026, está surgiendo una jerarquía de fiabilidad aproximada entre las cadenas de alto rendimiento:

Nivel 1 - Grado institucional probado: Ethereum (sin interrupciones importantes, pero con rendimiento limitado), Solana (reformada con un historial limpio de más de 18 meses).

Nivel 2 - Prometedor pero no probado: Base (respaldada por la infraestructura de Coinbase), Arbitrum / Optimism (heredando el modelo de seguridad de Ethereum).

Nivel 3 - Alto potencial, dudas sobre la fiabilidad: Sui (múltiples incidentes), nuevas L1 sin un historial extendido.

Esta jerarquía no refleja una superioridad tecnológica; el modelo de datos centrado en objetos de Sui y sus capacidades de procesamiento paralelo siguen siendo genuinamente innovadores. Pero la innovación sin fiabilidad crea una tecnología que las instituciones pueden admirar pero no desplegar.

Qué sigue para Sui

La respuesta de Sui a este incidente determinará su trayectoria institucional. Las correcciones técnicas inmediatas abordan el error específico, pero el desafío más amplio es demostrar una mejora sistémica de la fiabilidad.

Métricas clave a seguir:

Tiempo entre incidentes: La progresión de noviembre de 2024 → diciembre de 2025 → enero de 2026 muestra una frecuencia que aumenta en lugar de disminuir. Revertir esta tendencia es esencial.

Mejora del tiempo de recuperación: Seis horas es mejor que 17 horas (el peor caso de Solana), pero el objetivo debería ser minutos, no horas. Es necesario desarrollar mecanismos de conmutación por error automatizados y una recuperación de consenso más rápida.

Maduración del conjunto de validadores: El conjunto de validadores de Sui es más pequeño y está menos probado en combate que el de Solana. Ampliar la distribución geográfica y la sofisticación operativa entre los validadores mejoraría la resiliencia.

Verificación formal: El lenguaje Move de Sui ya enfatiza la verificación formal para los contratos inteligentes. Extender este rigor al código de la capa de consenso podría detectar casos aislados antes de que lleguen a producción.

La buena noticia: el ecosistema de Sui (DeFi, gaming, NFTs) mostró resiliencia. No se perdieron fondos y la respuesta de la comunidad fue más constructiva que de pánico. El token SUI cayó un 6 % durante el incidente pero no colapsó, lo que sugiere que el mercado trata estos eventos como problemas de crecimiento en lugar de amenazas existenciales.

La prima por fiabilidad en los mercados de 2026

La lección más amplia trasciende a Sui. A medida que la infraestructura blockchain madura, la fiabilidad se convierte en una característica diferenciadora que exige valoraciones premium. Las cadenas que puedan demostrar un tiempo de actividad de grado institucional atraerán la próxima ola de activos tokenizados: el oro, las acciones, la propiedad intelectual y las GPUs que el fundador de OKX Ventures, Jeff Ren, predice que se moverán on-chain en 2026.

Esto crea una oportunidad estratégica para las cadenas establecidas y un desafío para los nuevos participantes. El rendimiento relativamente modesto de Ethereum es cada vez más aceptable porque su fiabilidad es incuestionable. La reputación reformada de Solana abre puertas que estaban cerradas durante su era propensa a las interrupciones.

Para Sui y cadenas de alto rendimiento similares, el panorama competitivo de 2026 requiere demostrar que la innovación y la fiabilidad no son excluyentes. La tecnología para lograr ambas existe; la cuestión es si los equipos pueden implementarla antes de que se agote la paciencia institucional.

Los 10.000 millones de dólares que permanecieron congelados durante seis horas no se perdieron, pero tampoco se perdió la lección: en la era institucional, el tiempo de actividad es la característica definitiva.


Construir una infraestructura fiable en Sui, Ethereum u otras cadenas de alto rendimiento requiere proveedores de RPC probados en combate que mantengan el tiempo de actividad cuando las redes se enfrentan a situaciones de estrés. BlockEden.xyz proporciona endpoints de API de grado empresarial con redundancia y monitoreo diseñados para requisitos institucionales. Explore nuestra infraestructura para construir sobre cimientos que permanecen en línea.

Las guerras de oráculos de 2026: ¿Quién controlará el futuro de la infraestructura blockchain?

· 12 min de lectura
Dora Noda
Software Engineer

El mercado de oráculos de blockchain acaba de superar los $100 mil millones en valor total asegurado —y la batalla por el dominio está lejos de terminar. Mientras que Chainlink domina casi el 70 % de la cuota de mercado, una nueva generación de competidores está reescribiendo las reglas de cómo las blockchains se conectan con el mundo real. Con una latencia de submilisegundos, arquitecturas modulares y fuentes de datos de grado institucional, las guerras de oráculos de 2026 determinarán quién controla la capa de infraestructura crítica que impulsa las DeFi, la tokenización de RWA y la próxima ola de finanzas on-chain.

Lo que está en juego nunca ha sido tan importante

Los oráculos son los héroes anónimos de la infraestructura blockchain. Sin ellos, los contratos inteligentes son computadoras aisladas sin conocimiento de los precios de los activos, datos meteorológicos, resultados deportivos o cualquier información externa. Sin embargo, esta capa crítica de middleware se ha convertido en un campo de batalla donde miles de millones de dólares —y el futuro de las finanzas descentralizadas— están en juego.

Los ataques de manipulación de oráculos de precios causaron más de $165,8 millones en pérdidas entre enero de 2023 y mayo de 2025, lo que representa el 17,3 % de todos los principales exploits de DeFi. El ataque de febrero de 2025 al Venus Protocol en ZKsync demostró cómo una sola integración de oráculo vulnerable podría drenar $717.000 en cuestión de minutos. Cuando los oráculos fallan, los protocolos sangran.

Este riesgo existencial explica por qué el mercado de oráculos ha atraído a algunos de los actores más sofisticados de las criptomonedas —y por qué la competencia se está intensificando.

El dominio de Chainlink es asombroso bajo cualquier medida. La red ha asegurado más de $100 mil millones en valor total, ha procesado más de 18 mil millones de mensajes verificados y ha facilitado aproximadamente $26 billones en volumen acumulado de transacciones on-chain. Solo en Ethereum, Chainlink asegura el 83 % de todo el valor dependiente de oráculos; en Base, se acerca al 100 %.

Las cifras cuentan una historia de adopción institucional que a los competidores les cuesta igualar. JPMorgan, UBS y SWIFT han integrado la infraestructura de Chainlink para liquidaciones de activos tokenizados. Coinbase seleccionó a Chainlink para impulsar las transferencias de activos envueltos (wrapped assets). Cuando TRON decidió cerrar su oráculo WinkLink a principios de 2025, migró a Chainlink —una admisión tácita de que construir infraestructura de oráculos es más difícil de lo que parece.

La estrategia de Chainlink ha evolucionado de la pura entrega de datos a lo que la empresa denomina una "plataforma institucional full-stack". El lanzamiento en 2025 de la integración nativa con MegaETH marcó su entrada en los servicios de oráculos en tiempo real, desafiando directamente la ventaja de velocidad de Pyth. Combinado con su Cross-Chain Interoperability Protocol (CCIP) y sus sistemas de Proof of Reserve, Chainlink se está posicionando como la infraestructura por defecto para DeFi institucional.

Pero el dominio genera complacencia —y los competidores están aprovechando las brechas.

Pyth Network: El demonio de la velocidad

Si Chainlink ganó la primera guerra de oráculos a través de la descentralización y la fiabilidad, Pyth apuesta a que la próxima guerra se ganará con la velocidad. El producto Lazer de la red, lanzado en el primer trimestre de 2025, ofrece actualizaciones de precios tan rápidas como un milisegundo —400 veces más rápido que las soluciones de oráculos tradicionales.

Esto no es una mejora marginal. Es un cambio de paradigma.

La arquitectura de Pyth difiere fundamentalmente del modelo push de Chainlink. En lugar de que los oráculos envíen datos continuamente a la cadena (lo cual es costoso y lento), Pyth utiliza un modelo pull en el que las aplicaciones obtienen los datos solo cuando los necesitan. Los proveedores de datos de primera mano —incluidos Jump Trading, Wintermute y los principales exchanges— proporcionan los precios directamente en lugar de hacerlo a través de intermediarios agregadores.

El resultado es una red que cubre más de 1.400 activos en más de 50 blockchains, con actualizaciones de menos de 400 milisegundos incluso para su servicio estándar. La reciente expansión de Pyth hacia los datos de finanzas tradicionales —85 acciones que cotizan en Hong Kong ($3,7 billones de capitalización de mercado) y más de 100 ETFs de BlackRock, Vanguard y State Street ($8 billones en activos)— señala ambiciones que van mucho más allá de las criptomonedas.

La integración de Pyth Lazer por parte de Coinbase International en 2025 validó la tesis: incluso los exchanges centralizados necesitan una infraestructura de oráculos descentralizada cuando la velocidad importa. El TVS de Pyth alcanzó los $7,15 mil millones en el primer trimestre de 2025, con una cuota de mercado que subió del 10,7 % al 12,8 %.

Sin embargo, la ventaja de velocidad de Pyth conlleva contrapartidas. Según la propia admisión de la red, Lazer sacrifica "algunos elementos de descentralización" en favor del rendimiento. Para los protocolos donde la minimización de la confianza es más importante que la latencia, este compromiso puede ser inaceptable.

RedStone: El insurgente modular

Mientras Chainlink y Pyth luchan por la cuota de mercado, RedStone ha surgido silenciosamente como el oráculo de más rápido crecimiento en la industria. El proyecto escaló desde su primera integración DeFi a principios de 2023 hasta los $9 mil millones en Valor Total Asegurado (TVS) para septiembre de 2025 —un aumento del 1.400 % interanual.

El arma secreta de RedStone es la modularidad. A diferencia de la arquitectura monolítica de Chainlink (que requiere replicar todo el flujo en cada nueva cadena), el diseño de RedStone desacopla la recopilación de datos de la entrega. Esto permite el despliegue en nuevas cadenas en un plazo de una a dos semanas, en comparación con los tres a cuatro meses de las soluciones tradicionales.

Las cifras son sorprendentes: RedStone ahora soporta más de 110 cadenas, más que cualquier competidor. Esto incluye redes no EVM como Solana y Sui, además de Canton Network —la blockchain institucional respaldada por grandes instituciones financieras donde RedStone se convirtió en el primer proveedor de oráculos principal.

Los hitos de RedStone en 2025 parecen un asalto estratégico al territorio institucional. La asociación con Securitize llevó la infraestructura de RedStone a los fondos tokenizados BUIDL de BlackRock y ACRED de Apollo. La adquisición de Credora fusionó las calificaciones crediticias de DeFi con la infraestructura de oráculos. La integración de Kalshi entregó datos regulados de los mercados de predicción de EE. UU. en todas las cadenas compatibles.

RedStone Bolt —la oferta de latencia ultrabaja del proyecto— compite directamente con Pyth Lazer para aplicaciones sensibles a la velocidad. Pero el enfoque modular de RedStone le permite ofrecer modelos tanto push como pull, adaptándose a los requisitos del protocolo en lugar de forzar compromisos arquitectónicos.

Para 2026, RedStone ha anunciado planes para escalar a 1.000 cadenas e integrar modelos de ML impulsados por IA para fuentes de datos dinámicas y predicción de volatilidad. Es una hoja de ruta agresiva que posiciona a RedStone como el oráculo para un futuro omnichain.

API3: El purista de primera mano

API3 adopta un enfoque filosóficamente diferente para el problema de los oráculos. En lugar de operar su propia red de nodos o agregar datos de terceros, API3 permite que los proveedores de API tradicionales ejecuten sus propios nodos de oráculo y entreguen datos directamente on-chain.

Este modelo "first-party" (de primera mano) elimina por completo a los intermediarios. Cuando un servicio meteorológico proporciona datos a través de API3, no hay una capa de agregación, ni operadores de nodos externos, ni oportunidad de manipulación a lo largo de la cadena de entrega. El proveedor de la API es directamente responsable de la precisión de los datos.

Para las aplicaciones empresariales que requieren cumplimiento normativo y una procedencia clara de los datos, el enfoque de API3 es convincente. Las instituciones financieras sujetas a requisitos de auditoría necesitan saber exactamente de dónde provienen sus datos, algo que las redes de oráculos tradicionales no siempre pueden garantizar.

Las dAPIs (APIs descentralizadas) gestionadas de API3 utilizan un modelo push similar al de Chainlink, lo que facilita la migración para los protocolos existentes. El proyecto se ha hecho un hueco en las integraciones de IoT y las aplicaciones empresariales donde la autenticidad de los datos importa más que la frecuencia de actualización.

El imperativo de la seguridad

La seguridad de los oráculos no es teórica, es existencial. El exploit de wUSDM en febrero de 2025 demostró cómo los estándares de bóveda ERC-4626, cuando se combinan con integraciones de oráculos vulnerables, crean vectores de ataque que los adversarios sofisticados aprovechan fácilmente.

El patrón de ataque está ahora bien documentado: utilizar flash loans para manipular temporalmente los precios de los pools de liquidez, explotar oráculos que leen de esos pools sin las salvaguardas adecuadas y extraer valor antes de que se complete la transacción. El hackeo de BonqDAO — 88 millones de dólares perdidos por manipulación de precios — sigue siendo el mayor exploit de oráculo individual registrado.

La mitigación requiere una defensa en profundidad: agregar múltiples fuentes de datos independientes, implementar precios promedio ponderados en el tiempo (TWAP) para suavizar la volatilidad, establecer interruptores de seguridad (circuit breakers) para movimientos de precios anómalos y monitorear continuamente los intentos de manipulación. Los protocolos que tratan la integración de oráculos como un simple requisito a marcar, en lugar de una decisión de diseño crítica para la seguridad, están jugando a la ruleta rusa con los fondos de los usuarios.

Los principales oráculos han respondido con medidas de seguridad cada vez más sofisticadas. La agregación descentralizada de Chainlink, la responsabilidad del editor de primera mano de Pyth y las pruebas criptográficas de RedStone abordan diferentes aspectos del problema de la confianza. Pero ninguna solución es perfecta, y el juego del gato y el ratón entre los diseñadores de oráculos y los atacantes continúa.

La frontera institucional

El verdadero premio en las guerras de oráculos no es la cuota de mercado de DeFi, sino la adopción institucional. Con la tokenización de RWA (activos del mundo real) acercándose a los 62.7 mil millones de dólares en capitalización de mercado (un aumento del 144 % en 2026), los oráculos se han convertido en una infraestructura crítica para la migración de las finanzas tradicionales a la blockchain.

Los activos tokenizados requieren datos off-chain fiables: información de precios, tipos de interés, acciones corporativas, prueba de reservas. Estos datos deben cumplir con los estándares institucionales de precisión, auditabilidad y cumplimiento normativo. El oráculo que gane la confianza institucional ganará la próxima década de infraestructura financiera.

La ventaja inicial de Chainlink con JPMorgan, UBS y SWIFT crea poderosos efectos de red. Pero la asociación de RedStone con Securitize y el despliegue en Canton Network demuestran que las puertas institucionales están abiertas para nuevos competidores. La expansión de Pyth hacia los datos de acciones tradicionales y ETFs lo posiciona para la convergencia de los mercados cripto y TradFi.

La regulación MiCA de la UE y el "Proyecto Crypto" de la SEC de EE. UU. están acelerando esta migración institucional al proporcionar claridad regulatoria. Los oráculos que puedan demostrar que están preparados para el cumplimiento — procedencia clara de los datos, pistas de auditoría y fiabilidad de grado institucional — capturarán una cuota de mercado desproporcionada a medida que las finanzas tradicionales se muevan on-chain.

¿Qué sigue?

El mercado de oráculos en 2026 se está fragmentando según líneas claras:

Chainlink sigue siendo la opción predeterminada para los protocolos que priorizan la fiabilidad probada en batalla y la credibilidad institucional. Su enfoque integral (full-stack) — feeds de datos, mensajería cross-chain, prueba de reservas — crea costes de cambio que protegen su cuota de mercado.

Pyth captura las aplicaciones sensibles a la velocidad donde los milisegundos importan: futuros perpetuos, trading de alta frecuencia y protocolos de derivados. Su modelo de editor de primera mano y su expansión de datos de finanzas tradicionales lo posicionan para la convergencia CeFi-DeFi.

RedStone atrae al futuro omnichain, ofreciendo una arquitectura modular que se adapta a diversos requisitos de protocolos en más de 110 cadenas. Sus asociaciones institucionales señalan una credibilidad que va más allá de la especulación DeFi.

API3 sirve a aplicaciones empresariales que requieren cumplimiento normativo y procedencia directa de los datos, un nicho más pequeño pero defendible.

Ningún oráculo ganará todo por sí solo. El mercado es lo suficientemente grande como para soportar múltiples proveedores especializados, cada uno optimizado para diferentes casos de uso. Pero la competencia impulsará la innovación, reducirá los costes y, en última instancia, hará que la infraestructura de blockchain sea más robusta.

Para los desarrolladores, el mensaje es claro: la selección del oráculo es una decisión arquitectónica de primer orden con implicaciones a largo plazo. Elija en función de sus requisitos específicos — latencia, descentralización, cobertura de cadenas, cumplimiento institucional — en lugar de basarse únicamente en la cuota de mercado.

Para los inversores, los tokens de oráculos representan apuestas apalancadas sobre la adopción de la blockchain. A medida que fluye más valor on-chain, la infraestructura de oráculos captura una parte de cada transacción. Los ganadores acumularán crecimiento durante años; los perdedores se desvanecerán en la irrelevancia.

Las guerras de oráculos de 2026 no han hecho más que empezar. La infraestructura que se está construyendo hoy impulsará el sistema financiero del mañana.


¿Está creando aplicaciones DeFi que requieren una infraestructura de oráculos fiable? BlockEden.xyz proporciona servicios RPC de blockchain de grado empresarial con alta disponibilidad en múltiples redes. Explore nuestro mercado de APIs para conectar sus aplicaciones a una infraestructura probada en batalla.

La ventaja competitiva de Celestia en disponibilidad de datos: un análisis profundo

· 12 min de lectura
Dora Noda
Software Engineer

Cuando las L2 de Ethereum pagaban $ 3.83 por megabyte para publicar datos usando blobs, Eclipse pagaba a Celestia $ 0.07 por el mismo megabyte. Eso no es un error tipográfico: 55 veces más barato, lo que permitió a Eclipse publicar más de 83 GB de datos sin agotar su tesorería. Esta diferencia de costos no es una anomalía temporal del mercado. Es la ventaja estructural de una infraestructura diseñada específicamente.

Celestia ha procesado ahora más de 160 GB de datos de rollup, genera comisiones diarias por blobs que han crecido 10 veces desde finales de 2024 y domina aproximadamente el 50 % de la cuota de mercado en el sector de disponibilidad de datos. La pregunta no es si la disponibilidad de datos modular funciona, sino si Celestia puede mantener su liderazgo mientras EigenDA, Avail y los blobs nativos de Ethereum compiten por los mismos clientes de rollup.

Comprensión de la economía de los blobs: la base

Antes de analizar las cifras de Celestia, vale la pena entender qué hace que la disponibilidad de datos sea económicamente distinta de otros servicios de blockchain.

Por qué pagan realmente los rollups

Cuando un rollup procesa transacciones, produce cambios de estado que deben ser verificables. En lugar de confiar en el operador del rollup, los usuarios pueden verificar re-ejecutando transacciones contra los datos originales. Esto requiere que los datos de las transacciones permanezcan disponibles, no para siempre, sino el tiempo suficiente para desafíos y verificaciones.

Los rollups tradicionales publicaban estos datos directamente en el calldata de Ethereum, pagando precios premium por almacenamiento permanente en el libro mayor más seguro del mundo. Pero la mayoría de los datos de los rollups solo necesitan disponibilidad durante una ventana de desafío (típicamente de 7 a 14 días), no para la eternidad. Este desajuste creó la oportunidad para las capas especializadas de disponibilidad de datos.

El modelo PayForBlob de Celestia

El modelo de comisiones de Celestia es sencillo: los rollups pagan por cada blob en función del tamaño y los precios actuales del gas. A diferencia de las capas de ejecución donde los costos de computación dominan, la disponibilidad de datos se basa fundamentalmente en el ancho de banda y el almacenamiento, recursos que escalan de manera más predecible con las mejoras del hardware.

La economía crea un volante de inercia: costos de DA más bajos permiten más rollups, más rollups generan más ingresos por comisiones y el aumento del uso justifica la inversión en infraestructura para una capacidad aún mayor. El rendimiento actual de Celestia de aproximadamente 1.33 MB / s (bloques de 8 MB cada 6 segundos) representa una capacidad de etapa inicial con un camino claro hacia una mejora de 100 veces.

La realidad de los 160 GB: quién está usando Celestia

Las cifras agregadas cuentan una historia de adopción rápida. Se han publicado más de 160 GB de datos en Celestia desde el lanzamiento de la mainnet, con un volumen de datos diario promedio de alrededor de 2.5 GB. Pero la composición de estos datos revela patrones más interesantes.

Eclipse: el líder en volumen

Eclipse —una Capa 2 que combina la máquina virtual de Solana con la liquidación en Ethereum— ha publicado más de 83 GB de datos en Celestia, más de la mitad de todo el volumen de la red. Eclipse utiliza Celestia para la disponibilidad de datos mientras liquida en Ethereum, demostrando la arquitectura modular en la práctica.

El volumen no es sorprendente dadas las decisiones de diseño de Eclipse. La ejecución de la Solana Virtual Machine genera más datos que sus equivalentes EVM, y el enfoque de Eclipse en aplicaciones de alto rendimiento (juegos, DeFi, social) implica volúmenes de transacciones que serían prohibitivos en cuanto a costos en la DA de Ethereum.

El cohorte empresarial

Más allá de Eclipse, el ecosistema de rollups incluye:

  • Manta Pacific: Más de 7 GB publicados, un rollup de OP Stack enfocado en aplicaciones ZK con tecnología Universal Circuits.
  • Plume Network: L2 especializada en RWA que utiliza Celestia para los datos de transacciones de activos tokenizados.
  • Derive: Comercio de opciones on-chain y productos estructurados.
  • Aevo: Exchange de derivados descentralizado que procesa datos de trading de alta frecuencia.
  • Orderly Network: Infraestructura de libro de órdenes (orderbook) cross-chain.

Veintiséis rollups se construyen ahora sobre Celestia, y los principales marcos de trabajo —Arbitrum Orbit, OP Stack, Polygon CDK— ofrecen a Celestia como una opción de DA. Las plataformas de Rollups-as-a-Service como Conduit y Caldera han convertido la integración de Celestia en una oferta estándar.

Crecimiento de los ingresos por comisiones

A finales de 2024, Celestia generaba aproximadamente $ 225 por día en comisiones de blobs. Esa cifra ha crecido casi 10 veces, reflejando tanto el aumento del uso como la capacidad de la red para capturar valor a medida que aumenta la demanda. El mercado de comisiones sigue en una etapa temprana —la utilización de la capacidad es baja en relación con los límites probados— pero la trayectoria de crecimiento valida el modelo económico.

Comparación de costos: Celestia vs. la competencia

La disponibilidad de datos se ha convertido en un mercado competitivo. Comprender las estructuras de costos ayuda a explicar las decisiones de los rollups.

Celestia vs. Blobs de Ethereum

La actualización EIP-4844 de Ethereum (Dencun) introdujo las transacciones de blobs, reduciendo los costos de DA en más de un 90 % en comparación con el calldata. Sin embargo, Celestia sigue siendo significativamente más barato:

MétricaBlobs de EthereumCelestia
Costo por MB~ $ 3.83~ $ 0.07
Ventaja de costoBase55 veces más barato
CapacidadEspacio de blobs limitadoBloques de 8 MB (escalando a 1 GB)

Para rollups de alto volumen como Eclipse, esta diferencia es existencial. A precios de blobs de Ethereum, los 83 GB de datos de Eclipse habrían costado más de $ 300,000. En Celestia, costaron aproximadamente $ 6,000.

Celestia vs. EigenDA

EigenDA ofrece una propuesta de valor diferente: seguridad alineada con Ethereum a través del restaking, con una capacidad de procesamiento declarada de 100 MB / s. Las compensaciones:

AspectoCelestiaEigenDA
Modelo de seguridadConjunto de validadores independienteRestaking de Ethereum
Capacidad de procesamiento1.33 MB / s (bloques de 8 MB)100 MB / s declarados
ArquitecturaBasada en blockchainComité de Disponibilidad de Datos (DAC)
DescentralizaciónVerificación públicaSupuestos de confianza

La arquitectura DAC de EigenDA permite una mayor capacidad de procesamiento, pero introduce supuestos de confianza que las soluciones totalmente basadas en blockchain evitan. Para los equipos profundamente integrados en el ecosistema de Ethereum, la integración del restaking de EigenDA puede superar la independencia de Celestia.

Celestia vs. Avail

Avail se posiciona como la opción más flexible para aplicaciones multicadena:

AspectoCelestiaAvail
Costo por MBMayorMenor
Seguridad económicaMayorMenor
Capacidad de la mainnetBloques de 8 MBBloques de 4 MB
Capacidad de prueba128 MB probados128 MB probados

Los menores costos de Avail conllevan una menor seguridad económica — una compensación razonable para aplicaciones donde los ahorros de costos marginales importan más que las máximas garantías de seguridad.

La hoja de ruta de escalabilidad: de 1 MB / s a 1 GB / s

La capacidad actual de Celestia — aproximadamente 1.33 MB / s — es intencionalmente conservadora. La red ha demostrado una capacidad de procesamiento drásticamente superior en pruebas controladas, proporcionando un camino de actualización claro.

Resultados de las pruebas Mammoth

En octubre de 2024, la devnet Mammoth Mini logró bloques de 88 MB con tiempos de bloque de 3 segundos, ofreciendo una capacidad de procesamiento de aproximadamente 27 MB / s — más de 20 veces la capacidad actual de la mainnet.

En abril de 2025, la testnet mamo-1 fue más allá: bloques de 128 MB con tiempos de bloque de 6 segundos, logrando una capacidad de procesamiento sostenida de 21.33 MB / s. Esto representó 16 veces la capacidad actual de la mainnet e incorporó nuevos algoritmos de propagación como Vacuum! diseñados para el movimiento eficiente de datos en bloques grandes.

Progreso de las actualizaciones de la mainnet

La escalabilidad se está produciendo de manera incremental:

  • Actualización Ginger (diciembre de 2024): Redujo los tiempos de bloque de 12 segundos a 6 segundos.
  • Aumento de bloques a 8 MB (enero de 2025): Duplicó el tamaño del bloque a través de la gobernanza on-chain.
  • Actualización Matcha (enero de 2026): Habilitó bloques de 128 MB mediante mecánicas de propagación mejoradas, reduciendo los requisitos de almacenamiento de los nodos en un 77 %.
  • Actualización Lotus (julio de 2025): Lanzamiento de la mainnet V4 con más mejoras para los holders de TIA.

La hoja de ruta apunta a bloques a escala de gigabytes para 2030, lo que representa un aumento de 1,000 veces con respecto a la capacidad actual. Queda por ver si la demanda del mercado crece para justificar esta capacidad, pero el camino técnico está claro.

Tokenomics de TIA: Cómo se acumula el valor

Comprender la economía de Celestia requiere entender el rol de TIA en el sistema.

Utilidad del token

TIA cumple tres funciones:

  1. Tarifas de blobs: Los rollups pagan TIA por la disponibilidad de datos.
  2. Staking: Los validadores realizan staking de TIA para asegurar la red y ganar recompensas.
  3. Gobernanza: Los holders de tokens votan sobre los parámetros y actualizaciones de la red.

El mecanismo de tarifas crea un vínculo directo entre el uso de la red y la demanda del token. A medida que aumentan los envíos de blobs, se compra y gasta TIA, creando una presión de compra proporcional a la utilidad de la red.

Dinámica de suministro

TIA se lanzó con 1,000 millones de tokens de génesis. La inflación inicial se fijó en el 8 % anual, disminuyendo con el tiempo hacia una inflación terminal del 1.5 %.

La actualización Matcha de enero de 2026 introdujo la Prueba de Gobernanza (PoG), reduciendo drásticamente la emisión anual de tokens del 5 % al 0.25 %. Este cambio estructural:

  • Reduce la presión de venta por inflación.
  • Alinea las recompensas con la participación en la gobernanza.
  • Fortalece la captura de valor a medida que crece el uso de la red.

Además, la Fundación Celestia anunció un programa de recompra de TIA de $ 62.5 millones en 2025, reduciendo aún más el suministro circulante.

Economía del validador

A partir de enero de 2026, la comisión máxima del validador aumentó del 10 % al 20 %. Esto aborda los crecientes gastos operativos de los validadores — particularmente a medida que aumenta el tamaño de los bloques — mientras se mantienen rendimientos de staking competitivos.

El foso competitivo: ¿Ventaja del pionero o ventaja sostenible?

La cuota de mercado del 50 % en disponibilidad de datos (DA) de Celestia y los más de 160 GB de datos publicados representan una tracción clara. Pero los fosos en la infraestructura pueden erosionarse rápidamente.

Ventajas

Integración de frameworks: Todos los principales frameworks de rollup — Arbitrum Orbit, OP Stack, Polygon CDK — admiten Celestia como una opción de DA. Esta integración crea costos de cambio y reduce la fricción para los nuevos rollups.

Escala probada: Las pruebas de bloques de 128 MB brindan confianza en la capacidad futura que los competidores no han demostrado al mismo nivel.

Alineación económica: El tokenomics de la Prueba de Gobernanza y los programas de recompra crean una captura de valor más fuerte que los modelos alternativos.

Desafíos

Alineación de EigenDA con Ethereum: Para los equipos que priorizan la seguridad nativa de Ethereum, el modelo de restaking de EigenDA puede ser más atractivo a pesar de las compensaciones arquitectónicas.

Ventaja de costo de Avail: Para aplicaciones sensibles a los costos, las tarifas más bajas de Avail pueden superar las diferencias de seguridad.

Mejora nativa de Ethereum: Si Ethereum expande significativamente su capacidad de blobs (como se propone en varias discusiones de la hoja de ruta), el diferencial de costos se reduce.

La cuestión del "lock-in" del ecosistema

El verdadero foso defensivo de Celestia puede ser el bloqueo del ecosistema (ecosystem lock-in). Los más de 83 GB de datos de Eclipse crean una dependencia de trayectoria: migrar a una capa DA diferente requeriría cambios significativos en la infraestructura. A medida que más rollups acumulan historial en Celestia, los costos de cambio aumentan.

Lo que nos dicen los datos

La economía de los blobs de Celestia valida la tesis modular: la infraestructura especializada para la disponibilidad de datos puede ser drásticamente más barata que las soluciones L1 de propósito general. La ventaja de costo de 55 veces sobre los blobs de Ethereum no es magia: es el resultado de una arquitectura diseñada específicamente y optimizada para una función concreta.

Los más de 160 GB de datos publicados demuestran que existe demanda en el mercado. El crecimiento de 10 veces en los ingresos por comisiones demuestra la captura de valor. La hoja de ruta de escalabilidad brinda confianza en la capacidad futura.

Para los desarrolladores de rollups, el cálculo es sencillo: Celestia ofrece la solución DA mejor probada y más integrada, con un camino claro hacia una capacidad a escala de gigabytes. EigenDA tiene sentido para proyectos nativos de Ethereum dispuestos a aceptar los supuestos de confianza de DAC (Comité de Disponibilidad de Datos). Avail sirve a aplicaciones multicadena que priorizan la flexibilidad sobre la seguridad máxima.

El mercado de disponibilidad de datos tiene espacio para múltiples ganadores que atiendan a diferentes segmentos. Pero la combinación de Celestia de escala probada, integraciones profundas y una mejora en su tokenomics la posiciona bien para la próxima ola de expansión de los rollups.


¿Está construyendo rollups que necesitan una infraestructura de disponibilidad de datos confiable? BlockEden.xyz proporciona puntos de enlace RPC en más de 30 redes, incluidos los principales L2 construidos sobre Celestia DA. Explore nuestro mercado de APIs para acceder a la infraestructura que su stack modular necesita.

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

JPMorgan Canton Network

· 11 min de lectura
Dora Noda
Software Engineer

JPMorgan procesa entre 2 y 3 mil millones de dólares en transacciones diarias en blockchain. Goldman Sachs y BNY Mellon acaban de lanzar fondos de mercado monetario tokenizados en una infraestructura compartida. Y la DTCC —la columna vertebral de la liquidación de valores en EE. UU.— recibió la aprobación de la SEC para tokenizar valores del Tesoro en una blockchain de la que la mayoría de los nativos cripto nunca han oído hablar. Bienvenidos a Canton Network, la respuesta de Wall Street a Ethereum que procesa silenciosamente 4 billones de dólares mensuales mientras las cadenas públicas debaten qué memecoin bombear a continuación.

Guerras de Stablecoins de Marca Blanca: Cómo las Plataformas Están Recapturando el Margen de $10 Mil Millones que Conservan Circle y Tether

· 14 min de lectura
Dora Noda
Software Engineer

Tether obtuvo 10.000millonesenbeneficiosdurantelostresprimerostrimestresde2025.Conmenosde200empleados,esorepresentamaˊsde10.000 millones en beneficios durante los tres primeros trimestres de 2025. Con menos de 200 empleados, eso representa más de 65 millones en beneficios brutos por persona, lo que la convierte en una de las empresas más rentables por empleado en el mundo.

Circle no se queda atrás. A pesar de compartir el 50% de sus ingresos por reservas con Coinbase, el emisor de USDC generó $ 740 millones solo en el tercer trimestre de 2025, manteniendo márgenes del 38% después de los costes de distribución.

Ahora las plataformas se hacen una pregunta obvia: ¿por qué estamos enviando este dinero a Circle y Tether?

Hyperliquid posee casi $ 6.000 millones en depósitos de USDC, aproximadamente el 7,5% de todo el USDC en circulación. Hasta septiembre de 2025, cada dólar de interés de esos depósitos fluía hacia Circle. Entonces, Hyperliquid lanzó USDH, su propia stablecoin nativa, con el 50% de los rendimientos de las reservas fluyendo de vuelta al protocolo.

No están solos. SoFi se convirtió en el primer banco nacional de EE. UU. en emitir una stablecoin en una blockchain pública. Coinbase lanzó infraestructura de stablecoins de marca blanca. WSPN presentó soluciones llave en mano que permiten a las empresas desplegar stablecoins personalizadas en cuestión de semanas. La gran recuperación del margen de las stablecoins ha comenzado.

Protocolo x402 : Cómo un código HTTP olvidado se convirtió en los rieles de pago para 15 millones de transacciones de agentes de IA

· 13 min de lectura
Dora Noda
Software Engineer

Durante 28 años, el código de estado HTTP 402 permaneció inactivo en la especificación del protocolo. "Payment Required" (Pago Requerido): un marcador de posición para un futuro que nunca llegó. Las tarjetas de crédito ganaron. Los modelos de suscripción dominaron. El internet evolucionó sin pagos nativos.

Entonces, los agentes de IA empezaron a necesitar comprar cosas.

En mayo de 2025, Coinbase lanzó x402, un protocolo que finalmente activa HTTP 402 para pagos instantáneos y autónomos con stablecoins. En cuestión de meses, x402 procesó 15 millones de transacciones. Cloudflare cofundó la Fundación x402. Google lo integró en su Agentic Payments Protocol (Protocolo de Pagos Agénticos). El volumen de transacciones creció un 10,000 % en un solo mes.

El momento no fue accidental. A medida que los agentes de IA evolucionaron de chatbots a actores económicos autónomos —comprando acceso a API, pagando por cómputo, adquiriendo datos— expusieron una brecha fundamental: la infraestructura de pagos tradicional asume la participación humana. Creación de cuentas. Autenticación. Aprobación explícita. Nada de esto funciona cuando las máquinas necesitan transaccionar en milisegundos.

x402 trata a los agentes de IA como participantes económicos de primera clase. Y eso lo cambia todo.

La pregunta de los $500 mil millones: Por qué la infraestructura de IA descentralizada es la jugada revelación de 2026

· 11 min de lectura
Dora Noda
Software Engineer

Cuando el presidente Trump anunció el Proyecto Stargate de $ 500 mil millones en enero de 2025 — la mayor inversión individual en infraestructura de IA en la historia — la mayoría de los inversores en cripto no le dieron importancia. Centros de datos centralizados. Alianzas con Big Tech. Nada que ver aquí.

Perdieron el punto por completo.

Stargate no solo está construyendo infraestructura de IA. Está creando la curva de demanda que hará que la computación de IA descentralizada no solo sea viable, sino esencial. Mientras los hiperescaladores luchan por desplegar 10 gigavatios de capacidad de cómputo para 2029, una red paralela de más de 435.000 contenedores de GPU ya está activa, ofreciendo los mismos servicios a un costo un 86 % menor.

La convergencia IA × Cripto no es una narrativa. Es un mercado de $ 33 mil millones que se está duplicando mientras lee esto.

El hito de ingresos de 8,8 millones de dólares de Pinata: cómo un proyecto de hackathon se convirtió en la columna vertebral del almacenamiento Web3

· 8 min de lectura
Dora Noda
Software Engineer

¿Cuánto cuesta almacenar un solo NFT de 200 MB en Ethereum? Alrededor de 92,000.Siescalamosesoaunacoleccioˊnde10,000piezas,nosenfrentamosaunafacturadealmacenamientode92,000. Si escalamos eso a una colección de 10,000 piezas, nos enfrentamos a una factura de almacenamiento de 2.6 mil millones. Este absurdo problema económico es precisamente la razón por la que Pinata —una empresa nacida en el hackathon ETH Berlin en 2018— ahora procesa más de 120 millones de archivos y alcanzó los $ 8.8 millones en ingresos a finales de 2024.

La historia de Pinata no trata solo del crecimiento de una empresa. Es una ventana a cómo la infraestructura Web3 está madurando, pasando de protocolos experimentales a negocios reales que generan ingresos reales.