Saltar al contenido principal

14 publicaciones etiquetados con "Privacidad"

Tecnologías y protocolos de preservación de privacidad

Ver Todas las Etiquetas

Canton Network: Cómo JPMorgan, Goldman Sachs y 600 instituciones construyeron una blockchain de privacidad de $6 billones sin que nadie se diera cuenta

· 12 min de lectura
Dora Noda
Software Engineer

Mientras el Twitter cripto debate sobre lanzamientos de memecoins y tarifas de gas de L2, Wall Street ha estado operando una red blockchain que procesa más valor que todos los protocolos DeFi públicos combinados. Canton Network — construida por Digital Asset, respaldada por JPMorgan, Goldman Sachs, BNP Paribas y DTCC — ahora maneja más de 6 billones de dólares en activos del mundo real tokenizados a través de más de 600 instituciones. El volumen de transacciones diarias supera las 500,000 operaciones.

La mayor parte de la industria cripto nunca ha oído hablar de ella.

Eso está a punto de cambiar. En enero de 2026, JPMorgan anunció que desplegará su token de depósito JPM Coin de forma nativa en Canton — convirtiéndola en la segunda blockchain (después de Base de Coinbase) en albergar lo que es efectivamente efectivo digital institucional. DTCC se está preparando para tokenizar un subconjunto de valores del Tesoro de EE. UU. en la infraestructura de Canton. Y la plataforma repo de libro mayor distribuido de Broadridge, que se ejecuta sobre los rieles de Canton, ya procesa 4 billones de dólares mensuales en financiamiento del Tesoro a un día.

Canton no es un protocolo DeFi. Es el sistema financiero reconstruyéndose sobre infraestructura blockchain — de forma privada, cumpliendo con las regulaciones y a una escala que eclipsa cualquier cosa en el cripto público.

Por qué Wall Street necesita su propia blockchain

Las finanzas tradicionales probaron primero las blockchains públicas. JPMorgan experimentó con Ethereum en 2016. Goldman Sachs exploró varias plataformas. Cada banco importante realizó un piloto de blockchain entre 2017 y 2022.

Casi todos fallaron en llegar a producción. Las razones fueron consistentes: las blockchains públicas exponen los datos de las transacciones a todo el mundo, no pueden imponer el cumplimiento regulatorio a nivel de protocolo y obligan a aplicaciones no relacionadas a competir por el mismo rendimiento global. Un banco que ejecuta una transacción repo de 500 millones de dólares no puede compartir un mempool con acuñaciones de NFT y bots de arbitraje.

Canton resuelve estos problemas a través de una arquitectura que no se parece en nada a Ethereum o Solana.

En lugar de un único libro mayor global, Canton funciona como una "red de redes". Cada institución participante mantiene su propio libro mayor — llamado dominio de sincronización — mientras se conecta a otros a través del Sincronizador Global. Este diseño significa que los sistemas de trading de Goldman Sachs y la infraestructura de liquidación de BNP Paribas pueden ejecutar transacciones institucionales cruzadas atómicas sin que ninguna de las partes vea la posición completa de la otra.

El modelo de privacidad es fundamental, no opcional. Canton utiliza el lenguaje de contratos inteligentes Daml de Digital Asset, que impone reglas de autorización y visibilidad a nivel de lenguaje. Cada acción de contrato requiere la aprobación explícita de las partes designadas. Los permisos de lectura se codifican en cada paso. La red sincroniza la ejecución del contrato entre las partes interesadas bajo una base estricta de "necesidad de conocer".

Esto no es privacidad a través de pruebas de conocimiento cero o cifrado superpuesto. Es privacidad integrada en el propio modelo de ejecución.

Las cifras: 6 billones de dólares y contando

La escala de Canton es difícil de exagerar cuando se compara con DeFi público.

El Repo de Libro Mayor Distribuido (DLR) de Broadridge es la aplicación más grande en Canton. Procesa aproximadamente 280,000 millones de dólares diarios en repos de bonos del Tesoro de EE. UU. tokenizados — aproximadamente 4 billones de dólares al mes. Esta es actividad real de financiamiento a un día que anteriormente se liquidaba a través de sistemas de liquidación tradicionales. Broadridge escaló de 2 billones a 4 billones de dólares mensuales solo durante 2025.

El avance de la liquidación en fin de semana en agosto de 2025 demostró la capacidad más disruptiva de Canton. Bank of America, Citadel Securities, DTCC, Societe Generale y Tradeweb completaron el primer financiamiento real en cadena de bonos del Tesoro de EE. UU. contra USDC — un sábado. Los mercados tradicionales tratan los fines de semana como tiempo muerto: capital atrapado, colateral inactivo y reservas de liquidez que los bancos mantienen solo para sobrevivir al tiempo de inactividad de la liquidación. Canton eliminó esa restricción con una sola transacción, proporcionando capacidades reales de financiamiento 24 / 7.

Más de 600 instituciones utilizan ahora la red Canton, con el respaldo de más de 30 supervalidadores y 500 validadores, incluidos Binance US, Crypto.com, Gemini y Kraken.

Para ponerlo en contexto, el valor total bloqueado en todo el ecosistema DeFi público alcanzó un máximo de aproximadamente 180,000 millones de dólares. Canton procesa más que eso en un solo mes de actividad repo de una sola aplicación.

JPM Coin llega a Canton

El 8 de enero de 2026, Digital Asset y Kinexys de J.P. Morgan anunciaron su intención de llevar JPM Coin (símbolo: JPMD) de forma nativa a la Red Canton. Este es posiblemente el despliegue de blockchain institucional más significativo del año.

JPM Coin no es una stablecoin en el sentido del cripto minorista. Es un token de depósito — una representación nativa en blockchain de depósitos en dólares estadounidenses mantenidos en JPMorgan. Kinexys, la división de blockchain del banco, ya procesa entre 2,000 y 3,000 millones de dólares en volumen de transacciones diarias, con un volumen acumulado que supera los 1.5 billones de dólares desde 2019.

La integración de Canton procederá en fases a lo largo de 2026:

  • Fase 1: Marco técnico y de negocios para la emisión, transferencia y redención casi instantánea de JPM Coin directamente en Canton
  • Fase 2: Exploración de productos adicionales de pagos digitales de Kinexys, incluidas las Cuentas de Depósito en Blockchain
  • Fase 3: Expansión potencial a plataformas blockchain adicionales

Canton es la segunda red de JPM Coin después de su lanzamiento en Base (la L2 de Ethereum de Coinbase) en noviembre de 2025. Pero el despliegue en Canton conlleva implicaciones diferentes. En Base, JPM Coin interactúa con la infraestructura DeFi pública. En Canton, se integra con la capa de liquidación institucional donde ya se transaccionan billones en activos.

JPMorgan y DBS están desarrollando simultáneamente un marco de interoperabilidad para transferencias de depósitos tokenizados a través de varios tipos de redes blockchain — lo que significa que JPM Coin en Canton podría eventualmente liquidarse contra activos tokenizados en otras cadenas.

DTCC: El custodio de $ 70 billones se integra on-chain

Si JPMorgan en Canton representa los pagos institucionales integrándose on-chain, DTCC representa la migración de la propia infraestructura de compensación y liquidación.

DTCC compensa la gran mayoría de las transacciones de valores de EE. UU. En diciembre de 2025, DTCC anunció una asociación con Digital Asset para tokenizar un subconjunto de valores del Tesoro de EE. UU. custodiados por DTC en la infraestructura de Canton, con el objetivo de lanzarse en 2026. La SEC emitió una carta de no acción proporcionando una aprobación regulatoria explícita para este caso de uso.

El despliegue de DTCC utiliza ComposerX, una herramienta de tokenización, combinada con la capa interoperable y de preservación de la privacidad de Canton. Las implicaciones son profundas: los bonos del Tesoro tokenizados que se liquidan en los rieles de Canton pueden interactuar con JPM Coin para pagos, con la plataforma de repos de Broadridge para financiación y con otras aplicaciones de Canton para la gestión de colaterales — todo dentro de la misma red que preserva la privacidad.

La Fundación Canton, que supervisa la gobernanza de la red, está copresidida por DTCC y Euroclear — las dos entidades que colectivamente custodian y liquidan la mayor parte de los valores del mundo.

Canton Coin: El token del que nadie habla

Canton tiene un token de utilidad nativo, Canton Coin (CC), que se lanzó junto con el Global Synchronizer en julio de 2024. Cotiza en 11 exchanges globales a aproximadamente 0,15 $ a principios de 2026.

La tokenomía tiene un diseño marcadamente institucional:

Sin pre-minado, sin preventa. Canton Coin no tuvo asignación para capital de riesgo, ni distribución para miembros internos, ni un evento de generación de tokens en el sentido cripto tradicional. Los tokens se emiten como recompensas para los operadores de la red — principalmente instituciones financieras reguladas que ejecutan el Global Synchronizer.

Equilibrio de Quema y Emisión (BME). Cada tarifa pagada en CC se quema permanentemente. La red tiene como objetivo la emisión y quema de aproximadamente 2.500 millones de monedas anualmente. En periodos de alto uso de la red, la quema supera a la emisión, reduciendo el suministro. Ya se han quemado más de $ 110 millones en CC.

Aproximadamente 22.000 millones de CC en circulación a principios de 2025, con un suministro total minable de aproximadamente 100.000 millones durante los primeros diez años.

Validación permisionada. En lugar de un proof-of-stake abierto, Canton utiliza un modelo de incentivos basado en la utilidad donde los operadores ganan CC por ofrecer fiabilidad y tiempo de actividad. La mala conducta o el tiempo de inactividad resultan en la pérdida de recompensas y la eliminación del conjunto de validadores.

Este diseño crea un token cuyo valor está directamente vinculado al volumen de transacciones institucionales en lugar del trading especulativo. A medida que se lanza la tokenización de DTCC y aumenta la integración de JPM Coin, el mecanismo de quema significa que el incremento en el uso de la red reduce mecánicamente el suministro de CC.

En septiembre de 2025, Canton se asoció con Chainlink para integrar Data Streams, SmartData (Proof of Reserve, NAVLink) y el Protocolo de Interoperabilidad Cross-Chain (CCIP).

Esta asociación es significativa porque une el mundo institucional de Canton con la infraestructura de blockchain pública. Chainlink CCIP permite la comunicación cross-chain entre Canton y las cadenas públicas — lo que significa que los activos tokenizados en Canton podrían eventualmente interactuar con protocolos DeFi en Ethereum, manteniendo las garantías de privacidad de Canton para los participantes institucionales.

La integración también lleva la infraestructura de oráculos de Chainlink a Canton, proporcionando feeds de precios de grado institucional y atestaciones de prueba de reserva para activos tokenizados. Para los participantes institucionales que poseen bonos del Tesoro tokenizados en Canton, esto significa cálculos de NAV (valor liquidativo) y pruebas de reserva en tiempo real y verificables sin exponer las posiciones de la cartera.

Qué significa Canton para el ecosistema cripto en general

La existencia de Canton plantea una pregunta incómoda para las DeFi públicas: ¿qué sucede cuando las instituciones no necesitan Ethereum, Solana o cualquier cadena pública para sus operaciones financieras principales?

La respuesta tiene matices. Canton no compite con las DeFi públicas — está sirviendo a un mercado para el cual las DeFi públicas nunca fueron diseñadas. La financiación de repos a un día, la liquidación transfronteriza, la custodia de valores y los rieles de pago institucionales requieren privacidad, cumplimiento y aprobación regulatoria que las cadenas públicas no pueden proporcionar en su forma actual.

Pero Canton tampoco está aislada. El despliegue de JPM Coin tanto en Base como en Canton señala una estrategia multi-chain donde los activos institucionales existen en infraestructuras permisionadas y no permisionadas. La integración de Chainlink CCIP crea un puente técnico entre los dos mundos. Y el papel de USDC en la transacción de liquidación de fin de semana de Canton muestra que las stablecoins públicas pueden servir como el componente de efectivo en las operaciones de blockchain institucionales.

El resultado más probable es un sistema financiero de dos capas: Canton (y redes institucionales similares) manejando la fontanería central de la liquidación de valores, pagos y custodia, mientras que los protocolos DeFi públicos proporcionan la capa de innovación de acceso abierto para usuarios minoristas y mercados emergentes.

Digital Asset recaudó $ 135 millones en junio de 2025, liderada por DRW Venture Capital y Tradeweb Markets, con inversiones estratégicas adicionales de BNY, Nasdaq y S&P Global en diciembre de 2025. La lista de inversores parece un directorio de proveedores globales de infraestructura financiera — y no están haciendo apuestas especulativas. Están invirtiendo en el sistema que planean operar.

Es posible que Canton Network no genere el compromiso en redes sociales de un lanzamiento de memecoin. Pero con $ 6 billones en activos tokenizados, el token de depósito de JPMorgan, la tokenización del Tesoro de DTCC y un conjunto de validadores institucionales que parece una lista de G-SIB, es posiblemente el despliegue de blockchain más trascendental en la historia de la industria.

La revolución blockchain que Wall Street siempre estuvo esperando no vino de la disrupción de las finanzas desde el exterior. Vino de la reconstrucción de la infraestructura existente sobre una mejor tecnología — de forma privada, cumpliendo las normas y a una escala que hace que las DeFi públicas parezcan una prueba de concepto.


BlockEden.xyz proporciona infraestructura RPC multi-chain de grado empresarial que soporta el creciente ecosistema de blockchain institucional. A medida que redes como Canton unen las finanzas tradicionales con la liquidación on-chain, una infraestructura de nodos fiable se convierte en la capa fundamental que conecta los mundos de las blockchains públicas y permisionadas. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado de producción.

El fin de la privacidad cripto en Europa: La DAC8 entra en vigor y lo que significa para 450 millones de usuarios

· 13 min de lectura
Dora Noda
Software Engineer

A partir del 1 de enero de 2026, la privacidad de las criptomonedas en la Unión Europea terminó efectivamente. La Octava Directiva sobre Cooperación Administrativa (DAC8) entró en vigor en los 27 estados miembros, obligando a que cada exchange de criptomonedas centralizado, proveedor de billeteras y plataforma de custodia transmita los nombres de los clientes, los números de identificación fiscal y los registros completos de transacciones directamente a las autoridades fiscales nacionales. Sin la posibilidad de exclusión para los usuarios que deseen seguir recibiendo servicios, la directiva representa el cambio regulatorio más significativo en la historia de las criptomonedas en Europa.

Para los aproximadamente 450 millones de residentes de la UE que pueden usar criptomonedas, la DAC8 transforma los activos digitales de una herramienta financiera semiprivada en una de las clases de activos más vigiladas del continente. Las implicaciones van mucho más allá del cumplimiento fiscal, reconfigurando el panorama competitivo entre las plataformas centralizadas y descentralizadas, impulsando flujos de capital hacia jurisdicciones fuera de la UE y forzando un ajuste de cuentas fundamental sobre lo que significan las criptomonedas en un mundo de total transparencia financiera.

Billions Network: La capa de identidad de $35M para humanos y agentes de IA

· 11 min de lectura
Dora Noda
Software Engineer

Tus globos oculares no son la única forma de demostrar que eres humano. Mientras que World de Sam Altman (anteriormente Worldcoin) ha construido su imperio de identidad sobre escaneos de iris y dispositivos Orb propietarios, una revolución más silenciosa está en marcha. Billions Network acaba de recaudar 35 millones de dólares para demostrar que un teléfono inteligente y una identificación gubernamental pueden lograr lo que la vigilancia biométrica no puede: una verificación escalable que preserva la privacidad tanto para humanos como para agentes de IA en un mundo donde la línea entre ellos se vuelve cada día más difusa.

El momento no podría ser más crítico. A medida que los agentes de IA autónomos comienzan a gestionar portafolios DeFi, ejecutar operaciones e interactuar con protocolos de blockchain, la pregunta "¿Con quién —o con qué— estoy tratando?" se ha vuelto existencial para el futuro de las criptomonedas. Billions Network ofrece una respuesta que no requiere entregar tus datos biométricos a una base de datos centralizada.

La revolución KYA: De "Conoce a tu cliente" a "Conoce a tu agente"

La industria cripto pasó una década discutiendo sobre los requisitos de KYC (Know Your Customer). Ahora, se está produciendo un cambio más fundamental: KYA, o "Know Your Agent" (Conoce a tu agente).

A medida que avanza el 2026, el usuario promedio en una plataforma de finanzas descentralizadas no es, cada vez más, un humano sentado detrás de una pantalla. Es un agente de IA autónomo que controla su propia cartera cripto, gestiona tesorerías on-chain y ejecuta transacciones a velocidades que ningún humano podría igualar. Bajo el estándar emergente KYA, cualquier agente de IA que interactúe con pools de liquidez institucional o activos del mundo real (RWA) tokenizados debe verificar su origen y revelar la identidad de su creador o propietario legal.

Los KYA funcionan como pasaportes digitales para la IA: credenciales firmadas criptográficamente que demuestran que un agente trabaja para una persona o empresa real y sigue las reglas. Los comerciantes pueden confiar en que el agente no infringirá las leyes, y los agentes obtienen acceso similar al bancario para comprar y vender. Esto no es teórico: el Trusted Agent Protocol de Visa ya proporciona estándares criptográficos para reconocer y transaccionar con agentes de IA aprobados, mientras que el protocolo x402 de Coinbase permite micropagos fluidos para transacciones máquina a máquina.

Pero aquí está el problema: ¿cómo se verifica al humano detrás de un agente de IA sin crear una infraestructura de vigilancia que rastree cada interacción? Aquí es donde entra en escena Billions Network.

Billions Network: Identidad de conocimiento cero sin la distopía

Fundada por el equipo detrás de Privado ID (anteriormente Polygon ID) y los creadores de Circom —la biblioteca de pruebas de conocimiento cero que impulsa a Worldcoin, TikTok, Scroll, Aptos y más de 9,000 proyectos—, Billions Network aborda la verificación de identidad desde un ángulo fundamentalmente diferente al de sus competidores.

El proceso es elegantemente simple: los usuarios escanean su pasaporte o identificación gubernamental utilizando la tecnología NFC de la aplicación móvil, lo que genera pruebas criptográficas de autenticidad sin almacenar datos personales en servidores centralizados. Sin citas para el Orb. Sin escaneos de iris. Sin bases de datos biométricas.

"Estoy de acuerdo con Vitalik en que tu identidad no debería estar ligada a claves que no puedes rotar", ha declarado el equipo de Billions. "Además, no puedes rotar tus globos oculares. Ese identificador persistente, inevitablemente, es muy limitante".

Esta diferencia filosófica tiene implicaciones prácticas. Billions Network permite múltiples identidades desvinculables y la rotación de claves, mejorando el seudonimato para los usuarios que necesitan diferentes identidades verificadas para diferentes contextos. El modelo de identidad única por persona de World, aunque más simple, plantea preocupaciones sobre la trazabilidad a pesar de sus protecciones de conocimiento cero.

Los números: 2 millones frente a 17 millones, pero hay un truco

En cuanto a cifras brutas de usuarios, los 2 millones de usuarios verificados de Billions Network parecen modestos en comparación con los 17 millones de World. Pero la tecnología subyacente cuenta una historia diferente.

Circom, la biblioteca de conocimiento cero de código abierto creada por el equipo de Billions, se ha implementado en 9,000 sitios, incluidos TikTok, HSBC y Deutsche Bank. Más de 150 millones de usuarios combinados interactúan con sistemas construidos sobre este stack tecnológico. La infraestructura de verificación ya existe; Billions Network simplemente la está haciendo accesible para todos los que tengan un teléfono inteligente.

La ronda de financiación de 35 millones de dólares de Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV y Bitkraft Ventures refleja la confianza institucional en este enfoque. Deutsche Bank, HSBC y Telefónica Tech ya han probado la verificación de Billions en múltiples pruebas de concepto, demostrando su escalabilidad para casos de uso empresariales.

Identidad de agentes de IA: El mercado de 7,700 millones de dólares del que nadie habla

El sector AgentFi ha explotado hasta alcanzar una capitalización de mercado de 7,700 millones de dólares, con proyectos como Fetch.ai y Bittensor liderando la carga. El sector sumó 10,000 millones de dólares en capitalización de mercado en una sola semana a finales de 2025, lo que indica algo más que una especulación pasajera.

Pero este es el desafío al que se enfrentan estos agentes de IA: necesitan identidades verificables para operar en entornos regulados. Un bot de trading de IA no puede custodiar activos en un exchange regulado sin alguna forma de cumplimiento de KYA. Un protocolo DeFi no puede aceptar transacciones de un agente de IA sin saber quién asume la responsabilidad si algo sale mal.

El lanzamiento de "Know Your Agent" de Billions Network en enero de 2026 aborda directamente esta brecha. El sistema otorga a los agentes de IA una identidad verificable, una propiedad clara y rendición de cuentas pública, todo ello sin requerir que el operador humano de la IA sacrifique su propia privacidad.

La implementación técnica involucra los Pasaportes de Agentes Digitales (DAPs), tokens ligeros a prueba de manipulaciones que siguen cinco pasos principales: verificar al desarrollador del agente, bloquear el código del agente, capturar el permiso del usuario, emitir el pasaporte y proporcionar una búsqueda continua para verificar constantemente el estado del agente.

El viento de cola regulatorio

Las recientes acciones regulatorias han impulsado inadvertidamente el posicionamiento de Billions Network. La autoridad de protección de datos de Brasil impuso limitaciones a las operaciones de escaneo de iris de Worldcoin. Múltiples reguladores europeos han expresado su preocupación por la recopilación de datos biométricos para la verificación de identidad.

El enfoque no biométrico de Billions Network evita por completo estos campos minados regulatorios. No hay datos biométricos que proteger, filtrar o utilizar indebidamente. El gobierno de la India ya está en conversaciones para integrar el sistema de Billions con Aadhaar, el marco de identidad nacional del país que cubre a más de mil millones de personas.

La directiva DAC8 de la UE sobre la declaración de impuestos de activos digitales, que entró en vigor el 1 de enero de 2026, crea una demanda adicional de verificación de identidad que cumpla con las normas sin requerir una recopilación invasiva de datos. El enfoque de conocimiento cero de Billions permite a los usuarios demostrar su residencia fiscal y sus atributos de identidad sin exponer la información personal subyacente.

El token $ BILL: Deflación impulsada por el uso

A diferencia de muchos proyectos cripto que dependen de tokenomics inflacionarios y la especulación, $ BILL opera bajo una deflación impulsada por el uso. Las comisiones de la red se utilizan para mantener el equilibrio de los tokenomics a través de mecanismos de quema automatizados, alineando el crecimiento de la red con la dinámica de la demanda del token.

El suministro total de 10 mil millones de tokens BILLincluyeaproximadamenteun32BILL incluye aproximadamente un 32 % reservado para la distribución comunitaria. La economía del token está diseñada en torno a una premisa simple: a medida que más humanos y agentes de IA utilicen la red de verificación, la demanda de BILL aumenta mientras que el suministro disminuye mediante las quemas.

Esto crea una dinámica interesante en la economía de los agentes de IA. Cada vez que un agente de IA verifica su identidad o un humano demuestra su condición de persona, el valor fluye a través del ecosistema de BILL.DadalaexplosioˊnproyectadaenlastransaccionesdeagentesdeIAChainalysisestimaqueelmercadodepagosageˊnticospodrıˊaalcanzarlosBILL. Dada la explosión proyectada en las transacciones de agentes de IA — Chainalysis estima que el mercado de pagos agénticos podría alcanzar los 29 millones a través de 50 millones de comerciantes — el volumen de transacciones potencial es sustancial.

Más allá de Worldcoin: La alternativa cypherpunk

El equipo de Billions ha posicionado su proyecto como la alternativa "cypherpunk" al enfoque de Worldcoin. Mientras que World requiere hardware propietario y el envío de datos biométricos, Billions requiere solo un teléfono y una identificación gubernamental. Mientras que World crea un identificador persistente único ligado a datos biométricos inmutables, Billions permite la flexibilidad de identidad y la rotación de claves.

"El Orb de Worldcoin es una tecnología genial, pero es un desastre logístico", han señalado los críticos. "No todo el mundo vive cerca de un Orb de Worldcoin, por lo que millones de personas quedan fuera".

El argumento de la accesibilidad puede resultar decisivo. Las identificaciones emitidas por los gobiernos con chips NFC ya están muy extendidas en las naciones desarrolladas y se están expandiendo rápidamente en las economías en desarrollo. No se requiere el despliegue de nuevo hardware. Sin citas. Sin necesidad de confiar en una base de datos biométrica centralizada.

Qué significa esto para los constructores de Web3

Para los desarrolladores que construyen sobre infraestructura blockchain, Billions Network representa una nueva primitiva: identidad verificable que respeta la privacidad y funciona en múltiples cadenas. La integración con AggLayer significa que las identidades verificadas pueden moverse sin problemas entre las redes conectadas a Polygon, reduciendo la fricción para las aplicaciones cross-chain.

La capa de identidad de los agentes de IA abre posibilidades particularmente interesantes. Imagine un protocolo DeFi que pueda ofrecer diferentes niveles de comisiones basados en la reputación verificada del agente, o un mercado de NFT que pueda demostrar la procedencia de una obra de arte generada por IA a través de la identidad verificada del agente. La composibilidad de la blockchain combinada con la identidad verificable crea un espacio de diseño que antes no existía.

El camino a seguir

La carrera por definir la identidad en la Web3 está lejos de terminar. World tiene el número de usuarios y el poder estelar de Sam Altman. Billions tiene la integración de infraestructura y un enfoque amigable con la regulación. Ambos apuestan a que, a medida que proliferen los agentes de IA, la verificación de identidad se convertirá en la capa más crítica del stack.

Lo que está claro es que el viejo modelo — donde la identidad significaba anonimato total o vigilancia total — está dando paso a algo más matizado. Las pruebas de conocimiento cero permiten la verificación sin exposición. Los sistemas descentralizados permiten la confianza sin autoridades centrales. Y los agentes de IA requieren todo esto para funcionar en un mundo que sigue exigiendo rendición de cuentas.

La pregunta no es si la verificación de identidad se volverá obligatoria para una participación significativa en el mundo cripto. Es si esa verificación respetará la privacidad y la autonomía humana, o si intercambiaremos nuestra biometría por el acceso al sistema financiero. Billions Network apuesta $ 35 millones a que hay una mejor manera.


BlockEden.xyz proporciona infraestructura RPC y API de alto rendimiento para aplicaciones blockchain centradas en la privacidad. A medida que las capas de identidad como Billions Network se integran con las cadenas principales, nuestra infraestructura se escala para soportar la próxima generación de aplicaciones que preservan la privacidad. Explore nuestro mercado de API para obtener conectividad blockchain de grado empresarial.


Fuentes

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

La revolución del Blind Computing de Nillion: Procesamiento de datos sin verlos nunca

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras ejecutar inferencias de IA sobre tus registros médicos más sensibles y la IA nunca "viera" realmente los datos que está procesando? Esto no es ciencia ficción: es la promesa central de la computación ciega (blind computing), y Nillion ha recaudado 50 millones de dólares de inversores como Hack VC, HashKey Capital y Distributed Global para convertirla en la forma predeterminada en que Internet maneja la información sensible.

Se proyecta que el mercado de la computación de privacidad explote de 5.6 mil millones de dólares en 2025 a más de 46 mil millones para 2035. Pero a diferencia de las soluciones de privacidad anteriores que requerían confiar en alguien para manejar tus datos, la computación ciega elimina por completo el problema de la confianza. Tus datos permanecen cifrados, incluso mientras se procesan.

Explicación de zkTLS: Cómo las pruebas de conocimiento cero están desbloqueando la capa de datos oculta de la web

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras demostrar que tu cuenta bancaria tiene $ 10.000 sin revelar tu saldo, historial de transacciones o incluso tu nombre? Este no es un escenario hipotético — está sucediendo ahora mismo a través de zkTLS, un avance criptográfico que está rediseñando silenciosamente cómo las aplicaciones Web3 acceden al 99 % de los datos de Internet atrapados detrás de las pantallas de inicio de sesión.

Si bien los oráculos de blockchain como Chainlink resolvieron el problema de la alimentación de precios hace años, un desafío mucho mayor seguía sin resolverse: ¿cómo se llevan los datos web privados y autenticados on-chain sin confiar en intermediarios centralizados o exponer información sensible? La respuesta es zkTLS — y ya está impulsando préstamos DeFi con garantía insuficiente, KYC que preserva la privacidad y una nueva generación de aplicaciones que cierran la brecha entre las credenciales de Web2 y la composabilidad de Web3.

Las 17 predicciones cripto de a16z para 2026: Visiones audaces, agendas ocultas y en qué acertaron

· 12 min de lectura
Dora Noda
Software Engineer

Cuando la firma de capital de riesgo centrada en cripto más grande del mundo publica sus predicciones anuales, la industria escucha. Pero, ¿debería creer todo lo que Andreessen Horowitz le dice sobre 2026?

a16z crypto publicó recientemente "17 cosas que nos entusiasman de las criptomonedas en 2026", un manifiesto exhaustivo que abarca agentes de IA, stablecoins, privacidad, mercados de predicción y el futuro de los pagos por internet. Con 7.600 millones de dólares en activos cripto bajo gestión y una cartera que incluye a Coinbase, Uniswap y Solana, a16z no solo está prediciendo el futuro. Está apostando miles de millones en él.

Eso crea una tensión interesante. Cuando una firma de capital de riesgo (VC) que gestiona el 18 % de todo el capital de riesgo de EE. UU. señala tendencias específicas, los flujos de capital la siguen. Entonces, ¿son estas predicciones una visión genuina o un marketing sofisticado para las empresas de su cartera? Analicemos cada tema principal: qué es genuinamente revelador, qué es interesado y en qué se equivocan.

La tesis de las stablecoins: Creíble, pero exagerada

La mayor apuesta de a16z es que las stablecoins continuarán su trayectoria explosiva. Las cifras que citan son impresionantes: 46 billones de dólares en volumen de transacciones el año pasado, más de 20 veces el volumen de PayPal, acercándose al territorio de Visa y alcanzando rápidamente a ACH.

En qué acertaron: Las stablecoins cruzaron genuinamente hacia las finanzas tradicionales en 2025. Visa amplió su programa de liquidación de USDC en Solana. Mastercard se unió a la Global Dollar Network de Paxos. Circle tiene más de 100 instituciones financieras en su lista de espera. Bloomberg Intelligence proyecta que los flujos de pago con stablecoins alcanzarán los 5,3 billones de dólares para finales de 2026, un aumento del 82,7 %.

El viento de cola regulatorio también es real. Se espera que la Ley GENIUS, que se aprobaría a principios de 2026, establezca reglas claras para la emisión de stablecoins bajo la supervisión de la FDIC, brindando a los bancos una vía regulada para emitir stablecoins respaldadas por el dólar.

El contrapunto: a16z está profundamente invertido en el ecosistema de las stablecoins a través de empresas de su cartera como Coinbase (que emite USDC a través de su asociación con Circle). Cuando predicen que "internet se convierte en el banco" a través de la liquidación de stablecoins programables, están describiendo un futuro donde sus inversiones se convierten en infraestructura.

La cifra de 46 billones de dólares también merece un análisis. Gran parte del volumen de transacciones de stablecoins es circular: operadores que mueven fondos entre exchanges, protocolos DeFi que generan liquidez y arbitrajistas que rotan posiciones. El Tesoro identifica 5,7 billones de dólares en depósitos "en riesgo" que podrían migrar a stablecoins, pero la adopción real por parte de consumidores y empresas sigue siendo una fracción de las cifras principales.

Control de realidad: Las stablecoins crecerán significativamente, pero que "internet se convierta en el banco" es una realidad a una década de distancia, no para 2026. Los bancos se mueven lentamente por buenas razones: cumplimiento, prevención de fraude y protección al consumidor. Que Stripe añada rieles de stablecoins no significa que su abuela vaya a pagar el alquiler en USDC el próximo año.

La predicción de los agentes de IA: Visionaria, pero prematura

La predicción más vanguardista de a16z introduce "KYA" (Know Your Agent o Conozca a su Agente), un sistema de identidad criptográfica para agentes de IA que permitiría a los sistemas autónomos realizar pagos, firmar contratos y transaccionar sin intervención humana.

Sean Neville, quien escribió esta predicción, argumenta que el cuello de botella ha pasado de la inteligencia de la IA a la identidad de la IA. Los servicios financieros ahora tienen "identidades no humanas" que superan a los empleados humanos en una proporción de 96 a 1, pero estos sistemas siguen siendo "fantasmas no bancarizados" que no pueden transaccionar de forma autónoma.

En qué acertaron: La economía de agentes es real y está creciendo. Fetch.ai lanzará lo que llama el primer sistema de pago autónomo de IA del mundo en enero de 2026. El Protocolo de Agente de Confianza de Visa proporciona estándares criptográficos para verificar agentes de IA. PayPal y OpenAI se asociaron para habilitar el comercio agéntico en ChatGPT. El protocolo x402 para pagos de máquina a máquina ha sido adoptado por Google Cloud, AWS y Anthropic.

El contrapunto: El ciclo de hype de DeFAI de principios de 2025 ya se estrelló una vez. Los equipos experimentaron con agentes de IA para el trading automatizado, la gestión de carteras y el sniping de tokens. La mayoría no entregó nada de valor en el mundo real.

El desafío fundamental no es técnico, es la responsabilidad legal. Cuando un agente de IA realiza una mala operación o es engañado en una transacción maliciosa, ¿quién es el responsable? Los marcos legales actuales no tienen respuesta. KYA resuelve el problema de la identidad, pero no el de la rendición de cuentas.

También existe el riesgo sistémico del que nadie quiere hablar: ¿qué sucede cuando miles de agentes de IA que ejecutan estrategias similares interactúan? "Los agentes altamente reactivos pueden desencadenar reacciones en cadena", admite un análisis de la industria. "Las colisiones de estrategias causarán caos a corto plazo".

Control de realidad: Los agentes de IA que realizan pagos cripto autónomos seguirán siendo experimentales en 2026. Se está construyendo la infraestructura, pero la claridad regulatoria y los marcos de responsabilidad están años por detrás de la tecnología.

La privacidad como "El foso definitivo": Problema correcto, enfoque equivocado

La predicción de Ali Yahya de que la privacidad definirá a los ganadores de la blockchain en 2026 es el argumento técnicamente más sofisticado de la colección. Su tesis: las guerras de rendimiento (throughput) han terminado. Cada cadena principal ahora maneja miles de transacciones por segundo. El nuevo diferenciador es la privacidad, y "puentear secretos es difícil", lo que significa que los usuarios que se comprometen con una cadena que preserva la privacidad enfrentan una fricción real al intentar salir.

En qué acertaron: La demanda de privacidad está aumentando. Las búsquedas en Google de privacidad cripto alcanzaron nuevos máximos en 2025. El pool blindado de Zcash creció a casi 4 millones de ZEC. Los flujos de transacciones de Railgun superaron los 200 millones de dólares mensuales. Arthur Hayes se hizo eco de este sentimiento: "Las grandes instituciones no quieren que su información sea pública o corra el riesgo de hacerse pública".

El argumento técnico es sólido. La privacidad crea efectos de red que el rendimiento no crea. Se pueden puentear tokens entre cadenas de forma trivial. No se puede puentear el historial de transacciones sin exponerlo.

El contrapunto: a16z tiene inversiones significativas en L2 de Ethereum y proyectos que se beneficiarían de las actualizaciones de privacidad. Cuando predicen que la privacidad se vuelve esencial, en parte están cabildeando por características que las empresas de su cartera necesitan.

Más importante aún, hay un elefante en la habitación: la regulación. Los mismos gobiernos que recientemente sancionaron a Tornado Cash no van a aceptar las cadenas de privacidad de la noche a la mañana. La tensión entre la adopción institucional (que requiere KYC/AML) y la privacidad genuina (que la socava) no se ha resuelto.

Control de realidad: La privacidad importará más en 2026, pero la dinámica de "el ganador se lleva la mayor parte" es exagerada. La presión regulatoria fragmentará el mercado en soluciones de cuasi-privacidad compatibles para instituciones y cadenas genuinamente privadas para todos los demás.

Mercados de predicción: Subestimados, en realidad

La predicción de Andrew Hall de que los mercados de predicción se volverán "más grandes, más amplios y más inteligentes" es quizás el punto menos controvertido de la lista —y uno en el que a16z podría estar subestimando la oportunidad—.

Lo que acertaron: Polymarket demostró que los mercados de predicción pueden llegar al gran público durante las elecciones de EE. UU. de 2024. La plataforma generó pronósticos más precisos que las encuestas tradicionales en varias contiendas. Ahora la pregunta es si ese éxito se trasladará más allá de los eventos políticos.

Hall predice oráculos de LLM resolviendo mercados en disputa, agentes de IA operando para hacer emerger señales predictivas novedosas y contratos sobre todo, desde ganancias corporativas hasta eventos climáticos.

El contrapunto: Los mercados de predicción enfrentan desafíos fundamentales de liquidez fuera de los grandes eventos. Un mercado que predice el resultado del Super Bowl atrae millones en volumen. Un mercado que predice las ventas de iPhone del próximo trimestre lucha por encontrar contrapartes.

La incertidumbre regulatoria también acecha. La CFTC ha sido cada vez más agresiva al tratar los mercados de predicción como derivados, lo que requeriría un cumplimiento normativo oneroso para los participantes minoristas.

Realidad: Los mercados de predicción se expandirán significativamente, pero la visión de "mercados para todo" requiere resolver el arranque de la liquidez y la claridad regulatoria. Ambos son más difíciles que la tecnología.

Las predicciones pasadas por alto que vale la pena observar

Más allá de los temas principales, varias predicciones más discretas merecen atención:

"De 'El código es la ley' a 'La especificación es la ley'" — Daejun Park describe el paso de la seguridad DeFi de la caza de errores a la demostración de invariantes globales a través de la redacción de especificaciones asistida por IA. Este es un trabajo de infraestructura poco glamuroso, pero podría reducir drásticamente los $3.4 mil millones perdidos en hackeos anualmente.

"El impuesto invisible en la web abierta" — La advertencia de Elizabeth Harkavy de que los agentes de IA que extraen contenido sin compensar a los creadores podrían romper el modelo económico de Internet es genuinamente importante. Si la IA elimina la capa de monetización del contenido mientras omite los anuncios, algo tiene que reemplazarla.

"El trading como estación de paso, no como destino" — El consejo de Arianna Simpson de que los fundadores que persiguen ingresos inmediatos por trading pierden oportunidades defendibles es probablemente la predicción más honesta de la colección —y una admisión tácita de que gran parte de la actividad actual de las criptomonedas es especulación disfrazada de utilidad—.

De lo que a16z no quiere hablar

Brilla por su ausencia en las 17 predicciones: cualquier reconocimiento de los riesgos que ignora su perspectiva alcista.

La fatiga de las memecoins es real. El año pasado se lanzaron más de 13 millones de memecoins, pero los lanzamientos cayeron un 56 % de enero a septiembre. El motor de especulación que impulsó el interés minorista se está agotando.

Los vientos en contra macroeconómicos podrían descarrilar todo. Las predicciones asumen una adopción institucional continua, claridad regulatoria y despliegue tecnológico. Una recesión, el colapso de un exchange importante o una acción regulatoria agresiva podrían retrasar el cronograma por años.

El efecto de la cartera de a16z es distorsionador. Cuando una firma que gestiona $46 mil millones en activos totales (AUM) y $7.6 mil millones en cripto publica predicciones que benefician a sus inversiones, el mercado responde —creando profecías autocumplidas que no reflejan la demanda orgánica—.

En conclusión

Las 17 predicciones de a16z se entienden mejor como un documento estratégico, no como un análisis neutral. Te están diciendo dónde han puesto sus apuestas y por qué deberías creer que esas apuestas darán frutos.

Eso no significa que estén equivocados. Muchas de estas predicciones —el crecimiento de las stablecoins, la infraestructura de agentes de IA, las mejoras de privacidad— reflejan tendencias genuinas. La firma emplea a algunas de las personas más inteligentes en cripto y tiene un historial de identificar narrativas ganadoras tempranamente.

Pero los lectores sofisticados deben aplicar una tasa de descuento. Pregúntese quién se beneficia de cada predicción. Considere qué empresas de la cartera están posicionadas para capturar valor. Note lo que está notablemente ausente.

La idea más valiosa podría ser la tesis implícita bajo las 17 predicciones: la era de la especulación de las criptomonedas está terminando y la era de la infraestructura está comenzando. Si eso es una expresión de deseo o un pronóstico preciso se pondrá a prueba frente a la realidad en el próximo año.


Las 17 predicciones cripto de a16z para 2026 de un vistazo:

  1. Mejores rampas de entrada y salida (on/offramps) de stablecoins que conecten los dólares digitales con los sistemas de pago
  2. Tokenización de RWA nativa de cripto con futuros perpetuos y originación on-chain
  3. Stablecoins que permiten actualizaciones de libros de contabilidad bancarios sin reescribir sistemas heredados
  4. Internet convirtiéndose en infraestructura financiera a través de la liquidación programable
  5. Gestión de patrimonio impulsada por IA accesible para todos
  6. Identidad criptográfica KYA (Know Your Agent - Conozca a su Agente) para agentes de IA
  7. Modelos de IA realizando investigaciones de nivel doctoral de forma autónoma
  8. Abordar el "impuesto invisible" de la IA sobre el contenido de la web abierta
  9. La privacidad como el foso competitivo definitivo para las blockchains
  10. Mensajería descentralizada resistente a amenazas cuánticas
  11. "Secrets-as-a-Service" (Secretos como servicio) para el control de acceso a datos programable
  12. "La especificación es la ley" reemplazando a "El código es la ley" en la seguridad de DeFi
  13. Mercados de predicción expandiéndose más allá de las elecciones
  14. "Staked media" (medios con participación económica) reemplazando la falsa neutralidad periodística
  15. SNARKs permitiendo la computación en la nube verificable
  16. El trading como una estación de paso, no un destino, para los desarrolladores
  17. Arquitectura legal que coincida con la arquitectura técnica en la regulación de cripto

Este artículo es solo para fines educativos y no debe considerarse asesoramiento financiero. El autor no posee posiciones en las empresas de la cartera de a16z mencionadas en este artículo.

Predicciones Cripto de a16z para 2026: 17 Grandes Ideas a Seguir (Y Nuestros Contrapuntos)

· 12 min de lectura
Dora Noda
Software Engineer

El equipo de cripto de Andreessen Horowitz ha sido notablemente visionario en el pasado — predijeron el auge de los NFT, el verano DeFi y la tesis de la blockchain modular antes que la mayoría. Ahora han publicado sus 17 grandes ideas para 2026, y las predicciones van desde lo obvio (las stablecoins seguirán creciendo) hasta lo polémico (los agentes de IA necesitarán sus propios sistemas de identidad). Aquí está nuestro análisis de cada predicción, dónde estamos de acuerdo y dónde creemos que han errado el tiro.

La tesis de las stablecoins: ya demostrada, pero ¿qué tan alto llegará?

Predicción de a16z: Las stablecoins continuarán su trayectoria de crecimiento explosivo.

Las cifras son asombrosas. En 2024, las stablecoins procesaron 15.6billonesenvolumendetransacciones.Para2025,esacifraalcanzoˊlos15.6 billones en volumen de transacciones. Para 2025, esa cifra alcanzó los 46 billones — más de 20 veces el volumen de PayPal y el triple que el de Visa. Solo el USDT representa más de 190milmillonesencirculacioˊn,mientrasqueelUSDCseharecuperadohastalos190 mil millones en circulación, mientras que el USDC se ha recuperado hasta los 45 mil millones tras el susto del Silicon Valley Bank.

Nuestra opinión: Esto es menos una predicción y más una declaración de hechos. La verdadera pregunta no es si las stablecoins crecerán, sino si los nuevos participantes como el PYUSD de PayPal, el RLUSD de Ripple o las alternativas que generan rendimiento como el USDe de Ethena capturarán una cuota de mercado significativa del duopolio Tether-Circle.

La dinámica más interesante es la regulatoria. La Ley GENIUS y la Ley CLARITY de los EE. UU. están remodelando el panorama de las stablecoins, creando potencialmente un sistema de dos niveles: stablecoins conformes y reguladas en EE. UU. para uso institucional, y alternativas offshore para el resto del mundo.

Los agentes de IA necesitan billeteras cripto

Predicción de a16z: Los agentes de IA se convertirán en usuarios importantes de la infraestructura cripto, requiriendo sus propias billeteras y credenciales de identidad a través de un sistema "Know Your Agent" (KYA).

Esta es una de las predicciones más orientadas al futuro de a16z. A medida que los agentes de IA proliferen — reservando viajes, gestionando inversiones, ejecutando operaciones — necesitarán realizar transacciones de forma autónoma. Los rieles de pago tradicionales requieren una verificación de identidad humana, lo que crea una incompatibilidad fundamental.

Nuestra opinión: La premisa es sólida, pero el cronograma es agresivo. La mayoría de los agentes de IA actuales operan en entornos aislados (sandboxed) con aprobación humana para acciones financieras. El salto a agentes totalmente autónomos con sus propias billeteras cripto enfrenta obstáculos significativos:

  1. Cuestiones de responsabilidad: ¿Quién es responsable cuando un agente de IA realiza una mala operación?
  2. Ataques Sybil: ¿Qué impide que alguien cree miles de agentes de IA?
  3. Incertidumbre regulatoria: ¿Tratarán los reguladores las billeteras controladas por IA de manera diferente?

El concepto KYA es ingenioso — esencialmente una atestación criptográfica de que un agente fue creado por una entidad verificada y opera dentro de ciertos parámetros. Pero la implementación irá por detrás de la visión al menos 2 - 3 años.

La privacidad como un foso competitivo

Predicción de a16z: Las tecnologías de preservación de la privacidad se convertirán en infraestructura esencial, no en características opcionales.

El momento es notable. Justo cuando las firmas de análisis de blockchain han logrado una vigilancia casi total de las cadenas públicas, a16z apuesta por que la privacidad volverá a ser una prioridad. Tecnologías como FHE (Cifrado Completamente Homomórfico), pruebas ZK y computación confidencial están madurando de curiosidades académicas a infraestructura lista para producción.

Nuestra opinión: Totalmente de acuerdo, pero con matices. La privacidad se bifurcará en dos vías:

  • Privacidad institucional: Las empresas necesitan confidencialidad en las transacciones sin problemas de cumplimiento. Soluciones como la computación confidencial de Oasis Network o el CCIP de Chainlink con funciones de privacidad dominarán aquí.
  • Privacidad individual: Más polémico. La presión regulatoria sobre los servicios de mezcla (mixers) y las monedas de privacidad se intensificará, empujando a los usuarios preocupados por la privacidad hacia soluciones conformes que ofrezcan divulgación selectiva.

Los proyectos que logren equilibrar esto — proporcionando privacidad manteniendo la compatibilidad regulatoria — capturarán un valor enorme.

SNARKs para computación en la nube verificable

Predicción de a16z: Las pruebas de conocimiento cero se extenderán más allá de la blockchain para verificar cualquier computación, permitiendo una computación en la nube "trustless" (sin necesidad de confianza).

Esta es quizás la predicción técnicamente más significativa. Los SNARKs (Argumentos de Conocimiento Sucintos No Interactivos) de hoy se utilizan principalmente para el escalado de blockchain (zkEVMs, rollups) y la privacidad. Pero la misma tecnología puede verificar que cualquier computación se realizó correctamente.

Imagine: envía datos a un proveedor de la nube, ellos devuelven un resultado más una prueba de que el cálculo se hizo correctamente. No hay necesidad de confiar en AWS o Google — la matemática garantiza la exactitud.

Nuestra opinión: La visión es convincente, pero la sobrecarga sigue siendo prohibitiva para la mayoría de los casos de uso. Generar pruebas ZK para computación general todavía cuesta entre 100 y 1000 veces más que el cálculo original. Proyectos como Boundless de RISC Zero y zkML de Modulus Labs están progresando, pero la adopción generalizada está a años de distancia.

Las victorias a corto plazo serán casos de uso específicos y de alto valor: inferencia de IA verificable, cálculos financieros auditables y comprobaciones de cumplimiento demostrables.

Los Mercados de Predicción se Vuelven Masivos

Predicción de a16z: El éxito de Polymarket durante las elecciones de 2024 desencadenará un auge más amplio de los mercados de predicción.

Polymarket procesó más de $ 3 mil millones en volumen de operaciones en torno a las elecciones de EE. UU. de 2024, demostrando a menudo ser más preciso que las encuestas tradicionales. Esto no fue solo apuestas de nativos cripto: los principales medios de comunicación citaron las cuotas de Polymarket como datos de pronóstico legítimos.

Nuestra opinión: El arbitraje regulatorio no durará para siempre. Polymarket opera en el extranjero específicamente para evitar las regulaciones de juegos de azar y derivados de EE. UU. A medida que los mercados de predicción ganen legitimidad, se enfrentarán a un escrutinio regulatorio cada vez mayor.

El camino más sostenible es a través de lugares regulados. Kalshi tiene la aprobación de la SEC para ofrecer ciertos contratos de eventos. La pregunta es si los mercados de predicción regulados pueden ofrecer la misma amplitud y liquidez que las alternativas en el extranjero.

El Cambio de la Infraestructura a las Aplicaciones

Predicción de a16z: El valor se acumulará cada vez más en las aplicaciones en lugar de en la infraestructura.

Durante años, la "tesis del protocolo gordo" de las criptomonedas sugirió que las capas base (Ethereum, Solana) capturarían la mayor parte del valor mientras que las aplicaciones seguirían siendo productos básicos. a16z ahora está cuestionando esto.

La evidencia: Hyperliquid capturó el 53 % de los ingresos de perpetuos on-chain en 2025, superando las tarifas de muchas L1. Uniswap genera más ingresos que la mayoría de las cadenas en las que se despliega. Friend.tech generó brevemente más dinero que Ethereum.

Nuestra opinión: El péndulo está oscilando, pero la infraestructura no va a desaparecer. El matiz es que la infraestructura diferenciada todavía exige primas; las L1 y L2 genéricas se están convirtiendo en productos básicos, pero las cadenas especializadas (Hyperliquid para el trading, Story Protocol para la propiedad intelectual) pueden capturar valor.

Los ganadores serán las aplicaciones que posean su propio stack: ya sea construyendo cadenas específicas de aplicaciones o capturando suficiente volumen para extraer términos favorables de los proveedores de infraestructura.

Identidad Descentralizada más allá de las Finanzas

Predicción de a16z: Los sistemas de identidad y reputación basados en blockchain encontrarán casos de uso más allá de las aplicaciones financieras.

Hemos escuchado esta predicción durante años y consistentemente no ha cumplido las expectativas. La diferencia ahora es que el contenido generado por IA ha creado una demanda genuina de prueba de humanidad. Cuando cualquiera puede generar texto, imágenes o videos convincentes, las atestaciones criptográficas de creación humana se vuelven valiosas.

Nuestra opinión: Cautelosamente optimistas. Las piezas técnicas existen: el escaneo de iris de Worldcoin, el Servicio de Atestación de Ethereum (EAS), varias implementaciones de tokens vinculados al alma (soul-bound tokens). El desafío es crear sistemas que preserven la privacidad y sean ampliamente adoptados.

La aplicación asesina podría no ser la "identidad" per se, sino credenciales específicas: prueba de calificación profesional, reseñas verificadas o atestaciones de autenticidad de contenido.

La Aceleración de la Tokenización de RWA

Predicción de a16z: La tokenización de activos del mundo real (RWA) se acelerará, impulsada por la adopción institucional.

El fondo BUIDL de BlackRock superó los $ 500 millones en activos. Franklin Templeton, WisdomTree y Hamilton Lane han lanzado productos tokenizados. El mercado total de RWA (excluyendo las stablecoins) alcanzó los $ 16 mil millones en 2025.

Nuestra opinión: El crecimiento es real, pero el contexto importa. $ 16 mil millones es un error de redondeo en comparación con los mercados de activos tradicionales. La métrica más significativa es la velocidad: ¿qué tan rápido se están tokenizando nuevos activos y están encontrando liquidez en el mercado secundario?

El cuello de botella no es la tecnología; es la infraestructura legal. Tokenizar una letra del Tesoro es sencillo. Tokenizar bienes raíces con títulos claros, derechos de ejecución hipotecaria y cumplimiento regulatorio en múltiples jurisdicciones es enormemente complejo.

La Interoperabilidad Cross-Chain Madura

Predicción de a16z: La era de los "jardines vallados" de las blockchains terminará a medida que mejore la infraestructura cross-chain.

CCIP de Chainlink, LayerZero, Wormhole y otros están haciendo que las transferencias entre cadenas sean cada vez más fluidas. La experiencia del usuario al puentear activos ha mejorado drásticamente desde los procesos toscos y riesgosos de 2021.

Nuestra opinión: La infraestructura está madurando, pero las preocupaciones de seguridad persisten. Las vulnerabilidades en los puentes representaron miles de millones en pérdidas en los últimos años. Cada solución de interoperabilidad introduce nuevos supuestos de confianza y superficies de ataque.

El enfoque ganador probablemente será la interoperabilidad nativa: cadenas construidas desde cero para comunicarse, en lugar de soluciones de puentes añadidas a posteriori.

Las Aplicaciones Cripto de Consumo Finalmente Llegan

Predicción de a16z: 2026 verá las primeras aplicaciones cripto con más de 100 millones de usuarios que no se sientan como "aplicaciones cripto".

El argumento: las mejoras en la infraestructura (tarifas más bajas, mejores billeteras, abstracción de cuentas) han eliminado la fricción que anteriormente bloqueaba la adopción masiva. La pieza que faltaba eran aplicaciones atractivas.

Nuestra opinión: Esto se ha predicho todos los años desde 2017. La diferencia ahora es que la infraestructura realmente es mejor. Los costos de transacción en las L2 se miden en fracciones de centavo. Las billeteras inteligentes pueden abstraer las frases semilla. Las rampas de entrada de dinero fiduciario están integradas.

Pero las "aplicaciones atractivas" son la parte difícil. Las aplicaciones cripto que han logrado escala (Coinbase, Binance) son fundamentalmente productos financieros. Las aplicaciones asesinas no financieras siguen siendo esquivas.

Nuestras adiciones: lo que a16z pasó por alto

1. La crisis de seguridad definirá el 2026

Las predicciones de a16z guardan un notable silencio sobre la seguridad. En 2025, el sector cripto perdió más de 3,5milmillonesdebidoahackeosyexploits.Elhackeode3,5 mil millones debido a hackeos y exploits. El hackeo de 1,5 mil millones a ByBit demostró que incluso los exchanges más importantes siguen siendo vulnerables. Los actores patrocinados por estados (como el Lazarus Group de Corea del Norte) son cada vez más sofisticados.

Hasta que la industria aborde los problemas de seguridad fundamentales, la adopción masiva seguirá siendo limitada.

2. Fragmentación regulatoria

EE. UU. está avanzando hacia una regulación cripto más clara, pero el panorama global se está fragmentando. La MiCA de la UE, el régimen de licencias de Singapur y el marco de activos virtuales de Hong Kong crean un mosaico por el que los proyectos deben navegar.

Esta fragmentación beneficiará a algunos (oportunidades de arbitraje regulatorio) y perjudicará a otros (costos de cumplimiento para operaciones globales).

3. El movimiento de la tesorería de Bitcoin

Más de 70 empresas públicas poseen ahora Bitcoin en sus balances. La estrategia de MicroStrategy — aprovechar las tesorerías corporativas para obtener exposición a Bitcoin — se está replicando en todo el mundo. Esta adopción institucional es posiblemente más significativa que cualquier desarrollo técnico.

Conclusión: separando la señal del ruido

Vale la pena tomar en serio las predicciones de a16z; cuentan con la exposición de cartera y la profundidad técnica para anticipar tendencias. Sus tesis sobre stablecoins, agentes de IA y privacidad son particularmente convincentes.

Donde divergimos es en los plazos. La industria cripto ha sobreestimado sistemáticamente la rapidez con la que las tecnologías transformadoras alcanzarían la adopción masiva. Los SNARK para computación general, los agentes de IA con billeteras cripto y las aplicaciones de consumo de 100 millones de usuarios son todos plausibles, simplemente no necesariamente en 2026.

La apuesta más segura: progreso incremental en casos de uso probados (stablecoins, DeFi, activos tokenizados) mientras las aplicaciones más especulativas continúan incubándose.

Para los desarrolladores, el mensaje es claro: centrarse en la utilidad real por encima del hype narrativo. Los proyectos que sobrevivieron a la carnicería de 2025 fueron aquellos que generaron ingresos reales y atendieron necesidades genuinas de los usuarios. Esa lección se aplica independientemente de qué predicciones de a16z resulten ser exactas.


BlockEden.xyz proporciona infraestructura blockchain de grado empresarial para desarrolladores enfocados en la creación de valor a largo plazo. Ya sea que estés construyendo la próxima aplicación de stablecoin, una plataforma de agentes de IA o un servicio de tokenización de RWA, nuestras API e infraestructura están diseñadas para escalar con tu visión. Explora nuestros servicios para construir sobre cimientos diseñados para durar.

Protocolo Zama: El unicornio de FHE que construye la capa de confidencialidad de la blockchain

· 15 min de lectura
Dora Noda
Software Engineer

Zama se ha consolidado como el líder definitivo en Cifrado Totalmente Homomórfico (FHE) para blockchain, convirtiéndose en el primer unicornio FHE del mundo en junio de 2025 con una valoración de 1.000 millones de dólares tras recaudar más de 150 millones. La empresa con sede en París no compite con las blockchains; proporciona la infraestructura criptográfica que permite a cualquier cadena EVM procesar contratos inteligentes cifrados sin descifrar nunca los datos subyacentes. Con su red principal lanzada en Ethereum a finales de diciembre de 2025 y la subasta del token $ZAMA comenzando el 12 de enero de 2026, Zama se encuentra en un punto de inflexión crítico donde los avances criptográficos teóricos se encuentran con el despliegue listo para producción.

La importancia estratégica es innegable: mientras que las pruebas de conocimiento cero (Zero-Knowledge) demuestran la corrección del cómputo y los Entornos de Ejecución Confiables (TEE) dependen de la seguridad del hardware, el FHE permite de manera única el cómputo sobre datos cifrados de múltiples partes, resolviendo el trilema fundamental de la blockchain entre transparencia, privacidad y cumplimiento. Instituciones como JP Morgan ya han validado este enfoque a través del Proyecto EPIC, demostrando el comercio de activos tokenizados confidenciales con pleno cumplimiento regulatorio. El posicionamiento de Zama como infraestructura en lugar de una cadena competidora significa que captura valor independientemente de qué L1 o L2 domine finalmente.


La arquitectura técnica permite el cómputo cifrado sin suposiciones de confianza

El Cifrado Totalmente Homomórfico representa un avance en la criptografía que ha existido en teoría desde 2009, pero que solo recientemente se ha vuelto práctico. El término "homomórfico" se refiere a la propiedad matemática en la que las operaciones realizadas sobre datos cifrados, al ser descifradas, arrojan resultados idénticos a las operaciones sobre el texto plano original. La implementación de Zama utiliza TFHE (Torus Fully Homomorphic Encryption), un esquema que se distingue por su rápido bootstrapping: la operación fundamental que restablece el ruido acumulado en los textos cifrados y permite una profundidad de cómputo ilimitada.

La arquitectura fhEVM introduce un modelo de ejecución simbólica que resuelve elegantemente las limitaciones de rendimiento de la blockchain. En lugar de procesar los datos cifrados reales en la cadena, los contratos inteligentes se ejecutan utilizando identificadores ligeros (punteros), mientras que los cálculos de FHE reales se descargan de forma asíncrona a coprocesadores especializados. Este diseño significa que las cadenas anfitrionas como Ethereum no requieren modificaciones, las transacciones que no son FHE no experimentan ralentizaciones y las operaciones FHE pueden ejecutarse en paralelo en lugar de secuencialmente. La arquitectura consta de cinco componentes integrados: la librería fhEVM para desarrolladores de Solidity, nodos coprocesadores que realizan el cómputo FHE, un Servicio de Gestión de Claves que utiliza 13 nodos MPC con descifrado de umbral, un contrato de Lista de Control de Acceso para privacidad programable y una Puerta de Enlace (Gateway) que orquestra las operaciones cross-chain.

Los puntos de referencia de rendimiento demuestran una mejora rápida. La latencia del bootstrapping —la métrica crítica para FHE— se redujo de 53 milisegundos inicialmente a menos de 1 milisegundo en GPUs NVIDIA H100, con un rendimiento que alcanza los 189.000 bootstrappings por segundo en ocho H100. El rendimiento actual del protocolo se sitúa en más de 20 TPS en CPU, suficiente para todas las transacciones cifradas de Ethereum hoy en día. La hoja de ruta proyecta de 500 a 1.000 TPS para finales de 2026 con la migración a GPU, escalando a más de 100.000 TPS con ASICs dedicados en 2027-2028. A diferencia de las soluciones TEE vulnerables a ataques de canal lateral de hardware, la seguridad de FHE se basa en suposiciones de dureza criptográfica basadas en redes (lattice) que proporcionan resistencia poscuántica.


Las herramientas para desarrolladores han madurado de la investigación a la producción

El ecosistema de código abierto de Zama comprende cuatro productos interconectados que han atraído a más de 5.000 desarrolladores, lo que representa aproximadamente el 70% de la cuota de mercado en FHE para blockchain. La librería TFHE-rs proporciona una implementación pura en Rust con aceleración por GPU a través de CUDA, soporte para FPGA mediante hardware AMD Alveo y APIs de varios niveles que van desde operaciones de alto nivel hasta primitivas criptográficas centrales. La librería admite enteros cifrados de hasta 256 bits con operaciones que incluyen aritmética, comparaciones y ramificación condicional.

Concrete funciona como un compilador TFHE construido sobre la infraestructura LLVM/MLIR, transformando programas estándar de Python en circuitos equivalentes de FHE. Los desarrolladores no requieren experiencia en criptografía: escriben código normal de Python y Concrete se encarga de la complejidad de la optimización de circuitos, la generación de claves y la gestión de textos cifrados. Para aplicaciones de aprendizaje automático, Concrete ML proporciona reemplazos directos para los modelos de scikit-learn que se compilan automáticamente a circuitos FHE, admitiendo modelos lineales, conjuntos basados en árboles e incluso el ajuste fino (fine-tuning) de LLM cifrados. La versión 1.8 demostró el ajuste fino de un modelo LLAMA 8B sobre 100.000 tokens cifrados en aproximadamente 70 horas.

La librería fhEVM Solidity permite a los desarrolladores escribir contratos inteligentes confidenciales utilizando una sintaxis familiar con tipos cifrados (euint8 a euint256, ebool, eaddress). Una transferencia ERC-20 cifrada, por ejemplo, utiliza TFHE.le() para comparar saldos cifrados y TFHE.select() para la lógica condicional, todo sin revelar los valores. La asociación de septiembre de 2025 con OpenZeppelin estableció implementaciones estandarizadas de tokens confidenciales, primitivas de subastas a sobre cerrado y marcos de gobernanza que aceleran la adopción empresarial.

El modelo de negocio captura valor como proveedor de infraestructura

La trayectoria de financiación de Zama refleja una creciente confianza institucional: una Serie A de 73millonesenmarzode2024lideradaporMulticoinCapitalyProtocolLabs,seguidadeunaSerieBde73 millones** en marzo de 2024 liderada por Multicoin Capital y Protocol Labs, seguida de una **Serie B de 57 millones en junio de 2025 liderada por Pantera Capital que alcanzó el estatus de unicornio. La lista de inversores parece la realeza de la blockchain: participaron Juan Benet (fundador de Filecoin y miembro de la junta), Gavin Wood (cofundador de Ethereum y Polkadot), Anatoly Yakovenko (cofundador de Solana) y Tarun Chitra (fundador de Gauntlet).

El modelo de ingresos emplea una doble licencia BSD3-Clear: las tecnologías siguen siendo gratuitas para la investigación no comercial y el prototipado, mientras que el despliegue en producción requiere la compra de derechos de uso de patentes. Para marzo de 2024, Zama había firmado más de **50millonesenvalordecontratosenlosseismesesposterioresasucomercializacioˊn,concientosdeclientesadicionalesencartera.Seaplicaunpreciobasadoentransaccionesparadesplieguesdeblockchainprivadas,mientrasquelosproyectoscriptoamenudopaganentokens.ElproˊximoProtocoloZamaintroduceunaeconomıˊaonchain:losoperadoresrealizanstakingde50 millones en valor de contratos** en los seis meses posteriores a su comercialización, con cientos de clientes adicionales en cartera. Se aplica un precio basado en transacciones para despliegues de blockchain privadas, mientras que los proyectos cripto a menudo pagan en tokens. El próximo Protocolo Zama introduce una economía on-chain: los operadores realizan staking de ZAMA para calificar para el trabajo de cifrado y descifrado, con tarifas que oscilan entre 0,0050,005 - 0,50 por verificación ZKPoK y entre 0,0010,001 - 0,10 por operación de descifrado.

El equipo representa la organización de investigación dedicada a FHE más grande del mundo: más de 96 empleados de 26 nacionalidades, con 37 de ellos con doctorados (~ 40 % de la plantilla). El cofundador y CTO Pascal Paillier inventó el esquema de cifrado Paillier utilizado en miles de millones de tarjetas inteligentes y recibió la prestigiosa beca IACR Fellowship en 2025. El CEO Rand Hindi fundó anteriormente Snips, una plataforma de voz con IA adquirida por Sonos. Esta concentración de talento criptográfico crea fosos sustanciales de propiedad intelectual: Paillier posee aproximadamente 25 familias de patentes que protegen innovaciones principales.


Posicionamiento competitivo como la estrategia de picos y palas para la privacidad en blockchain

El panorama de las soluciones de privacidad se divide en tres enfoques fundamentales, cada uno con distintas compensaciones. Los Entornos de Ejecución Confiables (TEE), utilizados por Secret Network y Oasis Network, ofrecen un rendimiento casi nativo pero dependen de la seguridad del hardware con un umbral de confianza de uno: si el enclave se ve comprometido, toda la privacidad se rompe. La divulgación en octubre de 2022 de vulnerabilidades de TEE que afectaron a Secret Network subrayó estos riesgos. Las pruebas de conocimiento cero, empleadas por Aztec Protocol (Serie B de $ 100M de a16z), prueban la corrección del cómputo sin revelar los datos de entrada, pero no pueden computar sobre datos cifrados de múltiples partes, lo que limita su aplicabilidad para aplicaciones de estado compartido como los pools de préstamos.

El FHE ocupa una posición única: privacidad garantizada matemáticamente con umbrales de confianza configurables, sin dependencias de hardware y con la capacidad crucial de procesar datos cifrados de múltiples fuentes. Esto permite casos de uso imposibles con otros enfoques: AMM confidenciales que computan sobre reservas cifradas de proveedores de liquidez, o protocolos de préstamo que gestionan posiciones de colateral cifradas.

Dentro del FHE específicamente, Zama opera como la capa de infraestructura mientras otros construyen cadenas encima. Fhenix (22Mrecaudados)construyeunrollupoptimistaL2utilizandoelTFHErsdeZamamedianteunaasociacioˊn,habiendodesplegadoelcoprocesadorCoFHEenArbitrumcomolaprimeraimplementacioˊnpraˊcticadeFHE.IncoNetwork( 22M recaudados) construye un rollup optimista L2 utilizando el TFHE-rs de Zama mediante una asociación, habiendo desplegado el coprocesador CoFHE en Arbitrum como la primera implementación práctica de FHE. **Inco Network** ( 4,5M recaudados) proporciona confidencialidad como servicio para cadenas existentes utilizando el fhEVM de Zama, ofreciendo tanto procesamiento rápido basado en TEE como computación segura FHE + MPC. Ambos proyectos dependen de la tecnología principal de Zama, lo que significa que Zama captura valor independientemente de qué cadena FHE gane dominancia. Este posicionamiento de infraestructura refleja cómo OpenZeppelin se beneficia de la adopción de contratos inteligentes sin competir directamente con Ethereum.


Los casos de uso abarcan DeFi, IA, RWA y pagos compatibles

En DeFi, el FHE resuelve fundamentalmente el MEV (Valor Máximo Extraíble). Debido a que los parámetros de la transacción permanecen cifrados hasta la inclusión del bloque, el front-running y los ataques de sándwich se vuelven matemáticamente imposibles; simplemente no hay datos visibles en el mempool para explotar. La implementación de referencia ZamaSwap demuestra intercambios en AMM cifrados con saldos y reservas de pools totalmente cifrados. Más allá de la protección contra MEV, los protocolos de préstamo confidenciales pueden mantener posiciones de colateral y umbrales de liquidación cifrados, permitiendo la calificación crediticia on-chain computada sobre datos financieros privados.

Para la IA y el aprendizaje automático, Concrete ML permite el cómputo que preserva la privacidad en sectores como la salud (diagnóstico médico cifrado), las finanzas (detección de fraude en transacciones cifradas) y la biometría (autenticación sin revelar la identidad). El marco admite el ajuste fino de LLM cifrados: el entrenamiento de modelos de lenguaje sobre datos sensibles que nunca abandonan su forma cifrada. A medida que los agentes de IA proliferan en la infraestructura Web3, el FHE proporciona la capa de computación confidencial que garantiza la privacidad de los datos sin sacrificar la utilidad.

La tokenización de Activos del Mundo Real (RWA) representa quizás la mayor oportunidad. La prueba de concepto Project EPIC de JP Morgan Kinexys demostró la tokenización de activos institucionales con montos de oferta cifrados, tenencias de inversores ocultas y verificaciones KYC / AML sobre datos cifrados, manteniendo el cumplimiento regulatorio total. Esto aborda la barrera fundamental que impide a las finanzas tradicionales utilizar blockchains públicas: la incapacidad de ocultar estrategias de trading y posiciones frente a los competidores. Con los RWA tokenizados proyectados como un mercado direccionable de más de $ 100 + billones, el FHE desbloquea la participación institucional que las blockchains privadas no pueden atender.

La privacidad en pagos y stablecoins completa el panorama. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT. A diferencia de los enfoques basados en mezcladores (Tornado Cash), el FHE permite un cumplimiento programable: los desarrolladores definen reglas de control de acceso que determinan quién puede descifrar qué, permitiendo una privacidad que cumple con las regulaciones en lugar del anonimato absoluto. Los auditores y reguladores autorizados reciben el acceso adecuado sin comprometer la privacidad general de las transacciones.

El panorama regulatorio genera vientos de cola para la privacidad en cumplimiento

El marco MiCA de la UE, plenamente vigente desde el 30 de diciembre de 2024, genera una fuerte demanda de soluciones de privacidad que mantengan el cumplimiento. La Regla de Viaje (Travel Rule) exige que los proveedores de servicios de criptoactivos compartan los datos del emisor y del beneficiario en todas las transferencias, sin un umbral mínimo (de minimis), lo que hace que los enfoques de privacidad por defecto, como el mezclado (mixing), sean poco prácticos. Los mecanismos de divulgación selectiva de FHE se alinean precisamente con este requisito: las transacciones permanecen cifradas ante la observación general, mientras que las partes autorizadas acceden a la información necesaria.

En los Estados Unidos, la firma de la Ley GENIUS en julio de 2025 estableció el primer marco federal integral para las stablecoins, señalando una maduración regulatoria que favorece las soluciones de privacidad en cumplimiento sobre la evasión regulatoria. La región de Asia-Pacífico continúa avanzando con marcos progresistas, con el régimen regulatorio de stablecoins de Hong Kong en vigor desde agosto de 2025 y Singapur manteniendo su liderazgo en licencias de criptoactivos. En todas las jurisdicciones, el patrón favorece las soluciones que permiten tanto la privacidad como el cumplimiento regulatorio — precisamente la propuesta de valor de Zama.

El cambio de enfoque en 2025, de una persecución reactiva a marcos proactivos, crea una oportunidad para la adopción de FHE. Los proyectos que construyan con arquitecturas de privacidad en cumplimiento desde su inicio — en lugar de adaptar diseños que priorizan la privacidad para cumplir con las normas a posteriori — encontrarán caminos más fáciles hacia la adopción institucional y la aprobación regulatoria.


Los desafíos técnicos y de mercado requieren una navegación cuidadosa

El rendimiento sigue siendo la barrera principal, aunque la trayectoria es clara. Las operaciones de FHE se ejecutan actualmente aproximadamente 100 veces más lento que sus equivalentes en texto en claro — algo aceptable para transacciones de alto valor y baja frecuencia, pero restrictivo para aplicaciones de alto rendimiento. La hoja de ruta de escalabilidad depende de la aceleración de hardware: migración a GPU en 2026, optimización de FPGA y, finalmente, ASICs diseñados específicamente para este propósito. El programa DPRIVE de DARPA, que financia a Intel, Duality, SRI y Niobium para el desarrollo de aceleradores FHE, representa una inversión gubernamental significativa que acelera este cronograma.

La gestión de claves introduce sus propias complejidades. El comité MPC actual de 13 nodos para el descifrado de umbral (threshold decryption) requiere suposiciones de mayoría honesta: la colusión entre los nodos del umbral podría permitir "ataques silenciosos" indetectables por otros participantes. La hoja de ruta apunta a una expansión a más de 100 nodos con integración de HSM y pruebas ZK post-cuánticas, fortaleciendo estas garantías.

La competencia de las alternativas TEE y ZK no debe descartarse. Secret Network y Oasis ofrecen computación confidencial lista para producción con un rendimiento actual sustancialmente mejor. El respaldo de 100 millones de dólares de Aztec y su equipo — que inventó PLONK, la construcción dominante de ZK-SNARK — representan una competencia formidable en los rollups que preservan la privacidad. La ventaja de rendimiento de TEE puede persistir si la seguridad del hardware mejora más rápido que la aceleración de FHE, aunque las suposiciones de confianza en el hardware crean un techo fundamental que las soluciones ZK y FHE no comparten.


Conclusión: El posicionamiento de infraestructura captura valor a través del crecimiento del ecosistema

El genio estratégico de Zama reside en su posicionamiento como infraestructura en lugar de una cadena competidora. Tanto Fhenix como Inco — las principales implementaciones de blockchain FHE — se basan en la tecnología TFHE-rs y fhEVM de Zama, lo que significa que Zama captura ingresos por licencias independientemente de qué protocolo logre la adopción. El modelo de licencia dual garantiza que la adopción por parte de desarrolladores de código abierto impulse la demanda de empresas comerciales, mientras que el token $ZAMA, que se lanzará en enero de 2026, crea una economía on-chain que alinea los incentivos de los operadores con el crecimiento de la red.

Tres factores determinarán el éxito final de Zama: la ejecución de la hoja de ruta de rendimiento, pasando de los 20 TPS actuales a más de 100,000 TPS con ASICs; la adopción institucional tras la validación de JP Morgan; y el crecimiento del ecosistema de desarrolladores más allá de los 5,000 actuales para alcanzar una penetración generalizada en la Web3. El entorno regulatorio ha cambiado decisivamente a favor de la privacidad en cumplimiento, y la capacidad única de FHE para la computación multipartita cifrada aborda casos de uso que ni ZK ni TEE pueden cubrir.

Para los investigadores e inversores de Web3, Zama representa la oportunidad canónica de "picos y palas" en la privacidad de blockchain: infraestructura que captura valor a medida que la capa de computación confidencial madura en DeFi, IA, RWA y adopción institucional. La valoración de 1,000 millones de dólares refleja un riesgo de ejecución significativo, pero el cumplimiento exitoso de la hoja de ruta técnica podría posicionar a Zama como una infraestructura esencial para la próxima década del desarrollo de blockchain.