Saltar al contenido principal

67 publicaciones etiquetados con "Privacidad"

Tecnologías y protocolos de preservación de privacidad

Ver Todas las Etiquetas

Supercomputadora encriptada de Arcium: Por qué MPC podría ser la capa de privacidad que le falta a Web3

· 16 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si cada transacción que hicieras fuera visible para cualquiera, para siempre? Ese es el trato que las blockchains exigieron durante una década. En 2026, se está produciendo un cambio silencioso pero trascendental, y Arcium es una de las apuestas más ambiciosas de que ese trato es finalmente renegociable.

Mientras Zama persigue el cifrado totalmente homomórfico (FHE), Aztec comprime el rendimiento de las L2 de conocimiento cero (ZK), y una serie de startups de entornos de ejecución de confianza (TEE) compiten por enclaves respaldados por hardware, Arcium está construyendo algo diferente: una supercomputadora descentralizada y encriptada impulsada por computación multipartita segura (MPC). Se lanzó en la Mainnet Alpha de Solana en febrero de 2026, y para mayo su ecosistema había superado los 7.5 millones de dólares en financiación recaudada a través de más de una docena de aplicaciones, con subastas de tokens de oferta cerrada (sealed-bid) y mercados de oportunidades privadas que ya mueven un volumen real.

Esta es la historia de por qué la MPC es importante ahora, qué hace que la propuesta de "Privacidad 2.0" de Arcium sea diferente y cómo la computación confidencial descentralizada podría convertirse en la capa que finalmente desbloquee el DeFi institucional y la inferencia de IA privada.

Supra acaba de apostar 300,000 líneas de código a que preferirías ejecutar tu agente de IA en casa

· 15 min de lectura
Dora Noda
Software Engineer

Durante dos años, el debate sobre los agentes de IA sonó como una religión: elige un hiperescalador, elige un marco de trabajo, entrega tus datos y reza para que tus prompts nunca terminen en una declaración judicial. El 20 de abril de 2026, Supra entró en esa conversación con una respuesta diferente — abre el código fuente, ejecútalo en tu propio equipo y deja que una blockchain de Capa 1 sea el policía en lugar de una página de términos de servicio.

La versión Alpha de SupraOS se lanzó para 100 plazas solo por invitación, con un adelanto del lanzamiento público aproximadamente una semana después, y la propuesta es directa: un sistema de gestión de agentes de IA auto-alojado y reforzado por blockchain, con cifrado de extremo a extremo y una base de código de unas 300,000 líneas que se encamina hacia el código abierto total. Si eso suena como un Ollama para agentes autónomos con una capa de tribunal de apelaciones adjunta, lo estás interpretando correctamente.

La pregunta interesante no es si la versión alpha funciona. La pregunta interesante es qué significa que una cadena de Capa 1 — no OpenAI, ni Google, ni Coinbase — esté lanzando el primer "SO de agente personal" creíble en un mercado que ya moviliza 50 millones de dólares a través de monederos agénticos cada mes.

La propuesta en un párrafo

SupraOS permite a un usuario desplegar agentes de IA que residen en su propio hardware, cifra todo de extremo a extremo y utiliza la L1 de consenso Moonshot de Supra para hacer cumplir criptográficamente lo que el agente tiene permitido hacer. En lugar de una Política de Privacidad que promete que tus datos no serán mal utilizados, las reglas son bytecode. En lugar de un panel de control alojado en el que tienes que confiar, el panel es tuyo. En lugar de una factura de SaaS, pagas gas cuando el agente solicita pruebas a la red.

La alpha está limitada a 100 plazas. El código base tiene aproximadamente 300,000 líneas. Se está liberando como código abierto de forma gratuita. Joshua D. Tobkin, CEO de Supra y autodescrito arquitecto principal, lo posiciona menos como una jugada de utilidad de token y más como una declaración de categoría: que el formato predeterminado de la IA personal en 2026 debería parecerse a una aplicación local con recibos en cadena, no a una pestaña del navegador que apunta a la GPU de otra persona.

Por qué el "auto-alojamiento" dejó de sonar repentinamente como algo de nicho

Hace dos años, "agente de IA auto-alojado" era una frase que escuchabas en encuentros de hackers y en ningún otro lugar. El mercado ha cambiado.

Una guía de compra de 2026 dirigida a CISOs e industrias reguladas ahora incluye las plataformas de agentes auto-alojados como una consideración predeterminada, no marginal — el argumento es que la residencia de datos, los registros de auditoría y la aplicación de reglas deterministas son más fáciles de demostrar cuando el agente nunca sale del edificio. Las pilas de agentes personales de código abierto han proliferado: AIOS, el sistema operativo de agentes de IA de agiresearch, se ha convertido en un diseño de referencia, y un flujo constante de artículos tipo "7 agentes auto-alojados en lugar de pagar 100 $/mes" indica que la narrativa del coste finalmente se está rompiendo.

Lo que cambió es la carga de trabajo. Los agentes que solo chatean podrían vivir en cualquier lugar. Los agentes que poseen claves de API, firman transacciones, barren saldos, realizan pedidos o hablan con tu banco no pueden hacerlo — no sin una explicación sobre quién posee la memoria y quién puede citarla judicialmente. Los agentes alojados en la nube tienen un techo regulatorio que los locales no tienen.

SupraOS interpreta ese cambio y añade un matiz que nadie más ha lanzado: reglas de agentes aplicadas por blockchain. No es un "prometemos que el agente solo hará X". No es un "la plataforma anfitriona lo revocará si hace Y". Es una aplicación criptográfica, en una cadena que puedes auditar.

La arquitectura, sin la capa de pintura del marketing

Para entender por qué esto importa, observa lo que Supra aporta como capa base.

La red principal de Supra se lanzó el 26 de noviembre de 2024. La cadena está construida en torno a la familia de protocolos de consenso Moonshot con tolerancia a fallas bizantinas (BFT), que ha registrado 500,000 TPS en pruebas en 300 nodos distribuidos globalmente, con una finalidad de tan solo 500 milisegundos. El rendimiento en el mundo real se sitúa por encima de los 10,000 TPS — lo suficientemente rápido como para que un agente que solicita una verificación de permisos o una atestación de estado no tenga que esperar una confirmación de varios segundos.

La cadena es MultiVM por diseño — Move primero, con soporte para EVM, Solana y CosmWasm integrado por capas. Eso importa para SupraOS porque un agente que quiera actuar a través de cadenas no necesita un tiempo de ejecución de puente separado; la cadena anfitriona ya habla cuatro VM.

Y Supra ha estado acumulando silenciosamente primitivas orientadas a la IA sobre esa base durante los últimos dos años:

  • Oráculos de IA de umbral (Threshold AI Oracles) — comités de múltiples agentes que deliberan sobre preguntas complejas y entregan respuestas verificadas criptográficamente a los contratos inteligentes. Piensa en ello como una capa de consenso para los resultados de la IA, de modo que un contrato que llama a un LLM no tenga que confiar en una sola inferencia.
  • Oráculos nativos de precios y datos — integrados en la cadena, no añadidos posteriormente, lo que reduce la latencia entre la decisión del agente y la acción on-chain.
  • Ejecución paralela SupraSTM — un camino más rápido para las cargas de trabajo de EVM que suelen generar los agentes.

SupraOS se asienta sobre todo eso. El agente se ejecuta localmente; las políticas, atestaciones y llamadas de alta confianza van a la cadena. El usuario mantiene la custodia de la memoria, las claves de API y la autoridad de las transacciones, que es la parte que los competidores alojados estructuralmente no pueden igualar.

El Stack de Agentes Alojados Ve un Mercado Diferente

Para apreciar la apuesta, observe con qué compite SupraOS.

Coinbase Agentic Wallets y AgentKit han movido el mayor volumen por un margen amplio. El ecosistema x402 por sí solo ha procesado más de 165 millones de transacciones, aproximadamente 50 millones de dólares en volumen, y cuenta con más de 480,000 agentes transaccionando a través del protocolo. AgentKit es agnóstico al modelo — habla OpenAI, Anthropic Claude y Llama — y Agentic.Market se está posicionando como la capa de pago predeterminada para la economía de agentes. La propuesta es la conveniencia: los agentes vienen con una billetera, un riel de pago y salvaguardas integradas. El compromiso es que la billetera del agente, por diseño, vive dentro de la infraestructura de Coinbase.

Universal Commerce Protocol (UCP) de Google, junto con Workspace Studio y la plataforma renombrada Gemini Enterprise Agent Platform, se dirige al lado de los comerciantes. UCP más A2A v1.0 — ya en producción en 150 organizaciones — es la respuesta de Google para permitir que Gemini compre cosas en su nombre. MultiversX se convirtió en la primera cadena en integrar UCP. El compromiso es el mismo: conveniencia a cambio de que el agente se ejecute en el enclave de políticas de otra persona.

Agents SDK de OpenAI más el protocolo de comercio ACP con Stripe completan el nivel superior alojado. Anthropic donó MCP a la Agentic AI Foundation de la Linux Foundation en diciembre de 2025, que es lo más cerca que el bando alojado ha estado de una concesión de autoalojamiento.

ElizaOS y Virtuals Protocol anclan el stack de agentes de código abierto / Web3. ElizaOS es el framework de TypeScript "detrás de la mayoría de DeFAI", con una capitalización de mercado acumulada de socios del ecosistema superior a los 20,000 millones de dólares. Virtuals reportó 477 millones de dólares en PIB Agéntico a través de más de 15,800 proyectos de IA a partir de febrero de 2026. Ambos son abiertos en espíritu pero mayoritariamente alojados en la práctica — usted puede ejecutar el framework por sí mismo, pero la gravedad social y económica está en la plataforma.

SupraOS es el primer stack que combina las cuatro propiedades a la vez: código abierto, autoalojado, reforzado por blockchain y cifrado de extremo a extremo. No promete el agente más barato ni el más fácil. Promete el más soberano.

Dónde Encaja el Token SUPRA

La pregunta que cada L1 tiene que responder sobre una jugada de IA es: ¿cómo captura valor la cadena? SUPRA tiene el mandato dual habitual — gas y staking — pero la hoja de ruta de SupraOS añade algo más interesante.

Si el alfa se convierte en prosumidores de pago y las aproximadamente 300,000 líneas de código de código abierto atraen a desarrolladores de agentes externos, cada acción significativa de un agente con efectos secundarios en la cadena se convierte en un evento de pago de comisiones. El otorgamiento de permisos, las atestaciones firmadas, las llamadas entre máquinas virtuales (cross-VM), las lecturas de oráculo, las deliberaciones de IA de umbral — todos se liquidan en la cadena que aloja las reglas. El modelo económico es más cercano al "gas por acción de agente" que al "farming por emisión de tokens", que es el modo de fallo que ha perseguido a la mayoría de las narrativas de L1 de IA.

El riesgo es el inverso. Si los agentes autoalojados se mantienen en un nicho — superados por la UX de agentes con forma de Apple Pay integrada en los teléfonos, o por la billetera de conveniencia de Coinbase — la cadena capturará el segmento que ya ejecuta Ollama y LM Studio y poco más. Ese es un segmento real y de pago, pero no es una economía de agentes de 450,000 millones de dólares.

La lectura honesta es que SupraOS es una apuesta de categoría, no un lanzamiento de producto táctico. O bien el mercado de agentes se bifurca en "alojado por conveniencia" y "autoalojado soberano", en cuyo caso Supra tiene la oferta soberana más fuerte del mercado, o el lado de la conveniencia se come el mundo y SupraOS se convierte en un nicho bellamente diseñado.

La Cuestión Cuántica que Cuelga Sobre Todo el Asunto

El pendiente que motivó este artículo planteaba a Life OS como una combinación de cifrado post-cuántico con propiedad de datos en cadena verificable. Los materiales públicos de Supra aún no nombran un esquema de red (lattice scheme) específico — no hay un anuncio formal de CRYSTALS-Kyber o Dilithium que hayamos podido encontrar — pero la lógica estratégica es consistente con hacia dónde se dirige el resto de la industria.

La L1 Arc de Circle se ha hecho pública con un lanzamiento resistente a lo cuántico. Los investigadores de Bitcoin están debatiendo activamente las rutas de migración seguras frente a lo cuántico. El stack de agentes está singularmente expuesto: los agentes acumulan memoria, credenciales y autorizaciones firmadas a lo largo de los años, lo que significa que un atacante de tipo "cosechar ahora, descifrar después" tiene una pila mucho más grande y útil en la que trabajar que en una transacción única. Integrar criptografía basada en redes en un SO de agentes hoy, antes de que las amenazas cuánticas maduren, es el tipo de movimiento que parece paranoico en 2026 y obvio en 2030.

Si el lanzamiento de SupraOS con primitivas post-cuánticas creíbles es real y no aspiracional, es un diferenciador significativo frente a ElizaOS (código abierto pero no endurecido cuánticamente), Virtuals (infraestructura tokenizada pero centralizada) y OpenChat de ICP (descentralizado pero sin historia cuántica). Vale la pena vigilar los documentos de lanzamiento público para obtener detalles específicos.

A Qué Debería Prestar Atención la Capa de Infraestructura

Para los desarrolladores y proveedores de infraestructura, SupraOS introduce una forma de tráfico diferente a los stacks de agentes que le precedieron.

Las plataformas de agentes alojados generan cargas de trabajo predecibles — lotes periódicos de llamadas canalizadas a través de un conjunto conocido de endpoints. Un SO de agentes autoalojado distribuye esa carga: cada máquina de usuario se convierte en un nodo que ocasionalmente necesita leer el estado, obtener atestaciones, escribir permisos o liquidar un pago. El patrón es más cercano a un cliente P2P que a un backend de SaaS.

Eso tiene implicaciones para los proveedores de RPC, indexadores y capas de datos. La propia cadena Supra maneja el estado, pero los agentes necesitarán:

  • Lecturas confiables y de baja latencia de Supra y de las cuatro VMs con las que interopera, dado que los flujos de agentes cross-chain son un caso de uso de primera clase.
  • Flujos de eventos indexados para el otorgamiento de permisos, lecturas de oráculo y deliberaciones de IA de umbral — los artefactos en cadena a los que una herramienta de auditoría querría suscribirse.
  • Puentes cross-chain estables e infraestructura de firma, porque un agente que actúa a través de Move, EVM, Solana y CosmWasm necesita un panel de control único.

Aquí es donde la infraestructura independiente demuestra su valor. BlockEden.xyz ya opera RPC e indexación de grado empresarial en Sui, Aptos, Ethereum, Solana y otras cadenas importantes, y el patrón de tráfico centrado en agentes es exactamente la carga de trabajo para la que nuestro API Marketplace está diseñado — lecturas multi-chain de alta frecuencia y baja latencia con la observabilidad que el registro de auditoría de su agente eventualmente necesitará para defenderse.

Qué observar a continuación

Tres factores determinarán si SupraOS se convierte en una categoría o en una curiosidad.

El lanzamiento público. La versión Alfa con 100 plazas es un experimento controlado. El lanzamiento público de mediados de mayo es el verdadero lanzamiento del producto. Hay que observar: cuántos desarrolladores clonan realmente el repositorio en los primeros 30 días, cómo es la documentación para los desarrolladores que no son nativos en Move y si las afirmaciones sobre la seguridad post - cuántica sobreviven al escrutinio público.

El mercado de agentes de terceros. Un sistema operativo autohospedado vive o muere según los agentes que la gente construya para él. Si para el tercer trimestre de 2026 existe un ecosistema saludable de agentes de la comunidad — bots de trading, asistentes personales, monitores DeFi, agentes de investigación — ejecutándose en SupraOS, la apuesta está funcionando. Si los únicos agentes que aparecen son las propias demos de Supra, el código de código abierto se convertirá en un hermoso artefacto y no en una plataforma.

La brecha de precio entre lo alojado y lo soberano. El x402 de Coinbase más las Agentic Wallets es estructuralmente económico porque el volumen lo amortiza todo. Los usuarios de SupraOS pagan el coste total de las llamadas a la cadena. Si la prima de soberanía se mantiene por debajo de 2x, los prosumidores la aceptarán. Si supera las 5x, el ecosistema de conveniencia ganará por defecto.

El hecho interesante es que ahora tenemos una prueba real. Hace dos años, "agente de IA autohospedado y reforzado por blockchain" era solo una frase de presentación. A partir del 20 de abril de 2026, es una base de código de 300,000 líneas con una versión alfa descargable y una hoja de ruta. Quien gane esta categoría — la conveniencia alojada o el autohospedaje soberano — será una de las decisiones fundamentales de la próxima década de software de consumo.

Supra acaba de asegurarse de que el bando soberano tenga una opción en la votación.


Fuentes

Confidential APT se lanza en vivo: Aptos apuesta por la privacidad nativa de Move

· 13 min de lectura
Dora Noda
Software Engineer

Durante tres años, la "privacidad compatible" en una blockchain pública ha sido una diapositiva en cada presentación institucional y en casi ningún otro lugar. El 24 de abril de 2026, Aptos la convirtió silenciosamente en una característica de la mainnet — y el resto de la industria debería estar prestando mucha atención.

Confidential APT se lanzó en la mainnet de Aptos tras una votación de gobernanza casi unánime sobre la Propuesta 188, convirtiendo a Aptos en la primera Layer 1 importante en integrar saldos cifrados y montos de transferencia directamente al nivel de primitivo de activo en lugar de como un programa de token separado, extensión o cadena lateral (sidecar). El propio APT repuntó aproximadamente un 10 % tras la noticia en los días cercanos al lanzamiento, recuperándose aún más desde el mínimo del ciclo del 23 de febrero de 0.7926paracotizarcercade0.7926 para cotizar cerca de 0.96 a finales de abril. Pero la acción del precio es la parte menos interesante de esta historia. La arquitectura es la historia.

Qué se lanzó realmente

Confidential APT es una representación envuelta (wrapped) 1:1 del token APT nativo que oculta dos cosas específicas on-chain: los saldos de las cuentas y los montos de las transferencias. Las direcciones de las billeteras, los gráficos de transacciones, el gasto de gas y el hecho de que alguna transferencia ocurrió permanecen plenamente visibles en el libro mayor público. Esto es confidencialidad, no anonimato — una elección de diseño deliberada que distingue el enfoque de Aptos de las piscinas blindadas (shielded pools) de Monero o Zcash.

Bajo el capó, Confidential APT se basa en dos primitivos criptográficos:

  • Cifrado Twisted ElGamal, un esquema de clave pública aditivamente homomórfico que permite que las actualizaciones de saldo y la aritmética ocurran en el texto cifrado sin tener que descifrarlo nunca on-chain.
  • Pruebas de conocimiento cero (protocolos Sigma y pruebas de rango) que permiten a los validadores verificar que una transacción está bien formada — el remitente tiene suficiente saldo, no se creó ni destruyó valor — sin ver los números subyacentes.

El módulo de Activos Confidenciales es parte del propio framework de Aptos, escrito en Move y heredado por cada contrato que maneja APT. No hay un programa separado para integrar, ni una extensión para habilitar por token, ni una bandera de activación que deba activarse en la capa de la dApp. Si un módulo de Move puede contener APT hoy, podrá contener Confidential APT mañana.

La distinción nativa de Move

Esta es la elección arquitectónica que importa, y es fácil pasarla por alto si solo se leen los titulares.

Cualquier otro stack de privacidad lanzado en 2026 se sitúa al lado de la cadena a la que sirve, no dentro de ella:

  • Saldos confidenciales de Token2022 de Solana (el análogo más cercano, lanzado en abril de 2025) se entrega como una extensión del programa de tokens. Los emisores deben acuñar explícitamente bajo el estándar Token2022 y optar por la extensión de transferencia confidencial. Los tokens SPL existentes no pueden actualizarse in situ, y las dApps deben reescribirse para manejar la interfaz de token alternativa.
  • Aleo es una Layer 1 separada con su propia zkVM (snarkVM) y su propio modelo de registro estilo UTXO. La privacidad es el sustrato, pero cada activo y cada dApp vive fuera del resto del ecosistema de contratos inteligentes.
  • Aztec es un zkRollup en Ethereum con su propio lenguaje de contratos Noir. Ofrece una privacidad más sólida que el modelo de confidencialidad de Aptos, pero nuevamente como un entorno de ejecución separado con sus propios puentes, cuentas y herramientas.
  • Penumbra funciona como una cadena soberana de Cosmos con intercambios (swaps) y staking blindados, aislada de los ecosistemas EVM y Move.

Aptos tomó una apuesta diferente: en lugar de construir una cadena enfocada primero en la privacidad o pedir a los desarrolladores que migren a un nuevo estándar de token, integró saldos cifrados en la capa del framework de una L1 de alto rendimiento existente y permite que cada dApp de Move lo herede de forma gratuita. Un protocolo de préstamos no necesita integrar el soporte para Confidential APT — ya lo tiene desde el momento en que se ejecutó la Propuesta 188. Una billetera no necesita elegir entre mostrar vistas públicas y confidenciales — el framework expone ambas.

Si este diseño se mantiene bajo carga, lo "nativo de Move" se convierte en una verdadera ventaja competitiva en la categoría de activos de privacidad. La privacidad deja de ser una decisión de producto que toma un desarrollador y comienza a ser una propiedad de la plataforma.

El gancho de cumplimiento que decidirá la adopción institucional

La elección de diseño más interesante en Confidential APT es lo que falta en el lanzamiento: un auditor.

Confidential APT se lanzó sin una clave de auditor designada, con esa autoridad reservada para una futura propuesta de gobernanza on-chain. Una vez que se nombre un auditor, el nombramiento solo tendrá efecto hacia el futuro — el auditor puede descifrar saldos y montos de transferencia creados a partir de ese momento, pero las transacciones y los saldos creados antes del nombramiento permanecen permanentemente sellados. Este es un compromiso estructural, no una política: la propia criptografía impone el límite.

Para las instituciones, este es el desbloqueo. Las reglas de stablecoins de la Ley GENIUS, los requisitos de divulgación de MiCA de la UE y la guía de la Regla de Viaje del GAFI señalan las transferencias confidenciales como un riesgo elevado de AML. Una moneda de privacidad completa al estilo Monero es funcionalmente intocable para cualquier entidad regulada. Pero un primitivo de privacidad con un mecanismo de divulgación selectiva controlado por la gobernanza es algo que un oficial de cumplimiento puede realmente autorizar, porque el sistema de claves de auditor se ajusta perfectamente a los flujos de trabajo de citaciones e investigaciones de KYC.

Para los defensores de la privacidad, el diseño de tiempo asimétrico es la concesión que hace que el sistema sea políticamente viable. Un futuro régimen de gobernanza favorable a los reguladores no puede desanonimizar retroactivamente a la cohorte de adoptantes tempranos. El pasado criptográfico está sellado; solo el futuro es auditable.

Esta no es una garantía de privacidad perfecta, y Aptos es franco al respecto. Confidential APT está diseñado para usuarios que desean que sus saldos se oculten de análisis on-chain aleatorios y perfiles de estafas dirigidas, no para usuarios que se esconden de un adversario serio. El compromiso es que el primitivo es útil — las instituciones pueden poseerlo, la nómina puede liquidarse con él y las operaciones de tesorería on-chain pueden dejar de filtrar información a cada competidor con un tablero de Dune.

Por qué el momento no es una casualidad

Aptos lanzó esto en la misma ventana que varias señales convergentes:

  • Las transacciones diarias en Aptos alcanzaron los 8,8 millones el 17 de abril de 2026, un salto del 528 % desde los 1,4 millones del 14 de enero. Los usuarios activos diarios se sitúan en 1,3 millones, lo que sitúa a Aptos en el cuarto lugar entre las Capa 1 , por detrás de BNB Chain , Tron y Solana. La cadena tiene el margen de maniobra de rendimiento necesario para absorber los ciclos más pesados de verificación de pruebas ZK que requieren las transferencias confidenciales.
  • La Cumbre de Ondo y la narrativa más amplia de RWA / DeFi institucional convergieron en la misma semana que la activación de la mainnet de Confidential APT. Los emisores de activos del mundo real (tesorerías tokenizadas, crédito privado, fondos del mercado monetario) son el grupo de demanda temprana natural para una primitiva de confidencialidad de tipo opt-in , porque la versión TradFi existente de esos productos no publica posiciones en un libro de contabilidad global.
  • Los Saldos Confidenciales de Solana llevaban activos aproximadamente un año cuando Aptos lanzó los suyos, lo que le dio al mercado un punto de referencia sobre cómo se ve en la práctica la privacidad on-chain que cumple con las normativas. Aptos no es pionera en la categoría; está argumentando a favor de una forma diferente de la misma.

La subida del 10 % de APT tras el lanzamiento se interpreta menos como una especulación sobre una función y más como una reevaluación del posicionamiento institucional de Aptos. Una cadena que ofrece una historia creíble de privacidad con cumplimiento normativo mientras procesa 1,3 millones de DAU es una cadena diferente, narrativamente, de una que no lo hace.

Qué cambia esto para los constructores

Las implicaciones prácticas se acumulan rápidamente:

  • La UX de las billeteras recibe una nueva primitiva. Las billeteras necesitan renderizar dos vistas de saldo (público y confidencial), gestionar las revelaciones de claves de visualización cuando se designe un auditor posteriormente y comunicar claramente que las direcciones y los tiempos siguen siendo visibles. Se espera una ola de iteración de UX durante los próximos dos trimestres a medida que las principales billeteras de Aptos establezcan convenciones.
  • Cambios en la indexación. Los saldos confidenciales no pueden ser sumados por un indexador que solo observa eventos de transferencia. Las rutas de lectura se bifurcan: las transferencias públicas continúan exponiendo montos, las transferencias confidenciales exponen solo el hecho de la transferencia. Los flujos de análisis que dependen de datos a nivel de monto (tableros de volumen de DEX , rastreadores de tesorería, alertas de ballenas) deben declarar qué podrán y qué no podrán ver.
  • El diseño de contratos inteligentes tiene que pensar en el flujo de confidencialidad. Un protocolo que acepta depósitos en Confidential APT y emite eventos de montos públicos acaba de filtrar el saldo confidencial del usuario de vuelta al libro de contabilidad público. El marco proporciona la primitiva; los diseñadores de protocolos asumen la responsabilidad de no romper la confidencialidad en el límite de la aplicación.
  • La composabilidad de DeFi tiene un nuevo techo. Confidential APT en un pool de AMM público es una contradicción en términos. Se espera que surjan nuevos tipos de pools (intercambios de confidencial a confidencial, libros de órdenes oscuros, mercados de préstamos cifrados) como primitivas nativas de Move durante el próximo año. El mismo patrón que el Token2022 de Solana inició en 2025 se repetirá en Aptos, pero partiendo de una base de integración más alta.

La pregunta más importante

La pregunta que Confidential APT plantea al resto del campo de las L1 es si la privacidad es una característica o una propiedad.

Si la privacidad es una característica, el modelo de extensión de Solana y los rollups de privacidad de L2 de Ethereum son la forma correcta: añadirla donde aporte valor, dejando el resto de la cadena sin cambios. Si la privacidad es una propiedad de la plataforma, entonces el enfoque a nivel de framework de Aptos es la forma correcta: cada activo, cada dApp , cada flujo la hereda por defecto y los desarrolladores no pueden lanzar accidentalmente código público por defecto en una cadena que se promociona como consciente de la confidencialidad.

Ninguna respuesta es obviamente correcta, y el mercado lo resolverá mediante el despliegue, no mediante la discusión. Pero vale la pena notar que la cadena que acaba de hacer la afirmación más fuerte es también la que procesa 8,8 millones de transacciones diarias y ocupa el cuarto lugar en usuarios activos. El debate sobre la privacidad ha salido del rincón cypherpunk para entrar en la tabla de clasificación de rendimiento.

Qué observar a continuación

Algunas señales específicas durante los próximos 90 días nos dirán si Confidential APT se convierte en la arquitectura de referencia de privacidad o se queda como una característica de nicho:

  1. Primera integración importante de dApp. Un protocolo de préstamos, un emisor de stablecoins o una plataforma de RWA que anuncie soporte nativo para Confidential APT es la primera señal real de adopción. Sin eso, la primitiva es solo una demostración.
  2. Primera propuesta de gobernanza de auditores. Quien sea que la comunidad de Aptos elija como el primer auditor autorizado (y las condiciones adjuntas) sentará el precedente para cada propuesta futura. Una elección favorable a los reguladores desbloquea el flujo institucional; una impracticable lo detiene.
  3. Forma del tráfico RPC. Las transferencias confidenciales producen patrones de RPC muy diferentes a los de las transferencias públicas: verificación de pruebas ZK más pesada, puntos finales de claves de visualización, consultas de saldo cifradas. Cómo los operadores de nodos absorban esa carga determinará si la confidencialidad a escala estresa el modelo de ejecución paralela de la cadena.
  4. Soporte de puentes cross-chain. Una representación de Confidential APT en otras cadenas (envuelta a través de LayerZero , Wormhole o una solución nativa) sería la validación más fuerte de que el estándar del activo viaja.

Si se marcan esas cuatro casillas, la privacidad nativa de Move deja de ser un tema de conversación de Aptos y se convierte en una categoría inventada por Aptos. Si no es así, Confidential APT se unirá a una larga lista de primitivas bien diseñadas que nunca encontraron su dApp .

Por ahora, el hecho más concreto es el más simple: a finales de abril de 2026, puedes mover APT en una blockchain pública sin decirle a todo Internet cuánto tienes o cuánto estás enviando. Eso no ha sido cierto a esta escala, con tanta legibilidad regulatoria, en ninguna L1 de propósito general antes de hoy.

BlockEden.xyz proporciona infraestructura de indexación y RPC de Aptos de grado de producción para equipos que construyen en Move. Si estás explorando la integración de Confidential APT (billeteras, dApps , análisis o herramientas de cumplimiento), nuestros puntos finales de la API de Aptos gestionan los nuevos patrones de tráfico RPC que introducen las transferencias confidenciales.

Fuentes

La apuesta institucional de ZKsync: Cómo cinco bancos regionales con $600 mil millones en depósitos se están integrando on-chain

· 12 min de lectura
Dora Noda
Software Engineer

Cinco bancos regionales de EE. UU. que poseen más de $ 600 mil millones en depósitos combinados se preparan para lanzar cuentas de depósitos tokenizados en una blockchain de Capa 2 de conocimiento cero (zero-knowledge) — no como un experimento, sino como una red de pagos de producción dirigida a la disponibilidad para los clientes para el cuarto trimestre de 2026. La red se llama Cari y se ejecuta en Prividium de ZKsync. Puede que sea la señal más clara hasta ahora de que el giro de ZKsync, alejándose de la carrera de velocidad de las DeFi de consumo y acercándose a la infraestructura financiera regulada, está dando sus frutos.

La guerra de la arquitectura de privacidad de Web3: ZK, FHE y TEE en 2026

· 14 min de lectura
Dora Noda
Software Engineer

Un dispositivo de 1,000 $ hackeó el enclave de hardware más confiable de Intel. El FHE pasó de ser una curiosidad académica a convertirse en un unicornio. Y Aztec lanzó su primera L2 de privacidad descentralizada en Ethereum, solo para encontrarse con reguladores que exigen una divulgación selectiva, no el anonimato total. Bienvenidos a la guerra de infraestructura de privacidad de 2026, donde tres paradigmas en competencia están convergiendo en algo que ninguno de ellos predijo.

El squeeze del 40 % de Zcash: cómo la revelación de Multicoin reinició el comercio de privacidad

· 14 min de lectura
Dora Noda
Software Engineer

Durante dos años, "moneda de privacidad" fue la frase de dos palabras más aburrida en el mundo cripto. Excluida de los exchanges europeos, ignorada por los asignadores de capital, descartada como un callejón sin salida regulatorio — Zcash se mantuvo por debajo de los 50durantelamayorpartede2024mientraselmercadoperseguıˊaelrestaking,lasL2modularesylosagentesdeIA.Luego,unsolotweetdeunsociodeMulticoinCapitalel6demayode2026an~adioˊaproximadamenteun4050 durante la mayor parte de 2024 mientras el mercado perseguía el restaking, las L2 modulares y los agentes de IA. Luego, un solo tweet de un socio de Multicoin Capital el 6 de mayo de 2026 añadió aproximadamente un 40 % a ZEC en 24 horas, liquidó casi 60 millones en posiciones cortas y arrastró a Dash y Monero consigo. Para el 7 de mayo, ZEC alcanzaba los 603unnivelvistoporuˊltimavezennoviembrede2025ylacategorıˊadeprivacidadhabıˊasuperadosilenciosamentelos603 — un nivel visto por última vez en noviembre de 2025 — y la categoría de privacidad había superado silenciosamente los 24 mil millones en capitalización de mercado combinada.

Esta es la tercera rotación de monedas de privacidad del ciclo, y la primera que no parece un meme.

El detonante: Una revelación, no un catalizador

Lo que ocurrió realmente el 6 de mayo fue inusualmente silencioso. Tushar Jain, cofundador de Multicoin Capital, publicó en X y dijo, en esencia: hemos estado comprando Zcash desde febrero, creemos que es significativo y lo estamos enmarcando como una posición "cypherpunk". No reveló el tamaño. No prometió más. Publicó una tesis.

La tesis es la parte interesante. El argumento de Multicoin es que la misma lógica que hizo valioso a Bitcoin como cobertura contra la devaluación monetaria ahora hace que ZEC sea valioso como cobertura contra la visibilidad. El discurso apunta a los recientes movimientos de California sobre "incautaciones de riqueza" por ganancias no realizadas, al endurecimiento constante de los informes de la Regla de Viaje del GAFI en 85 de las 117 jurisdicciones encuestadas, y a la fecha límite de implementación de la Ley GENIUS el 18 de julio de 2026 — y plantea una pregunta sencilla: si cada libro mayor transparente se convierte efectivamente en un registro fiscal, ¿cuál es la forma más limpia de expresar la operación opuesta en los mercados públicos?

Su respuesta es ZEC. La respuesta del mercado, en 24 horas, fue de aproximadamente $ 59 millones en posiciones cortas liquidadas en plataformas de derivados, y el segundo día más grande de cierres forzados después del propio Bitcoin.

Eso es lo que hizo que el movimiento fuera asimétrico. Las entradas de capital al contado (spot) por sí solas no mueven un activo de $ 5 – 6 mil millones de capitalización de mercado un 40 % en una sola sesión. Una oferta spot superpuesta a libros de órdenes cortos saturados sí lo hace — especialmente cuando el catalizador es una atribución pública en lugar de una billetera anónima. La revelación convirtió el posicionamiento en un squeeze que se refuerza a sí mismo.

Por qué esta rotación es estructuralmente diferente

Las monedas de privacidad han tenido repuntes anteriormente. Diciembre de 2017 llevó a ZEC a los 876enunmercadoquenotenıˊaideadequeˊeraunregulador.Mayode2021llevoˊaMoneroalos876 en un mercado que no tenía idea de qué era un regulador. Mayo de 2021 llevó a Monero a los 517 gracias a la euforia de "todo lo que se mueva" del verano DeFi. Ambos repuntes se desacoplaron ante el primer punto de presión regulatoria y se desangraron durante años.

Mayo de 2026 presenta tres diferencias importantes.

Primero, el perfil de propiedad es diferente. Un titular de ZEC en 2017 era, estadísticamente, un especulador minorista. Un titular en 2026 es cada vez más una tesorería. Cypherpunk Technologies — un vehículo que cotiza en bolsa cuya tesis de balance completa es acumular ZEC — reveló a finales de 2025 que su posición había crecido a 290.062 ZEC, aproximadamente el 1,76 % del suministro total de la red, con un objetivo declarado del 5 %. Foundry, el mayor operador de pool de minería de EE. UU., lanzó un pool de minería institucional a principios de 2026 con liquidación amigable para márgenes que los prime brokers de Wall Street pueden consumir realmente. El Zcash Open Development Lab recaudó $ 25 millones. Ninguno de estos vehículos existía en ciclos anteriores.

Segundo, el diferencial regulatorio se está valorando como una característica. MiCA de la UE, plenamente vinculante en los estados miembros con la fecha límite del 1 de julio de 2026, prohíbe efectivamente a los CASP admitir transacciones de monedas de privacidad a menos que se pueda garantizar una trazabilidad adecuada — lo cual, por construcción, es imposible para las transferencias protegidas (shielded). La Regla de Viaje del GAFI aplicada universalmente, MiCA eliminando el umbral previo de € 1.000 para datos personales, y las reglas ALD de la Ley GENIUS endureciéndose para los emisores de stablecoins, empujan en la misma dirección: cada vía regulada quiere saber quién está en ambos extremos. La apuesta de Multicoin es que esto es alcista para ZEC, no bajista — porque la brecha entre lo regulatorio y el producto define el mercado direccionable para un activo que, fundamentalmente, no puede ser vigilado.

Tercero, la privacidad se está convirtiendo en una primitiva, no en una categoría. Aptos lanzó silenciosamente Confidential APT en la mainnet el 29 de abril de 2026 tras una votación de gobernanza casi unánime, otorgando a cada titular de APT un token envuelto 1 : 1 opcional con saldos y montos de transferencia protegidos. La extensión de transferencias confidenciales Token2022 de Solana está bajo una auditoría de seguridad que, una vez superada, conectará la misma primitiva a la cadena de emisión de stablecoins más grande de la industria. La L2 FHE-EVM de Zama ha estado madurando silenciosamente. La lectura es que "privacidad frente a lo convencional" ya no es el marco correcto — la privacidad está siendo absorbida por cada cadena que desea flujo institucional, y ZEC se ha convertido en el activo de referencia (index trade) para esa absorción.

Los números on-chain no parecen un meme

La acción del precio es una cosa. Las estadísticas subyacentes de la red son las que hacen que este repunte sea difícil de ignorar.

El suministro protegido (shielded supply) — la parte del ZEC total que se encuentra en direcciones que preservan la privacidad en lugar de direcciones transparentes — se situaba en aproximadamente el 11 % a principios de 2025. Para el 16 de marzo de 2026, era del 31,1 %, o unos 5,16 millones de ZEC. Para el momento de la revelación de Multicoin, se había acercado al 30 % sobre una base de suministro circulante, lo cual es el nivel más alto en la historia de Zcash.

Las transacciones protegidas cuentan una historia aún más clara. En febrero de 2026, las transacciones protegidas alcanzaron el 59,3 % del volumen de la red — un máximo histórico. Para marzo, las transacciones protegidas representaban aproximadamente el 86,5 % del recuento total de transacciones. El comportamiento predeterminado del usuario en Zcash pasó de "transparente a menos que elijas proteger" a "protegido a menos que elijas transparentar", impulsado por las billeteras Zashi (ahora ZODL) que adoptaron "protegido por defecto" y flujos de direcciones unificadas que ocultan la elección a los usuarios por completo. NEAR Intents y otras vías cross-chain redujeron la fricción de entrar y salir de la forma protegida.

La demanda de privacidad dejó de ser algo que hay que vender. Se convirtió en el estándar por defecto.

La hoja de ruta cuántica que cierra el círculo silenciosamente

Perdida entre los titulares del rally del 8 de mayo hubo una noticia separada que podría importar más en un horizonte de cinco años: Zcash lanzará billeteras recuperables ante ataques cuánticos en un mes y aspira a ser completamente post-cuántico en un plazo de 12 a 18 meses.

La exposición criptográfica actual no es exclusiva de Zcash — las transacciones transparentes utilizan la misma curva secp256k1 que Bitcoin, y las transacciones blindadas (shielded) dependen de Groth16 ZK-SNARKs sobre emparejamientos de curvas BN-254. Ambos son vulnerables ante la computación cuántica en principio. Lo que es único es que ZODL ha presentado una hoja de ruta. El Oblivious Synchronisation del Proyecto Tachyon elimina por completo los textos cifrados de la cadena, y las pruebas activas de los estándares basados en redes (lattices) finalizados por el NIST (ML-KEM, ML-DSA) colocan a Zcash en un camino creíble para ser la primera cadena principal con una historia de migración post-cuántica utilizable.

Sume una solicitud de ETF de Grayscale en NYSE Arca que — de ser aprobada — sería el primer producto regulado de monedas de privacidad en los EE. UU., y tendrá una confluencia que no encaja en el modelo de "pump especulativo". Solicitud de ETF, vehículo de tesorería, pool de minería institucional, hoja de ruta post-cuántica, uso blindado por debajo del valor predeterminado. Cada una de esas piezas es una historia individual; juntas son una tesis de inversión.

Lo que los bajistas aún conservan

Nada de esto está exento de riesgos, y el caso bajista (bear case) se mantiene igual que en enero.

Dos años de cobertura sobre el "renacimiento de la privacidad" no han producido una demanda al contado (spot) sostenida fuera de las ventanas de rotación — cada subida previa se ha comprimido un 30–40 % en cuestión de semanas una vez que se agotó el combustible del short-squeeze. La aplicación de MiCA podría obligar a los exchanges europeos a retirar a ZEC por completo para julio de 2026, eliminando una parte no trivial de la liquidez de las plataformas listadas que los compradores institucionales realmente utilizan. El equipo de Electric Coin Company que construyó ZEC ya no está presente, y el relevo entre Zcash Foundation y ZODL todavía tiene preguntas abiertas sobre quién es el responsable de la ejecución de la hoja de ruta. Y la lectura obvia en todo el sector — Dash subiendo tres dígitos en siete días, Monero superando sus máximos históricos anteriores — es exactamente el patrón que imprime una rotación de final de ciclo antes de tocar techo.

Un escenario base razonable para los próximos 30 días es que ZEC oscile entre $ 420 y $ 600 mientras se deshace el squeeze, con la oferta institucional (Cypherpunk Technologies aumentando su posición de 290,062 ZEC, la anticipación del ETF, más asignadores declarados siguiendo a Multicoin) definiendo el suelo y la incertidumbre regulatoria definiendo el techo. La pregunta interesante no es sobre los próximos 30 días. Es si 2026 terminará con un suministro blindado por encima del 40 %, la aprobación del ETF consolidada y la primitiva de privacidad integrada en Solana y una segunda L1 — en cuyo caso la narrativa de ZEC se vería estructuralmente diferente a cualquier ciclo anterior.

El análisis de la infraestructura

Los activos de privacidad se comportan de manera diferente en la capa RPC que las cadenas transparentes, y los operadores que canalizan el flujo institucional hacia la categoría están empezando a notarlo.

La verificación de pruebas ZK domina el cómputo en las lecturas blindadas (shielded reads). Los endpoints de revelación de claves de visualización (viewing-keys), las consultas de saldos confidenciales y el tráfico de descifrado de notas sesgan el mix de solicitudes lejos del patrón simple de eth_call / getAccountInfo que define el tráfico RPC de Ethereum y Solana. La producción de bloques es más lenta pero las consultas de estado son más pesadas. Los perfiles de límite de tasa (rate-limit), los niveles de precios y las estrategias de caché que funcionan para las cadenas transparentes no se trasladan de forma limpia. Al sumar Aptos Confidential APT y las transferencias confidenciales de Solana Token2022 a este panorama, la superficie del operador crece rápidamente.

BlockEden.xyz proporciona infraestructura RPC multi-cadena a través de Sui, Aptos, Solana, Ethereum y otras redes con primitivas blindadas o confidenciales en producción o en fase de despliegue. A medida que la privacidad pasa de ser una apuesta de categoría a un comportamiento de usuario por defecto, la infraestructura tiene que seguir el ritmo. Explore nuestro mercado de APIs para construir sobre rieles que puedan manejar cargas de trabajo confidenciales sin tener que reescribir su stack.

El resultado final

Es probable que el 6 y 7 de mayo de 2026 aparezcan en el próximo informe de investigación de ZEC como la semana de inflexión — el momento en que la tesis de la privacidad dejó de ser un nicho contrario para convertirse en una posición institucional declarada con una tesis pública adjunta. El tuit de Multicoin no causó el rally. Lo anunció. El squeeze, la curva de suministro blindado on-chain, los vehículos de tesorería, la hoja de ruta cuántica, el lanzamiento de Confidential APT y la fricción regulatoria impulsada por MiCA se habían estado acumulando durante quince meses con casi ninguna cobertura.

La última vez que un socio de Multicoin atribuyó públicamente una posición con este nivel de convicción, el activo era SOL en 2020. Eso no es una predicción, y los riesgos estructurales de ZEC son mayores que los que tenía Solana. Pero el patrón — un fondo que ha acertado en una apuesta que definió una categoría exactamente una vez antes, diciéndole al mercado que lo está haciendo de nuevo — es el tipo de señal que aparece en el precio antes de aparecer en la narrativa de consenso.

Si ha ignorado la privacidad durante dos años, el costo de permanecer ignorante acaba de subir.

Fuentes

Aleo y Mercy Corps acaban de resolver el problema humanitario más difícil de las criptomonedas

· 13 min de lectura
Dora Noda
Software Engineer

En un pueblo fronterizo colombiano donde grupos armados todavía buscan información sobre los recién llegados, una refugiada venezolana acaba de recibir un pago con stablecoins que nadie —ni el donante, ni el auditor, ni el cartel que vigila la cadena— puede rastrear hasta ella.

Esa frase habría sido imposible de escribir hace seis meses. El 21 de abril de 2026, Aleo, Mercy Corps Ventures, Humanity Link, la Fundación GSR y el Consejo Danés para los Refugiados lanzaron un piloto en las regiones fronterizas de Norte de Santander y Santander, en Colombia, que finalmente resuelve el problema que los experimentos humanitarios con blockchain han estado persiguiendo durante casi una década: ¿cómo hacer que la ayuda sea lo suficientemente transparente para los donantes y, al mismo tiempo, lo suficientemente privada para los receptores?

El piloto es pequeño: aproximadamente 300 participantes y alrededor de $15,000 en transferencias de la stablecoin USDCx que preserva la privacidad a lo largo de seis meses. Pero su arquitectura importa mucho más que su escala. Por primera vez, un despliegue humanitario en producción utiliza pruebas de conocimiento cero (zero-knowledge proofs) para verificar la elegibilidad, confirmar los flujos de fondos y cumplir con los requisitos de los donantes sin exponer nunca quién es el receptor. Ese es el gran avance.

La paradoja de la transparencia que rompió todos los pilotos anteriores

Cada experimento humanitario con blockchain de la última década se ha chocado contra el mismo muro. Los donantes y auditores exigen visibilidad. Los receptores necesitan invisibilidad.

El sistema Building Blocks del Programa Mundial de Alimentos (WFP), lanzado en enero de 2017 con un piloto de 100 personas en Pakistán y ampliado posteriormente a 10,000 refugiados sirios en los campos de Azraq y Za'atari en Jordania, demostró que la blockchain podía mover la ayuda de manera eficiente, ahorrando al WFP más de $3.5 millones en tarifas de transacción para 2023. Pero Building Blocks se ejecuta en una red privada y permisionada basada en Ethereum precisamente porque la transparencia de las cadenas públicas nunca fue una opción para los refugiados que huían de zonas de conflicto. La privacidad se resolvió cerrando la cadena por completo, no resolviéndola criptográficamente.

El despliegue de 2022 de ACNUR en Ucrania con Stellar y USDC movió fondos de emergencia a familias desplazadas en minutos. Pero cada transferencia quedaba registrada en un libro de contabilidad público. Cualquier persona con la dirección de la billetera del receptor —incluidos actores malintencionados que crean bases de datos de objetivos— podía ver exactamente a dónde iba la ayuda y cuánto recibía alguien.

El CryptoFund de UNICEF, el primer vehículo de la ONU para retener y desembolsar criptomonedas cuando se lanzó en 2019, esquivó el problema dirigiendo las donaciones a startups beneficiarias en lugar de a beneficiarios individuales. Y la prueba de Celo en Kenia en 2022, al igual que los diversos pilotos de Stellar, tuvo dificultades con una UX basada en teléfonos inteligentes y frases semilla que excluía a las mismas poblaciones a las que estos instrumentos debían servir.

El patrón es constante. O se obtenía privacidad sacrificando la cadena abierta (Building Blocks), o se obtenía la cadena abierta sacrificando la privacidad (Stellar ACNUR), o se evitaba el dilema no pagando directamente a los receptores en absoluto (CryptoFund). Nadie había descubierto cómo lograr las tres cosas.

Lo que realmente cambia el conocimiento cero

Aleo es una blockchain de Capa 1 que ha estado activa en la red principal (mainnet) desde septiembre de 2024 y está construida en torno a un compromiso arquitectónico simple: conocimiento cero por defecto. Cada transacción está blindada. Cada ejecución de un contrato inteligente emite una prueba de corrección sin exponer los datos de entrada. Los desarrolladores no añaden la privacidad como una función opcional; consideran la divulgación como la excepción y no como la regla.

USDCx, la stablecoin que preserva la privacidad utilizada en el piloto de Colombia, se lanzó en la red de prueba de Aleo en diciembre de 2025 y llegó a la red principal el 27 de enero de 2026. Está totalmente respaldada 1:1 por USDC mantenido en la infraestructura xReserve de Circle; cada USDCx en circulación tiene un USDC equivalente bloqueado en un contrato inteligente gestionado por Circle en Ethereum, verificado a través de atestaciones criptográficas en lugar de puentes de terceros vulnerables. Para el receptor, se gasta como un dólar digital. Para la cadena, no deja rastro.

El avance reside en lo que el conocimiento cero aporta a la cuestión de la auditabilidad. Una prueba ZK puede demostrar matemáticamente que una transacción cumplió con una regla —elegibilidad verificada, monto dentro del presupuesto, controles antifraude superados— sin revelar qué billetera, qué persona o qué pago se realizó. Las agencias donantes pueden demostrar que cada dólar se desembolsó correctamente. Los auditores externos pueden confirmar el cumplimiento del programa. Los sistemas antifraude pueden señalar registros duplicados o direcciones sancionadas. Ninguno de ellos ve nunca quién es el receptor.

Eso es lo que los defensores de la blockchain humanitaria han estado promocionando como teóricamente posible durante años. Colombia es el primer lugar donde realmente existe en producción.

La capa de UX que realmente funciona

La arquitectura gana titulares. La UX gana pilotos. El cementerio de experimentos de criptoayuda está lleno de sistemas técnicamente elegantes que pedían a los refugiados instalar MetaMask, gestionar frases semilla o poseer un teléfono inteligente con conectividad fiable; nada de lo cual coincide con la realidad del desplazamiento forzado.

El flujo de incorporación del piloto de Colombia no se parece en nada a un producto cripto normal. Los beneficiarios se registran a través de WhatsApp en español, la aplicación de mensajería dominante en América Latina, con una interfaz conversacional que gestiona la verificación de identidad y la creación de cuentas sin usar nunca las palabras "billetera" o "blockchain". Para los participantes sin teléfonos inteligentes, las pegatinas inteligentes NFC les permiten completar una transacción con un solo toque en el lector de un comercio asociado. Se accede a los fondos a través de códigos QR escaneados en puntos de retiro de efectivo locales y tiendas asociadas.

Sin frases semilla. Sin instalaciones de aplicaciones. Sin tarifas de gas visibles para el usuario. La capa cripto es genuinamente invisible, lo cual, para una población donde mostrar un teléfono inteligente en el vecindario equivocado puede ser peligroso, es el único diseño aceptable.

Esto es importante porque el modo de fallo de los pilotos anteriores casi nunca fue la criptografía. Fue la fricción. El piloto de Stellar de 2020 con ACNUR en Ucrania llegó solo a una pequeña fracción de los receptores previstos antes de que la guerra obligara a un cambio de estrategia. La prueba de Celo en Kenia en 2022 se topó con los límites de penetración de los teléfonos inteligentes. Los fundamentos técnicos de ambos proyectos funcionaron. Los humanos no pudieron.

Por qué Colombia y por qué ahora

La elección geográfica del piloto es deliberada. Colombia alberga aproximadamente 2,9 millones de migrantes y refugiados venezolanos, la mayor crisis de desplazamiento en el hemisferio occidental. Los departamentos fronterizos de Norte de Santander y Santander concentran a retornados venezolanos, deportados colombianos y miembros de comunidades de acogida bajo la presión de grupos armados, incluidas facciones del ELN y antiguos disidentes de las FARC que utilizan los registros de desplazamiento como herramientas de selección de objetivos.

En ese entorno, la dirección de la billetera de un receptor de ayuda en una cadena pública no es una molestia para la privacidad. Es una amenaza para la seguridad. Un pago de USDC a una billetera de Stellar, visible para siempre, es un rastro digital que un grupo armado puede citar judicialmente, extraer mediante scraping o comprar. Las transferencias de stablecoins que preservan la privacidad cambian por completo el modelo de amenaza.

El momento elegido también refleja el colapso más amplio de la financiación de la ayuda tradicional. El desmantelamiento de la USAID en 2025 mermó la financiación humanitaria bilateral de los EE. UU., obligando a organizaciones como Mercy Corps y el Consejo Danés para los Refugiados a encontrar infraestructuras de distribución que funcionen con grupos de donantes más pequeños, diversos y cada vez más nativos de las criptomonedas, muchos de los cuales esperan la auditabilidad on-chain de forma predeterminada. La ayuda con stablecoins ZK permite que estas organizaciones satisfagan las expectativas de transparencia de los donantes de criptomonedas sin exponer a los receptores a la vigilancia de la cadena pública que generan esos mismos donantes.

Se planea un segundo piloto con GOAL Global, la agencia humanitaria irlandesa que opera en Oriente Medio, África y América Latina, y el equipo de Aleo ha confirmado conversaciones con otras agencias de ayuda sobre la integración de USDCx. La arquitectura se está posicionando como la infraestructura predeterminada para las adquisiciones de las ONG, no como un experimento aislado.

Qué significa esto para la categoría ZK

La criptografía de conocimiento cero (Zero-knowledge cryptography) ha pasado los últimos tres años buscando casos de uso que la hagan pasar de ser una infraestructura especulativa a algo con una demanda duradera. Los ZK rollups llegaron primero al capturar el escalado de Ethereum. La DeFi de privacidad ha atraído el interés institucional, pero sigue atrapada en la ambigüedad regulatoria. La identidad ZK es prometedora pero lenta.

La ayuda humanitaria es una categoría que nadie en las hojas de ruta de ZK estaba priorizando, y podría ser la más defendible. Los presupuestos de ayuda son cuantiosos (el llamamiento humanitario mundial superó los 50.000 millones de dólares en 2024). Los requisitos de transparencia son obligatorios. Lo que está en juego en materia de privacidad es existencial. Los costos de cambio, una vez que una ONG estandariza una infraestructura de adquisiciones, son altos. Y la perspectiva de bien público de la "ayuda con stablecoins que protege a los refugiados" es excelente para una categoría de tecnología de privacidad que todavía lucha contra la suposición de que toda la privacidad on-chain sirve para la financiación ilícita.

Si el piloto de Colombia funciona (si la cohorte de 300 personas completa seis meses de transferencias sin incidentes de seguridad, si la lucha contra el fraude se mantiene bajo condiciones adversas reales, si los equipos financieros de las ONG aceptan informes de auditoría certificados por ZK como sustitutos de las hojas de cálculo que solían exigir), Aleo habrá establecido a USDCx como la stablecoin de ayuda canónica. Eso la posiciona por delante de cualquier capa de privacidad adaptada que se esté intentando acoplar a la infraestructura de ayuda basada en Ethereum.

La cuestión competitiva es si otros ecosistemas ZK y stablecoins que preservan la privacidad pueden ponerse al día antes de que Aleo consolide los estándares. Aztec, Penumbra y varios proyectos de privacidad basados en FHE tienen hojas de ruta técnicas creíbles. Ninguno tiene un despliegue de producción humanitaria.

Las preguntas abiertas

El piloto no está exento de riesgos. Tres son los más importantes.

En primer lugar, la cuestión de la auditabilidad sigue siendo parcialmente teórica. Las agencias donantes han aprobado el enfoque de atestación ZK en principio, pero no ha sido sometido a una prueba de estrés por parte de un auditor externo importante que exija la visibilidad tradicional de las transacciones muestreadas. Un fracaso aquí obligaría a excepciones de divulgación ad-hoc que erosionarían las garantías de privacidad.

En segundo lugar, el off-ramp depende de que los comercios asociados acepten USDCx para la conversión a moneda fiduciaria. El piloto ha asegurado socios locales en las regiones fronterizas, pero los programas humanitarios suelen fallar en la capa de retiro de efectivo. Si los beneficiarios no pueden convertir de manera confiable USDCx a pesos colombianos a tasas y lugares utilizables, la privacidad del tramo on-chain se vuelve irrelevante.

En tercer lugar, los cronogramas de adquisición de las ONG son lentos. Incluso si el piloto tiene éxito, podrían pasar de 18 a 24 meses para que otras agencias integren USDCx en sus programas de asistencia en efectivo. En ese lapso, las infraestructuras tradicionales (dinero móvil, distribuciones de tarjetas de débito) y las soluciones criptográficas competidoras continuarán capturando los flujos de ayuda.

La importancia silenciosa

Durante una década, la ayuda humanitaria mediante blockchain se ha presentado como un caso de uso transformador, mientras que silenciosamente no ha cumplido con las expectativas. Cada piloto importante terminó con la misma conclusión: la tecnología era prometedora, la implementación era prometedora, el próximo piloto seguramente sería diferente.

El despliegue en Colombia es diferente en un aspecto específico que importa. Es la primera vez que el dilema entre privacidad y auditabilidad, que ha obstaculizado todos los proyectos anteriores, se resuelve en la capa criptográfica en lugar de encubrirse con cadenas con permisos, supuestos de confianza o reducciones de alcance. Trescientos refugiados en una ciudad fronteriza colombiana ahora utilizan un sistema de pago cuya arquitectura no puede ser replicada por ninguna infraestructura humanitaria que no sea ZK.

Si esto escala (al piloto de GOAL Global, a otras ONG, a la respuesta ante desastres, al reasentamiento de refugiados y a las transferencias monetarias condicionadas en todo el mundo en desarrollo), la criptografía de conocimiento cero habrá encontrado un caso de uso que justifica una década de trabajo teórico. No porque haya hecho más eficientes las finanzas descentralizadas, sino porque hizo que la ayuda fuera realmente segura para las personas que la reciben.

El próximo hito a observar es si el segundo piloto con GOAL Global se lanza según lo programado y si Aleo anuncia integraciones adicionales de agencias de ayuda hasta 2026. Si ambas cosas suceden, USDCx se convierte en infraestructura. Si no ocurre ninguna, esto seguirá siendo otro experimento humanitario prometedor en blockchain que no llegó a escalar. Los próximos 12 meses decidirán cuál será el resultado.

BlockEden.xyz proporciona infraestructura de RPC e indexación confiable para desarrolladores que trabajan en más de 27 redes blockchain, incluidas cadenas enfocadas en la privacidad e infraestructuras de stablecoins. Explore nuestro mercado de API para impulsar la próxima generación de aplicaciones financieras conformes y respetuosas de la privacidad.

Fuentes

Capa de Verificación ZK Unificada de ILITY: Un Verificador para Gobernar 200 Rollups

· 13 min de lectura
Dora Noda
Software Engineer

Actualmente hay más de 200 rollups de conocimiento cero (zero-knowledge rollups) en producción, cada uno con su propio contrato verificador. SP1 por aquí, Risc Zero por allá, Plonky3 en una cadena, Halo2 en otra, con Jolt y Powdr llegando cada pocas semanas. Cada aplicación de privacidad que desea leer el estado de más de una cadena paga un impuesto: integrar cada prover, auditar cada verificador, volver a desplegar cada vez que un circuito cambia. Esta es la pesadilla de integración N × N que se ha convertido silenciosamente en el mayor costo oculto en la infraestructura de privacidad de la Web3.

El 28 de abril de 2026, ILITY salió del modo sigiloso (stealth) con la apuesta de que la solución no es otra zkVM, sino una capa por encima de todas ellas. Su capa de verificación unificada de pruebas ZK multicadena — situada junto a la Mainnet Alpha que entró en funcionamiento el 30 de enero — se presenta como una "interfaz de privacidad cross-chain universal" que cualquier cadena puede adoptar como un bus de mensajes que preserva la privacidad. Web3Caff Research publicó el mismo día un Financing Decode enmarcando el lanzamiento como una apuesta generacional por la abstracción de verificadores. La tesis es provocadora: así como IBC abstrajo el estado de las zonas de Cosmos y la equivalencia con la EVM abstrajo la ejecución de L2, una única API de verificación de pruebas puede abstraer cada sistema SNARK que se encuentre debajo.

La fragmentación de la que nadie quiere hablar

Polygon Labs, Succinct, Risc Zero y una media docena de equipos más pequeños han pasado los últimos tres años compitiendo por lanzar zkVMs más rápidas, pequeñas y generales. La carrera ha producido resultados extraordinarios: Plonky3 en producción, SP1 fragmentando pruebas y agregándolas en una única prueba universal, y Risc Zero pivotando hacia su mercado de pruebas abierto Boundless.

Pero la carrera tiene un efecto secundario para el cual casi nadie optimiza: cada ganador lanza su propio verificador. Un protocolo de préstamos que preserva la privacidad y que desea aceptar atestaciones de colateral de un rollup de Optimism probado con SP1, una cadena Polygon CDK probada con Plonky3 y un despliegue de Scroll probado con Halo2 tiene que desplegar y mantener tres contratos verificadores completamente diferentes. Cada verificador tiene diferentes costos de gas, diferentes rutas de actualización y una superficie de errores distinta. Los presupuestos de auditoría se disparan. El TVL cross-chain permanece atrapado en cualquier cadena en la que se haya lanzado la aplicación de privacidad.

La industria reconoce esto como un problema. La prueba pesimista (pessimistic proof) de Polygon — que es en sí misma una prueba ZK generada con SP1 y Plonky3 — comercializa explícitamente la agregación como la "unificación de futuros multipila". Pero la unificación de AggLayer solo funciona para las cadenas que han optado por el stack de Polygon CDK. Solana, Cosmos, las L2 de Ethereum fuera del stack de Polygon y las L2 de Bitcoin permanecen fuera de su perímetro. La fragmentación se resuelve dentro de un jardín vallado y se reproduce en la frontera de dicho jardín.

Qué construye realmente ILITY

La propuesta de ILITY es estructuralmente diferente. En lugar de competir en la velocidad del prover, construye una blockchain soberana de Capa 1 cuya única función es verificar pruebas procedentes de cualquier cadena de origen y reemitir atestaciones en las que cualquier cadena de destino pueda confiar. La propiedad de los activos, el historial de tenencias, los patrones de transacciones y el comportamiento on-chain: todo se puede demostrar sin exponer las direcciones de las billeteras ni los datos subyacentes.

La apuesta arquitectónica tiene tres piezas. Primero, una API de verificación de pruebas uniforme: cualquier aplicación lee desde un único endpoint, independientemente de qué sistema SNARK subyacente generó la prueba. Segundo, el ILITY ZK Engine, el núcleo de verificación consciente de la privacidad de la cadena, que la Mainnet Alpha ha estado fortaleciendo desde enero a través de pruebas internas de recuperación de datos cross-chain. Tercero, el ILITY Hub: la próxima capa de productización que expone la abstracción de verificadores como un servicio para desarrolladores en lugar de un artefacto de investigación.

La mecánica se asemeja a cómo IBC permitió que las zonas de Cosmos hablaran entre sí sin que cada zona implementara el consenso de todas las demás. ILITY propone el mismo truco para las pruebas: las cadenas no necesitan saber cómo se prueban las cosas entre sí. Solo necesitan confiar en el resultado de la verificación que emite la capa unificada. Si la abstracción se mantiene, una aplicación DeFi que preserva la privacidad escrita una vez en ILITY puede consumir atestaciones de un programa de Solana, un contrato de una L2 de Ethereum, una zona de Cosmos y una L2 de Bitcoin; ninguna de las cuales necesita saber de las demás.

En qué se diferencia ILITY de las apuestas adyacentes

La capa de verificación unificada no es el único intento de solucionar este problema. El espacio se ha cristalizado en torno a tres enfoques competidores, los cuales ILITY afirma subsumir.

Brevis ha lanzado el coprocesador ZK más general: un coprocesador de datos ZK híbrido más una zkVM de propósito general con capacidad de prueba en tiempo real en L1. Brevis permite que los contratos inteligentes accedan al estado histórico de la EVM y prueben cosas sobre él. Pero Brevis es fundamentalmente un coprocesador: produce pruebas, no unifica verificadores. Una cadena consumidora todavía tiene que verificar una prueba de Brevis en el sistema de pruebas que Brevis utilice habitualmente.

Axiom es más limitado pero extremadamente rápido en lo que hace: consultas verificables contra el estado profundo de Ethereum, probando valores exactos de ranuras de almacenamiento (storage slots) o la existencia de transacciones en alturas de bloque específicas. La compensación es explícita: solo para Ethereum, de cadena única por diseño. Útil como primitiva, inútil como interfaz multicadena.

Lagrange eligió un compromiso diferente: un híbrido ZK-más-optimista que mejora la eficiencia del cómputo cross-chain al relajar las garantías de ZK para estados que es poco probable que sean desafiados. Lagrange prueba cosas a través de cadenas, pero la semántica de verificación no es la misma que una garantía de ZK pura, lo que limita dónde pueden desplegarlo las instituciones.

La afirmación de ILITY es que los tres son soluciones puntuales para una primitiva faltante. Brevis verifica, Axiom consulta, Lagrange agrega; pero ninguno de ellos ofrece una API única a la que cualquier cadena pueda llamar para verificar cualquier prueba de cualquier otra cadena. ILITY apuesta a que la primitiva que falta es la propia capa de verificación, no otro prover o coprocesador más.

El contraste más claro es con AggLayer de Polygon. El sistema de prueba pesimista de AggLayer es, técnicamente, una capa de verificación unificada, pero solo funciona para cadenas configuradas con la CDK Sovereign Config. AggLayer v0.3 expandió el stack a EVM multipila para el primer trimestre de 2026, pero Solana, Cosmos y las L2 de Bitcoin siguen quedando fuera. La elección de diseño de ILITY es la inversa: construir primero la capa de verificación, permitir que cualquier cadena se conecte y optimizar para la amplitud antes que para la profundidad.

La pila de privacidad que se está formando en torno a abril de 2026

El momento del lanzamiento no es accidental. Finales de abril de 2026 ha producido otras dos apuestas de infraestructura que encajan con ILITY en algo más grande que cualquiera de ellas por separado.

Mind Network's FHE Privacy Boost — construido sobre el OP Stack e integrado con Chainlink CCIP — proporciona computación confidencial. El cifrado totalmente homomórfico (FHE) permite que los contratos procesen entradas cifradas sin tener que descifrarlas, lo cual es de gran importancia para el sector DeFi institucional donde los datos de entrada son sensibles. Las auditorías de seguridad del segundo trimestre de 2026 de Mind Network y el despliegue en la mainnet en el tercer trimestre de 2026 de la solución de pago de Agente a Agente impulsada por FHE son el primer intento creíble de una capa de computación confidencial con hojas de ruta institucionales.

ILITY proporciona verificación: la capacidad de probar hechos sobre el estado entre cadenas sin revelar el estado en sí mismo.

Una tercera pata, cada vez más visible en las rondas de financiación de nivel medio, es el cómputo de prueba descentralizado — los mercados de pruebas abiertos como Boundless de Risc Zero y la red de probadores de Succinct, que permiten a los operadores de GPU pujar por trabajos de generación de pruebas y reducir el coste marginal hacia cero.

Al unirse, estas tres patas — computación confidencial (FHE), verificación unificada (ZK) y cómputo de prueba abierto — comienzan a parecerse a la pila de infraestructura que los usuarios institucionales realmente necesitarían para participar en DeFi sin filtrar datos de estrategia, posición o contraparte. Ninguna de las patas es suficiente por sí sola. La afirmación de ILITY es que la capa de verificación es el tejido conectivo que permite que las otras dos sean útiles, porque sin una verificación unificada, cada institución que realice DeFi privado entre cadenas tendría que mantener un "zoológico de verificadores" para cada probador que sus contrapartes pudieran usar.

La apuesta por la abstracción del verificador, examinada con honestidad

La abstracción del verificador es una tesis sólida. También es el tipo de tesis que, históricamente, ha sido difícil de implementar. Tres riesgos merecen ser mencionados.

El problema de la integración nativa. Una capa de verificación unificada solo importa si las cadenas la adoptan. La Alpha Mainnet de ILITY realiza la verificación internamente y expone los resultados — pero para que los contratos inteligentes de Solana consuman realmente esas atestaciones, el programa de Solana tiene que confiar en el resultado firmado por ILITY. Ese supuesto de confianza es similar a un puente de cliente ligero, lo que significa que ILITY termina compitiendo con LayerZero, Wormhole y Chainlink CCIP no solo por la verificación de pruebas ZK, sino por el trabajo más amplio de "bus de mensajes de confianza". La historia de la abstracción del verificador es más limpia que la de LayerZero, pero la estrategia de salida al mercado es la misma.

El riesgo de abstracción prematura. zkVerify — una L1 modular diseñada como la capa universal de verificación de pruebas ZK — ha estado persiguiendo una tesis similar desde 2024. Aún no ha alcanzado la velocidad de escape institucional. El riesgo es que la abstracción del verificador sea técnicamente elegante pero comercialmente prematura: si ninguna cadena integra la abstracción de forma nativa, cada verificación en la capa unificada es un salto adicional frente a simplemente desplegar el verificador directamente en la cadena de consumo.

La brecha de optimización. Los verificadores específicos de cada cadena pueden optimizarse agresivamente para el sistema SNARK concreto que verifican. Una capa unificada, casi por definición, sacrifica algunas de esas optimizaciones. AggLayer gana en las cadenas Polygon CDK en parte porque la prueba pesimista fue co-diseñada con SP1 + Plonky3 y el stack de la cadena. ILITY no tiene ese lujo al verificar una prueba Halo2 de una cadena y una prueba SP1 de otra. El techo de rendimiento en un verificador verdaderamente agnóstico de la cadena es genuinamente más bajo que en uno co-diseñado.

El caso optimista es que ninguno de estos riesgos es fatal — simplemente significan que la capa de verificación unificada tiene que ganar en ergonomía para los desarrolladores en lugar de en coste bruto de gas de verificación. Si integrar una nueva cadena en ILITY lleva una semana en lugar de seis meses de trabajo de verificador personalizado, la diferencia en el tiempo de comercialización dominará la diferencia en el coste de gas para todos, excepto para los protocolos DeFi hiper-optimizados. Ese es el mismo intercambio que hicieron y ganaron los primeros puentes multicadena.

Qué observar a continuación

Tres señales nos dirán si la tesis de la verificación unificada está funcionando.

Integraciones nativas. ¿Alguna cadena importante — una subvención de Solana, una asociación de L2 de Ethereum, una zona de Cosmos — conecta de forma nativa el resultado de la verificación de ILITY en su lógica on-chain? Sin al menos una integración de este tipo en 2026, la abstracción sigue siendo una isla.

Despliegues de aplicaciones de privacidad. La validación correcta no es teórica. Es un protocolo de préstamos que preserva la privacidad o una capa de liquidación confidencial que utiliza genuinamente a ILITY para leer atestaciones de colateral de tres o más ecosistemas de probadores diferentes en producción, con usuarios reales.

Composición del stack con FHE y mercados de pruebas. Si el stack de "FHE más ZK más mercado de pruebas" comienza a aparecer en pilotos de DeFi institucional — pools autorizados al estilo JPMorgan, liquidación de fondos tokenizados regulados — ese es el efecto de ecosistema para el que ILITY se está posicionando. Si no es así, la capa de verificación unificada seguirá siendo una pieza ingeniosa de infraestructura a la espera de una aplicación que la necesite.

El resumen honesto es que la apuesta de ILITY es enorme y el precedente de "ganar abstrayendo las primitivas de otras personas" en el ecosistema cripto es mixto. IBC ganó. La equivalencia con la EVM ganó. Pero también hay abstracciones que se lanzaron antes de que los sistemas subyacentes estuvieran listos y nunca recuperaron el liderazgo. El 28 de abril es el día en que la apuesta comienza a correr en el reloj público.

BlockEden.xyz opera infraestructura de RPC e indexación de grado empresarial en Sui, Aptos, Ethereum, Solana y otras cadenas principales — la misma cobertura multicadena que las aplicaciones que preservan la privacidad necesitan para consumir estados verificados entre cadenas. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para la era multicadena.

Fuentes

Cuando los agentes de IA poseen las llaves: Por qué la apuesta de FHE de Mind Network podría definir los próximos $311B

· 11 min de lectura
Dora Noda
Software Engineer

Un cuarto de millón de agentes autónomos ahora enrutan valor a través de rieles cripto . El suministro de stablecoins que tocan se sitúa en 311 mil millones de dólares . Y , sin embargo , ni un solo sistema de producción puede responder a la pregunta más simple que un tesorero haría antes de entregar una billetera : "¿ Puedo probar que el agente está razonando sobre mis datos sin que nadie — incluido el host del agente — pueda leerlos ? "

Esa pregunta es el punto débil en cada presentación de " economía de agentes " que circula en abril de 2026 . Un nuevo informe de investigación de 19,000 caracteres de Web3Caff sitúa a Mind Network en esa brecha y argumenta que el cifrado totalmente homomórfico ( FHE ) es la primitiva que falta entre las billeteras de agentes envueltas en TEE de hoy y una " economía de máquinas sin confianza " creíble . La tesis es audaz . También vale la pena tomarla en serio , porque las alternativas — TEE en los que debes confiar , pruebas ZK sobre las que no puedes razonar y sistemas de reputación que van semanas por detrás de los exploits — tienen cada una un techo estructural .