Saltar al contenido principal

25 publicaciones etiquetados con "Privacidad"

Tecnologías y protocolos de preservación de privacidad

Ver Todas las Etiquetas

El giro empresarial de ZKsync: Cómo Deutsche Bank y UBS están construyendo sobre la capa de privacidad de Ethereum

· 10 min de lectura
Dora Noda
Software Engineer

ZKsync acaba de abandonar el manual de estrategias cripto. Mientras que todas las demás Layer 2 persiguen a los degens de DeFi y el volumen de memecoins, Matter Labs está apostando su futuro a algo mucho más audaz: convertirse en la infraestructura invisible detrás de los bancos más grandes del mundo. Deutsche Bank está construyendo una blockchain. UBS está tokenizando oro. Y en el centro de esta fiebre del oro institucional se encuentra Prividium, un stack bancario centrado en la privacidad que finalmente podría cerrar la brecha entre Wall Street y Ethereum.

El cambio no es sutil. La hoja de ruta para 2026 del CEO Alex Gluchowski se lee menos como un manifiesto cripto y más como una propuesta de ventas empresarial, completa con marcos de cumplimiento, "derechos de súper administrador" regulatorios y una privacidad de transacciones que satisface al oficial de cumplimiento bancario más paranoico. Para un proyecto nacido de los ideales cypherpunk, esto es o bien una traición sorprendente o el pivote más inteligente en la historia de la blockchain.

Resurgimiento de las Monedas de Privacidad: Cómo Zcash y Monero Desafiaron las Probabilidades con Alzas del 1,500 % y 143 %

· 11 min de lectura
Dora Noda
Software Engineer

Mientras los inversores institucionales se obsesionaban con los ETF de Bitcoin y los rendimientos de staking de Ethereum a lo largo de 2025, una revolución silenciosa se desarrollaba en uno de los rincones más controvertidos de las criptomonedas. Zcash explotó desde mínimos inferiores a 40enseptiembrehastacasi40 en septiembre hasta casi 744 a finales de noviembre — un asombroso repunte de más del 1.500 % que rompió una tendencia bajista de ocho años. Monero le siguió con un aumento del 143 % en lo que va del año, alcanzando máximos históricos por encima de $ 590 por primera vez desde 2018. Las monedas de privacidad, descartadas durante mucho tiempo como pasivos regulatorios destinados al olvido, protagonizaron el regreso de la década.

Canton Network: Cómo JPMorgan, Goldman Sachs y 600 instituciones construyeron una blockchain de privacidad de $6 billones sin que nadie se diera cuenta

· 12 min de lectura
Dora Noda
Software Engineer

Mientras el Twitter cripto debate sobre lanzamientos de memecoins y tarifas de gas de L2, Wall Street ha estado operando una red blockchain que procesa más valor que todos los protocolos DeFi públicos combinados. Canton Network — construida por Digital Asset, respaldada por JPMorgan, Goldman Sachs, BNP Paribas y DTCC — ahora maneja más de 6 billones de dólares en activos del mundo real tokenizados a través de más de 600 instituciones. El volumen de transacciones diarias supera las 500,000 operaciones.

La mayor parte de la industria cripto nunca ha oído hablar de ella.

Eso está a punto de cambiar. En enero de 2026, JPMorgan anunció que desplegará su token de depósito JPM Coin de forma nativa en Canton — convirtiéndola en la segunda blockchain (después de Base de Coinbase) en albergar lo que es efectivamente efectivo digital institucional. DTCC se está preparando para tokenizar un subconjunto de valores del Tesoro de EE. UU. en la infraestructura de Canton. Y la plataforma repo de libro mayor distribuido de Broadridge, que se ejecuta sobre los rieles de Canton, ya procesa 4 billones de dólares mensuales en financiamiento del Tesoro a un día.

Canton no es un protocolo DeFi. Es el sistema financiero reconstruyéndose sobre infraestructura blockchain — de forma privada, cumpliendo con las regulaciones y a una escala que eclipsa cualquier cosa en el cripto público.

Por qué Wall Street necesita su propia blockchain

Las finanzas tradicionales probaron primero las blockchains públicas. JPMorgan experimentó con Ethereum en 2016. Goldman Sachs exploró varias plataformas. Cada banco importante realizó un piloto de blockchain entre 2017 y 2022.

Casi todos fallaron en llegar a producción. Las razones fueron consistentes: las blockchains públicas exponen los datos de las transacciones a todo el mundo, no pueden imponer el cumplimiento regulatorio a nivel de protocolo y obligan a aplicaciones no relacionadas a competir por el mismo rendimiento global. Un banco que ejecuta una transacción repo de 500 millones de dólares no puede compartir un mempool con acuñaciones de NFT y bots de arbitraje.

Canton resuelve estos problemas a través de una arquitectura que no se parece en nada a Ethereum o Solana.

En lugar de un único libro mayor global, Canton funciona como una "red de redes". Cada institución participante mantiene su propio libro mayor — llamado dominio de sincronización — mientras se conecta a otros a través del Sincronizador Global. Este diseño significa que los sistemas de trading de Goldman Sachs y la infraestructura de liquidación de BNP Paribas pueden ejecutar transacciones institucionales cruzadas atómicas sin que ninguna de las partes vea la posición completa de la otra.

El modelo de privacidad es fundamental, no opcional. Canton utiliza el lenguaje de contratos inteligentes Daml de Digital Asset, que impone reglas de autorización y visibilidad a nivel de lenguaje. Cada acción de contrato requiere la aprobación explícita de las partes designadas. Los permisos de lectura se codifican en cada paso. La red sincroniza la ejecución del contrato entre las partes interesadas bajo una base estricta de "necesidad de conocer".

Esto no es privacidad a través de pruebas de conocimiento cero o cifrado superpuesto. Es privacidad integrada en el propio modelo de ejecución.

Las cifras: 6 billones de dólares y contando

La escala de Canton es difícil de exagerar cuando se compara con DeFi público.

El Repo de Libro Mayor Distribuido (DLR) de Broadridge es la aplicación más grande en Canton. Procesa aproximadamente 280,000 millones de dólares diarios en repos de bonos del Tesoro de EE. UU. tokenizados — aproximadamente 4 billones de dólares al mes. Esta es actividad real de financiamiento a un día que anteriormente se liquidaba a través de sistemas de liquidación tradicionales. Broadridge escaló de 2 billones a 4 billones de dólares mensuales solo durante 2025.

El avance de la liquidación en fin de semana en agosto de 2025 demostró la capacidad más disruptiva de Canton. Bank of America, Citadel Securities, DTCC, Societe Generale y Tradeweb completaron el primer financiamiento real en cadena de bonos del Tesoro de EE. UU. contra USDC — un sábado. Los mercados tradicionales tratan los fines de semana como tiempo muerto: capital atrapado, colateral inactivo y reservas de liquidez que los bancos mantienen solo para sobrevivir al tiempo de inactividad de la liquidación. Canton eliminó esa restricción con una sola transacción, proporcionando capacidades reales de financiamiento 24 / 7.

Más de 600 instituciones utilizan ahora la red Canton, con el respaldo de más de 30 supervalidadores y 500 validadores, incluidos Binance US, Crypto.com, Gemini y Kraken.

Para ponerlo en contexto, el valor total bloqueado en todo el ecosistema DeFi público alcanzó un máximo de aproximadamente 180,000 millones de dólares. Canton procesa más que eso en un solo mes de actividad repo de una sola aplicación.

JPM Coin llega a Canton

El 8 de enero de 2026, Digital Asset y Kinexys de J.P. Morgan anunciaron su intención de llevar JPM Coin (símbolo: JPMD) de forma nativa a la Red Canton. Este es posiblemente el despliegue de blockchain institucional más significativo del año.

JPM Coin no es una stablecoin en el sentido del cripto minorista. Es un token de depósito — una representación nativa en blockchain de depósitos en dólares estadounidenses mantenidos en JPMorgan. Kinexys, la división de blockchain del banco, ya procesa entre 2,000 y 3,000 millones de dólares en volumen de transacciones diarias, con un volumen acumulado que supera los 1.5 billones de dólares desde 2019.

La integración de Canton procederá en fases a lo largo de 2026:

  • Fase 1: Marco técnico y de negocios para la emisión, transferencia y redención casi instantánea de JPM Coin directamente en Canton
  • Fase 2: Exploración de productos adicionales de pagos digitales de Kinexys, incluidas las Cuentas de Depósito en Blockchain
  • Fase 3: Expansión potencial a plataformas blockchain adicionales

Canton es la segunda red de JPM Coin después de su lanzamiento en Base (la L2 de Ethereum de Coinbase) en noviembre de 2025. Pero el despliegue en Canton conlleva implicaciones diferentes. En Base, JPM Coin interactúa con la infraestructura DeFi pública. En Canton, se integra con la capa de liquidación institucional donde ya se transaccionan billones en activos.

JPMorgan y DBS están desarrollando simultáneamente un marco de interoperabilidad para transferencias de depósitos tokenizados a través de varios tipos de redes blockchain — lo que significa que JPM Coin en Canton podría eventualmente liquidarse contra activos tokenizados en otras cadenas.

DTCC: El custodio de $ 70 billones se integra on-chain

Si JPMorgan en Canton representa los pagos institucionales integrándose on-chain, DTCC representa la migración de la propia infraestructura de compensación y liquidación.

DTCC compensa la gran mayoría de las transacciones de valores de EE. UU. En diciembre de 2025, DTCC anunció una asociación con Digital Asset para tokenizar un subconjunto de valores del Tesoro de EE. UU. custodiados por DTC en la infraestructura de Canton, con el objetivo de lanzarse en 2026. La SEC emitió una carta de no acción proporcionando una aprobación regulatoria explícita para este caso de uso.

El despliegue de DTCC utiliza ComposerX, una herramienta de tokenización, combinada con la capa interoperable y de preservación de la privacidad de Canton. Las implicaciones son profundas: los bonos del Tesoro tokenizados que se liquidan en los rieles de Canton pueden interactuar con JPM Coin para pagos, con la plataforma de repos de Broadridge para financiación y con otras aplicaciones de Canton para la gestión de colaterales — todo dentro de la misma red que preserva la privacidad.

La Fundación Canton, que supervisa la gobernanza de la red, está copresidida por DTCC y Euroclear — las dos entidades que colectivamente custodian y liquidan la mayor parte de los valores del mundo.

Canton Coin: El token del que nadie habla

Canton tiene un token de utilidad nativo, Canton Coin (CC), que se lanzó junto con el Global Synchronizer en julio de 2024. Cotiza en 11 exchanges globales a aproximadamente 0,15 $ a principios de 2026.

La tokenomía tiene un diseño marcadamente institucional:

Sin pre-minado, sin preventa. Canton Coin no tuvo asignación para capital de riesgo, ni distribución para miembros internos, ni un evento de generación de tokens en el sentido cripto tradicional. Los tokens se emiten como recompensas para los operadores de la red — principalmente instituciones financieras reguladas que ejecutan el Global Synchronizer.

Equilibrio de Quema y Emisión (BME). Cada tarifa pagada en CC se quema permanentemente. La red tiene como objetivo la emisión y quema de aproximadamente 2.500 millones de monedas anualmente. En periodos de alto uso de la red, la quema supera a la emisión, reduciendo el suministro. Ya se han quemado más de $ 110 millones en CC.

Aproximadamente 22.000 millones de CC en circulación a principios de 2025, con un suministro total minable de aproximadamente 100.000 millones durante los primeros diez años.

Validación permisionada. En lugar de un proof-of-stake abierto, Canton utiliza un modelo de incentivos basado en la utilidad donde los operadores ganan CC por ofrecer fiabilidad y tiempo de actividad. La mala conducta o el tiempo de inactividad resultan en la pérdida de recompensas y la eliminación del conjunto de validadores.

Este diseño crea un token cuyo valor está directamente vinculado al volumen de transacciones institucionales en lugar del trading especulativo. A medida que se lanza la tokenización de DTCC y aumenta la integración de JPM Coin, el mecanismo de quema significa que el incremento en el uso de la red reduce mecánicamente el suministro de CC.

En septiembre de 2025, Canton se asoció con Chainlink para integrar Data Streams, SmartData (Proof of Reserve, NAVLink) y el Protocolo de Interoperabilidad Cross-Chain (CCIP).

Esta asociación es significativa porque une el mundo institucional de Canton con la infraestructura de blockchain pública. Chainlink CCIP permite la comunicación cross-chain entre Canton y las cadenas públicas — lo que significa que los activos tokenizados en Canton podrían eventualmente interactuar con protocolos DeFi en Ethereum, manteniendo las garantías de privacidad de Canton para los participantes institucionales.

La integración también lleva la infraestructura de oráculos de Chainlink a Canton, proporcionando feeds de precios de grado institucional y atestaciones de prueba de reserva para activos tokenizados. Para los participantes institucionales que poseen bonos del Tesoro tokenizados en Canton, esto significa cálculos de NAV (valor liquidativo) y pruebas de reserva en tiempo real y verificables sin exponer las posiciones de la cartera.

Qué significa Canton para el ecosistema cripto en general

La existencia de Canton plantea una pregunta incómoda para las DeFi públicas: ¿qué sucede cuando las instituciones no necesitan Ethereum, Solana o cualquier cadena pública para sus operaciones financieras principales?

La respuesta tiene matices. Canton no compite con las DeFi públicas — está sirviendo a un mercado para el cual las DeFi públicas nunca fueron diseñadas. La financiación de repos a un día, la liquidación transfronteriza, la custodia de valores y los rieles de pago institucionales requieren privacidad, cumplimiento y aprobación regulatoria que las cadenas públicas no pueden proporcionar en su forma actual.

Pero Canton tampoco está aislada. El despliegue de JPM Coin tanto en Base como en Canton señala una estrategia multi-chain donde los activos institucionales existen en infraestructuras permisionadas y no permisionadas. La integración de Chainlink CCIP crea un puente técnico entre los dos mundos. Y el papel de USDC en la transacción de liquidación de fin de semana de Canton muestra que las stablecoins públicas pueden servir como el componente de efectivo en las operaciones de blockchain institucionales.

El resultado más probable es un sistema financiero de dos capas: Canton (y redes institucionales similares) manejando la fontanería central de la liquidación de valores, pagos y custodia, mientras que los protocolos DeFi públicos proporcionan la capa de innovación de acceso abierto para usuarios minoristas y mercados emergentes.

Digital Asset recaudó $ 135 millones en junio de 2025, liderada por DRW Venture Capital y Tradeweb Markets, con inversiones estratégicas adicionales de BNY, Nasdaq y S&P Global en diciembre de 2025. La lista de inversores parece un directorio de proveedores globales de infraestructura financiera — y no están haciendo apuestas especulativas. Están invirtiendo en el sistema que planean operar.

Es posible que Canton Network no genere el compromiso en redes sociales de un lanzamiento de memecoin. Pero con $ 6 billones en activos tokenizados, el token de depósito de JPMorgan, la tokenización del Tesoro de DTCC y un conjunto de validadores institucionales que parece una lista de G-SIB, es posiblemente el despliegue de blockchain más trascendental en la historia de la industria.

La revolución blockchain que Wall Street siempre estuvo esperando no vino de la disrupción de las finanzas desde el exterior. Vino de la reconstrucción de la infraestructura existente sobre una mejor tecnología — de forma privada, cumpliendo las normas y a una escala que hace que las DeFi públicas parezcan una prueba de concepto.


BlockEden.xyz proporciona infraestructura RPC multi-chain de grado empresarial que soporta el creciente ecosistema de blockchain institucional. A medida que redes como Canton unen las finanzas tradicionales con la liquidación on-chain, una infraestructura de nodos fiable se convierte en la capa fundamental que conecta los mundos de las blockchains públicas y permisionadas. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado de producción.

El fin de la privacidad cripto en Europa: La DAC8 entra en vigor y lo que significa para 450 millones de usuarios

· 13 min de lectura
Dora Noda
Software Engineer

A partir del 1 de enero de 2026, la privacidad de las criptomonedas en la Unión Europea terminó efectivamente. La Octava Directiva sobre Cooperación Administrativa (DAC8) entró en vigor en los 27 estados miembros, obligando a que cada exchange de criptomonedas centralizado, proveedor de billeteras y plataforma de custodia transmita los nombres de los clientes, los números de identificación fiscal y los registros completos de transacciones directamente a las autoridades fiscales nacionales. Sin la posibilidad de exclusión para los usuarios que deseen seguir recibiendo servicios, la directiva representa el cambio regulatorio más significativo en la historia de las criptomonedas en Europa.

Para los aproximadamente 450 millones de residentes de la UE que pueden usar criptomonedas, la DAC8 transforma los activos digitales de una herramienta financiera semiprivada en una de las clases de activos más vigiladas del continente. Las implicaciones van mucho más allá del cumplimiento fiscal, reconfigurando el panorama competitivo entre las plataformas centralizadas y descentralizadas, impulsando flujos de capital hacia jurisdicciones fuera de la UE y forzando un ajuste de cuentas fundamental sobre lo que significan las criptomonedas en un mundo de total transparencia financiera.

Billions Network: La capa de identidad de $35M para humanos y agentes de IA

· 11 min de lectura
Dora Noda
Software Engineer

Tus globos oculares no son la única forma de demostrar que eres humano. Mientras que World de Sam Altman (anteriormente Worldcoin) ha construido su imperio de identidad sobre escaneos de iris y dispositivos Orb propietarios, una revolución más silenciosa está en marcha. Billions Network acaba de recaudar 35 millones de dólares para demostrar que un teléfono inteligente y una identificación gubernamental pueden lograr lo que la vigilancia biométrica no puede: una verificación escalable que preserva la privacidad tanto para humanos como para agentes de IA en un mundo donde la línea entre ellos se vuelve cada día más difusa.

El momento no podría ser más crítico. A medida que los agentes de IA autónomos comienzan a gestionar portafolios DeFi, ejecutar operaciones e interactuar con protocolos de blockchain, la pregunta "¿Con quién —o con qué— estoy tratando?" se ha vuelto existencial para el futuro de las criptomonedas. Billions Network ofrece una respuesta que no requiere entregar tus datos biométricos a una base de datos centralizada.

La revolución KYA: De "Conoce a tu cliente" a "Conoce a tu agente"

La industria cripto pasó una década discutiendo sobre los requisitos de KYC (Know Your Customer). Ahora, se está produciendo un cambio más fundamental: KYA, o "Know Your Agent" (Conoce a tu agente).

A medida que avanza el 2026, el usuario promedio en una plataforma de finanzas descentralizadas no es, cada vez más, un humano sentado detrás de una pantalla. Es un agente de IA autónomo que controla su propia cartera cripto, gestiona tesorerías on-chain y ejecuta transacciones a velocidades que ningún humano podría igualar. Bajo el estándar emergente KYA, cualquier agente de IA que interactúe con pools de liquidez institucional o activos del mundo real (RWA) tokenizados debe verificar su origen y revelar la identidad de su creador o propietario legal.

Los KYA funcionan como pasaportes digitales para la IA: credenciales firmadas criptográficamente que demuestran que un agente trabaja para una persona o empresa real y sigue las reglas. Los comerciantes pueden confiar en que el agente no infringirá las leyes, y los agentes obtienen acceso similar al bancario para comprar y vender. Esto no es teórico: el Trusted Agent Protocol de Visa ya proporciona estándares criptográficos para reconocer y transaccionar con agentes de IA aprobados, mientras que el protocolo x402 de Coinbase permite micropagos fluidos para transacciones máquina a máquina.

Pero aquí está el problema: ¿cómo se verifica al humano detrás de un agente de IA sin crear una infraestructura de vigilancia que rastree cada interacción? Aquí es donde entra en escena Billions Network.

Billions Network: Identidad de conocimiento cero sin la distopía

Fundada por el equipo detrás de Privado ID (anteriormente Polygon ID) y los creadores de Circom —la biblioteca de pruebas de conocimiento cero que impulsa a Worldcoin, TikTok, Scroll, Aptos y más de 9,000 proyectos—, Billions Network aborda la verificación de identidad desde un ángulo fundamentalmente diferente al de sus competidores.

El proceso es elegantemente simple: los usuarios escanean su pasaporte o identificación gubernamental utilizando la tecnología NFC de la aplicación móvil, lo que genera pruebas criptográficas de autenticidad sin almacenar datos personales en servidores centralizados. Sin citas para el Orb. Sin escaneos de iris. Sin bases de datos biométricas.

"Estoy de acuerdo con Vitalik en que tu identidad no debería estar ligada a claves que no puedes rotar", ha declarado el equipo de Billions. "Además, no puedes rotar tus globos oculares. Ese identificador persistente, inevitablemente, es muy limitante".

Esta diferencia filosófica tiene implicaciones prácticas. Billions Network permite múltiples identidades desvinculables y la rotación de claves, mejorando el seudonimato para los usuarios que necesitan diferentes identidades verificadas para diferentes contextos. El modelo de identidad única por persona de World, aunque más simple, plantea preocupaciones sobre la trazabilidad a pesar de sus protecciones de conocimiento cero.

Los números: 2 millones frente a 17 millones, pero hay un truco

En cuanto a cifras brutas de usuarios, los 2 millones de usuarios verificados de Billions Network parecen modestos en comparación con los 17 millones de World. Pero la tecnología subyacente cuenta una historia diferente.

Circom, la biblioteca de conocimiento cero de código abierto creada por el equipo de Billions, se ha implementado en 9,000 sitios, incluidos TikTok, HSBC y Deutsche Bank. Más de 150 millones de usuarios combinados interactúan con sistemas construidos sobre este stack tecnológico. La infraestructura de verificación ya existe; Billions Network simplemente la está haciendo accesible para todos los que tengan un teléfono inteligente.

La ronda de financiación de 35 millones de dólares de Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV y Bitkraft Ventures refleja la confianza institucional en este enfoque. Deutsche Bank, HSBC y Telefónica Tech ya han probado la verificación de Billions en múltiples pruebas de concepto, demostrando su escalabilidad para casos de uso empresariales.

Identidad de agentes de IA: El mercado de 7,700 millones de dólares del que nadie habla

El sector AgentFi ha explotado hasta alcanzar una capitalización de mercado de 7,700 millones de dólares, con proyectos como Fetch.ai y Bittensor liderando la carga. El sector sumó 10,000 millones de dólares en capitalización de mercado en una sola semana a finales de 2025, lo que indica algo más que una especulación pasajera.

Pero este es el desafío al que se enfrentan estos agentes de IA: necesitan identidades verificables para operar en entornos regulados. Un bot de trading de IA no puede custodiar activos en un exchange regulado sin alguna forma de cumplimiento de KYA. Un protocolo DeFi no puede aceptar transacciones de un agente de IA sin saber quién asume la responsabilidad si algo sale mal.

El lanzamiento de "Know Your Agent" de Billions Network en enero de 2026 aborda directamente esta brecha. El sistema otorga a los agentes de IA una identidad verificable, una propiedad clara y rendición de cuentas pública, todo ello sin requerir que el operador humano de la IA sacrifique su propia privacidad.

La implementación técnica involucra los Pasaportes de Agentes Digitales (DAPs), tokens ligeros a prueba de manipulaciones que siguen cinco pasos principales: verificar al desarrollador del agente, bloquear el código del agente, capturar el permiso del usuario, emitir el pasaporte y proporcionar una búsqueda continua para verificar constantemente el estado del agente.

El viento de cola regulatorio

Las recientes acciones regulatorias han impulsado inadvertidamente el posicionamiento de Billions Network. La autoridad de protección de datos de Brasil impuso limitaciones a las operaciones de escaneo de iris de Worldcoin. Múltiples reguladores europeos han expresado su preocupación por la recopilación de datos biométricos para la verificación de identidad.

El enfoque no biométrico de Billions Network evita por completo estos campos minados regulatorios. No hay datos biométricos que proteger, filtrar o utilizar indebidamente. El gobierno de la India ya está en conversaciones para integrar el sistema de Billions con Aadhaar, el marco de identidad nacional del país que cubre a más de mil millones de personas.

La directiva DAC8 de la UE sobre la declaración de impuestos de activos digitales, que entró en vigor el 1 de enero de 2026, crea una demanda adicional de verificación de identidad que cumpla con las normas sin requerir una recopilación invasiva de datos. El enfoque de conocimiento cero de Billions permite a los usuarios demostrar su residencia fiscal y sus atributos de identidad sin exponer la información personal subyacente.

El token $ BILL: Deflación impulsada por el uso

A diferencia de muchos proyectos cripto que dependen de tokenomics inflacionarios y la especulación, $ BILL opera bajo una deflación impulsada por el uso. Las comisiones de la red se utilizan para mantener el equilibrio de los tokenomics a través de mecanismos de quema automatizados, alineando el crecimiento de la red con la dinámica de la demanda del token.

El suministro total de 10 mil millones de tokens BILLincluyeaproximadamenteun32BILL incluye aproximadamente un 32 % reservado para la distribución comunitaria. La economía del token está diseñada en torno a una premisa simple: a medida que más humanos y agentes de IA utilicen la red de verificación, la demanda de BILL aumenta mientras que el suministro disminuye mediante las quemas.

Esto crea una dinámica interesante en la economía de los agentes de IA. Cada vez que un agente de IA verifica su identidad o un humano demuestra su condición de persona, el valor fluye a través del ecosistema de BILL.DadalaexplosioˊnproyectadaenlastransaccionesdeagentesdeIAChainalysisestimaqueelmercadodepagosageˊnticospodrıˊaalcanzarlosBILL. Dada la explosión proyectada en las transacciones de agentes de IA — Chainalysis estima que el mercado de pagos agénticos podría alcanzar los 29 millones a través de 50 millones de comerciantes — el volumen de transacciones potencial es sustancial.

Más allá de Worldcoin: La alternativa cypherpunk

El equipo de Billions ha posicionado su proyecto como la alternativa "cypherpunk" al enfoque de Worldcoin. Mientras que World requiere hardware propietario y el envío de datos biométricos, Billions requiere solo un teléfono y una identificación gubernamental. Mientras que World crea un identificador persistente único ligado a datos biométricos inmutables, Billions permite la flexibilidad de identidad y la rotación de claves.

"El Orb de Worldcoin es una tecnología genial, pero es un desastre logístico", han señalado los críticos. "No todo el mundo vive cerca de un Orb de Worldcoin, por lo que millones de personas quedan fuera".

El argumento de la accesibilidad puede resultar decisivo. Las identificaciones emitidas por los gobiernos con chips NFC ya están muy extendidas en las naciones desarrolladas y se están expandiendo rápidamente en las economías en desarrollo. No se requiere el despliegue de nuevo hardware. Sin citas. Sin necesidad de confiar en una base de datos biométrica centralizada.

Qué significa esto para los constructores de Web3

Para los desarrolladores que construyen sobre infraestructura blockchain, Billions Network representa una nueva primitiva: identidad verificable que respeta la privacidad y funciona en múltiples cadenas. La integración con AggLayer significa que las identidades verificadas pueden moverse sin problemas entre las redes conectadas a Polygon, reduciendo la fricción para las aplicaciones cross-chain.

La capa de identidad de los agentes de IA abre posibilidades particularmente interesantes. Imagine un protocolo DeFi que pueda ofrecer diferentes niveles de comisiones basados en la reputación verificada del agente, o un mercado de NFT que pueda demostrar la procedencia de una obra de arte generada por IA a través de la identidad verificada del agente. La composibilidad de la blockchain combinada con la identidad verificable crea un espacio de diseño que antes no existía.

El camino a seguir

La carrera por definir la identidad en la Web3 está lejos de terminar. World tiene el número de usuarios y el poder estelar de Sam Altman. Billions tiene la integración de infraestructura y un enfoque amigable con la regulación. Ambos apuestan a que, a medida que proliferen los agentes de IA, la verificación de identidad se convertirá en la capa más crítica del stack.

Lo que está claro es que el viejo modelo — donde la identidad significaba anonimato total o vigilancia total — está dando paso a algo más matizado. Las pruebas de conocimiento cero permiten la verificación sin exposición. Los sistemas descentralizados permiten la confianza sin autoridades centrales. Y los agentes de IA requieren todo esto para funcionar en un mundo que sigue exigiendo rendición de cuentas.

La pregunta no es si la verificación de identidad se volverá obligatoria para una participación significativa en el mundo cripto. Es si esa verificación respetará la privacidad y la autonomía humana, o si intercambiaremos nuestra biometría por el acceso al sistema financiero. Billions Network apuesta $ 35 millones a que hay una mejor manera.


BlockEden.xyz proporciona infraestructura RPC y API de alto rendimiento para aplicaciones blockchain centradas en la privacidad. A medida que las capas de identidad como Billions Network se integran con las cadenas principales, nuestra infraestructura se escala para soportar la próxima generación de aplicaciones que preservan la privacidad. Explore nuestro mercado de API para obtener conectividad blockchain de grado empresarial.


Fuentes

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

La revolución del Blind Computing de Nillion: Procesamiento de datos sin verlos nunca

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras ejecutar inferencias de IA sobre tus registros médicos más sensibles y la IA nunca "viera" realmente los datos que está procesando? Esto no es ciencia ficción: es la promesa central de la computación ciega (blind computing), y Nillion ha recaudado 50 millones de dólares de inversores como Hack VC, HashKey Capital y Distributed Global para convertirla en la forma predeterminada en que Internet maneja la información sensible.

Se proyecta que el mercado de la computación de privacidad explote de 5.6 mil millones de dólares en 2025 a más de 46 mil millones para 2035. Pero a diferencia de las soluciones de privacidad anteriores que requerían confiar en alguien para manejar tus datos, la computación ciega elimina por completo el problema de la confianza. Tus datos permanecen cifrados, incluso mientras se procesan.

Explicación de zkTLS: Cómo las pruebas de conocimiento cero están desbloqueando la capa de datos oculta de la web

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras demostrar que tu cuenta bancaria tiene $ 10.000 sin revelar tu saldo, historial de transacciones o incluso tu nombre? Este no es un escenario hipotético — está sucediendo ahora mismo a través de zkTLS, un avance criptográfico que está rediseñando silenciosamente cómo las aplicaciones Web3 acceden al 99 % de los datos de Internet atrapados detrás de las pantallas de inicio de sesión.

Si bien los oráculos de blockchain como Chainlink resolvieron el problema de la alimentación de precios hace años, un desafío mucho mayor seguía sin resolverse: ¿cómo se llevan los datos web privados y autenticados on-chain sin confiar en intermediarios centralizados o exponer información sensible? La respuesta es zkTLS — y ya está impulsando préstamos DeFi con garantía insuficiente, KYC que preserva la privacidad y una nueva generación de aplicaciones que cierran la brecha entre las credenciales de Web2 y la composabilidad de Web3.

Las 17 predicciones cripto de a16z para 2026: Visiones audaces, agendas ocultas y en qué acertaron

· 12 min de lectura
Dora Noda
Software Engineer

Cuando la firma de capital de riesgo centrada en cripto más grande del mundo publica sus predicciones anuales, la industria escucha. Pero, ¿debería creer todo lo que Andreessen Horowitz le dice sobre 2026?

a16z crypto publicó recientemente "17 cosas que nos entusiasman de las criptomonedas en 2026", un manifiesto exhaustivo que abarca agentes de IA, stablecoins, privacidad, mercados de predicción y el futuro de los pagos por internet. Con 7.600 millones de dólares en activos cripto bajo gestión y una cartera que incluye a Coinbase, Uniswap y Solana, a16z no solo está prediciendo el futuro. Está apostando miles de millones en él.

Eso crea una tensión interesante. Cuando una firma de capital de riesgo (VC) que gestiona el 18 % de todo el capital de riesgo de EE. UU. señala tendencias específicas, los flujos de capital la siguen. Entonces, ¿son estas predicciones una visión genuina o un marketing sofisticado para las empresas de su cartera? Analicemos cada tema principal: qué es genuinamente revelador, qué es interesado y en qué se equivocan.

La tesis de las stablecoins: Creíble, pero exagerada

La mayor apuesta de a16z es que las stablecoins continuarán su trayectoria explosiva. Las cifras que citan son impresionantes: 46 billones de dólares en volumen de transacciones el año pasado, más de 20 veces el volumen de PayPal, acercándose al territorio de Visa y alcanzando rápidamente a ACH.

En qué acertaron: Las stablecoins cruzaron genuinamente hacia las finanzas tradicionales en 2025. Visa amplió su programa de liquidación de USDC en Solana. Mastercard se unió a la Global Dollar Network de Paxos. Circle tiene más de 100 instituciones financieras en su lista de espera. Bloomberg Intelligence proyecta que los flujos de pago con stablecoins alcanzarán los 5,3 billones de dólares para finales de 2026, un aumento del 82,7 %.

El viento de cola regulatorio también es real. Se espera que la Ley GENIUS, que se aprobaría a principios de 2026, establezca reglas claras para la emisión de stablecoins bajo la supervisión de la FDIC, brindando a los bancos una vía regulada para emitir stablecoins respaldadas por el dólar.

El contrapunto: a16z está profundamente invertido en el ecosistema de las stablecoins a través de empresas de su cartera como Coinbase (que emite USDC a través de su asociación con Circle). Cuando predicen que "internet se convierte en el banco" a través de la liquidación de stablecoins programables, están describiendo un futuro donde sus inversiones se convierten en infraestructura.

La cifra de 46 billones de dólares también merece un análisis. Gran parte del volumen de transacciones de stablecoins es circular: operadores que mueven fondos entre exchanges, protocolos DeFi que generan liquidez y arbitrajistas que rotan posiciones. El Tesoro identifica 5,7 billones de dólares en depósitos "en riesgo" que podrían migrar a stablecoins, pero la adopción real por parte de consumidores y empresas sigue siendo una fracción de las cifras principales.

Control de realidad: Las stablecoins crecerán significativamente, pero que "internet se convierta en el banco" es una realidad a una década de distancia, no para 2026. Los bancos se mueven lentamente por buenas razones: cumplimiento, prevención de fraude y protección al consumidor. Que Stripe añada rieles de stablecoins no significa que su abuela vaya a pagar el alquiler en USDC el próximo año.

La predicción de los agentes de IA: Visionaria, pero prematura

La predicción más vanguardista de a16z introduce "KYA" (Know Your Agent o Conozca a su Agente), un sistema de identidad criptográfica para agentes de IA que permitiría a los sistemas autónomos realizar pagos, firmar contratos y transaccionar sin intervención humana.

Sean Neville, quien escribió esta predicción, argumenta que el cuello de botella ha pasado de la inteligencia de la IA a la identidad de la IA. Los servicios financieros ahora tienen "identidades no humanas" que superan a los empleados humanos en una proporción de 96 a 1, pero estos sistemas siguen siendo "fantasmas no bancarizados" que no pueden transaccionar de forma autónoma.

En qué acertaron: La economía de agentes es real y está creciendo. Fetch.ai lanzará lo que llama el primer sistema de pago autónomo de IA del mundo en enero de 2026. El Protocolo de Agente de Confianza de Visa proporciona estándares criptográficos para verificar agentes de IA. PayPal y OpenAI se asociaron para habilitar el comercio agéntico en ChatGPT. El protocolo x402 para pagos de máquina a máquina ha sido adoptado por Google Cloud, AWS y Anthropic.

El contrapunto: El ciclo de hype de DeFAI de principios de 2025 ya se estrelló una vez. Los equipos experimentaron con agentes de IA para el trading automatizado, la gestión de carteras y el sniping de tokens. La mayoría no entregó nada de valor en el mundo real.

El desafío fundamental no es técnico, es la responsabilidad legal. Cuando un agente de IA realiza una mala operación o es engañado en una transacción maliciosa, ¿quién es el responsable? Los marcos legales actuales no tienen respuesta. KYA resuelve el problema de la identidad, pero no el de la rendición de cuentas.

También existe el riesgo sistémico del que nadie quiere hablar: ¿qué sucede cuando miles de agentes de IA que ejecutan estrategias similares interactúan? "Los agentes altamente reactivos pueden desencadenar reacciones en cadena", admite un análisis de la industria. "Las colisiones de estrategias causarán caos a corto plazo".

Control de realidad: Los agentes de IA que realizan pagos cripto autónomos seguirán siendo experimentales en 2026. Se está construyendo la infraestructura, pero la claridad regulatoria y los marcos de responsabilidad están años por detrás de la tecnología.

La privacidad como "El foso definitivo": Problema correcto, enfoque equivocado

La predicción de Ali Yahya de que la privacidad definirá a los ganadores de la blockchain en 2026 es el argumento técnicamente más sofisticado de la colección. Su tesis: las guerras de rendimiento (throughput) han terminado. Cada cadena principal ahora maneja miles de transacciones por segundo. El nuevo diferenciador es la privacidad, y "puentear secretos es difícil", lo que significa que los usuarios que se comprometen con una cadena que preserva la privacidad enfrentan una fricción real al intentar salir.

En qué acertaron: La demanda de privacidad está aumentando. Las búsquedas en Google de privacidad cripto alcanzaron nuevos máximos en 2025. El pool blindado de Zcash creció a casi 4 millones de ZEC. Los flujos de transacciones de Railgun superaron los 200 millones de dólares mensuales. Arthur Hayes se hizo eco de este sentimiento: "Las grandes instituciones no quieren que su información sea pública o corra el riesgo de hacerse pública".

El argumento técnico es sólido. La privacidad crea efectos de red que el rendimiento no crea. Se pueden puentear tokens entre cadenas de forma trivial. No se puede puentear el historial de transacciones sin exponerlo.

El contrapunto: a16z tiene inversiones significativas en L2 de Ethereum y proyectos que se beneficiarían de las actualizaciones de privacidad. Cuando predicen que la privacidad se vuelve esencial, en parte están cabildeando por características que las empresas de su cartera necesitan.

Más importante aún, hay un elefante en la habitación: la regulación. Los mismos gobiernos que recientemente sancionaron a Tornado Cash no van a aceptar las cadenas de privacidad de la noche a la mañana. La tensión entre la adopción institucional (que requiere KYC/AML) y la privacidad genuina (que la socava) no se ha resuelto.

Control de realidad: La privacidad importará más en 2026, pero la dinámica de "el ganador se lleva la mayor parte" es exagerada. La presión regulatoria fragmentará el mercado en soluciones de cuasi-privacidad compatibles para instituciones y cadenas genuinamente privadas para todos los demás.

Mercados de predicción: Subestimados, en realidad

La predicción de Andrew Hall de que los mercados de predicción se volverán "más grandes, más amplios y más inteligentes" es quizás el punto menos controvertido de la lista —y uno en el que a16z podría estar subestimando la oportunidad—.

Lo que acertaron: Polymarket demostró que los mercados de predicción pueden llegar al gran público durante las elecciones de EE. UU. de 2024. La plataforma generó pronósticos más precisos que las encuestas tradicionales en varias contiendas. Ahora la pregunta es si ese éxito se trasladará más allá de los eventos políticos.

Hall predice oráculos de LLM resolviendo mercados en disputa, agentes de IA operando para hacer emerger señales predictivas novedosas y contratos sobre todo, desde ganancias corporativas hasta eventos climáticos.

El contrapunto: Los mercados de predicción enfrentan desafíos fundamentales de liquidez fuera de los grandes eventos. Un mercado que predice el resultado del Super Bowl atrae millones en volumen. Un mercado que predice las ventas de iPhone del próximo trimestre lucha por encontrar contrapartes.

La incertidumbre regulatoria también acecha. La CFTC ha sido cada vez más agresiva al tratar los mercados de predicción como derivados, lo que requeriría un cumplimiento normativo oneroso para los participantes minoristas.

Realidad: Los mercados de predicción se expandirán significativamente, pero la visión de "mercados para todo" requiere resolver el arranque de la liquidez y la claridad regulatoria. Ambos son más difíciles que la tecnología.

Las predicciones pasadas por alto que vale la pena observar

Más allá de los temas principales, varias predicciones más discretas merecen atención:

"De 'El código es la ley' a 'La especificación es la ley'" — Daejun Park describe el paso de la seguridad DeFi de la caza de errores a la demostración de invariantes globales a través de la redacción de especificaciones asistida por IA. Este es un trabajo de infraestructura poco glamuroso, pero podría reducir drásticamente los $3.4 mil millones perdidos en hackeos anualmente.

"El impuesto invisible en la web abierta" — La advertencia de Elizabeth Harkavy de que los agentes de IA que extraen contenido sin compensar a los creadores podrían romper el modelo económico de Internet es genuinamente importante. Si la IA elimina la capa de monetización del contenido mientras omite los anuncios, algo tiene que reemplazarla.

"El trading como estación de paso, no como destino" — El consejo de Arianna Simpson de que los fundadores que persiguen ingresos inmediatos por trading pierden oportunidades defendibles es probablemente la predicción más honesta de la colección —y una admisión tácita de que gran parte de la actividad actual de las criptomonedas es especulación disfrazada de utilidad—.

De lo que a16z no quiere hablar

Brilla por su ausencia en las 17 predicciones: cualquier reconocimiento de los riesgos que ignora su perspectiva alcista.

La fatiga de las memecoins es real. El año pasado se lanzaron más de 13 millones de memecoins, pero los lanzamientos cayeron un 56 % de enero a septiembre. El motor de especulación que impulsó el interés minorista se está agotando.

Los vientos en contra macroeconómicos podrían descarrilar todo. Las predicciones asumen una adopción institucional continua, claridad regulatoria y despliegue tecnológico. Una recesión, el colapso de un exchange importante o una acción regulatoria agresiva podrían retrasar el cronograma por años.

El efecto de la cartera de a16z es distorsionador. Cuando una firma que gestiona $46 mil millones en activos totales (AUM) y $7.6 mil millones en cripto publica predicciones que benefician a sus inversiones, el mercado responde —creando profecías autocumplidas que no reflejan la demanda orgánica—.

En conclusión

Las 17 predicciones de a16z se entienden mejor como un documento estratégico, no como un análisis neutral. Te están diciendo dónde han puesto sus apuestas y por qué deberías creer que esas apuestas darán frutos.

Eso no significa que estén equivocados. Muchas de estas predicciones —el crecimiento de las stablecoins, la infraestructura de agentes de IA, las mejoras de privacidad— reflejan tendencias genuinas. La firma emplea a algunas de las personas más inteligentes en cripto y tiene un historial de identificar narrativas ganadoras tempranamente.

Pero los lectores sofisticados deben aplicar una tasa de descuento. Pregúntese quién se beneficia de cada predicción. Considere qué empresas de la cartera están posicionadas para capturar valor. Note lo que está notablemente ausente.

La idea más valiosa podría ser la tesis implícita bajo las 17 predicciones: la era de la especulación de las criptomonedas está terminando y la era de la infraestructura está comenzando. Si eso es una expresión de deseo o un pronóstico preciso se pondrá a prueba frente a la realidad en el próximo año.


Las 17 predicciones cripto de a16z para 2026 de un vistazo:

  1. Mejores rampas de entrada y salida (on/offramps) de stablecoins que conecten los dólares digitales con los sistemas de pago
  2. Tokenización de RWA nativa de cripto con futuros perpetuos y originación on-chain
  3. Stablecoins que permiten actualizaciones de libros de contabilidad bancarios sin reescribir sistemas heredados
  4. Internet convirtiéndose en infraestructura financiera a través de la liquidación programable
  5. Gestión de patrimonio impulsada por IA accesible para todos
  6. Identidad criptográfica KYA (Know Your Agent - Conozca a su Agente) para agentes de IA
  7. Modelos de IA realizando investigaciones de nivel doctoral de forma autónoma
  8. Abordar el "impuesto invisible" de la IA sobre el contenido de la web abierta
  9. La privacidad como el foso competitivo definitivo para las blockchains
  10. Mensajería descentralizada resistente a amenazas cuánticas
  11. "Secrets-as-a-Service" (Secretos como servicio) para el control de acceso a datos programable
  12. "La especificación es la ley" reemplazando a "El código es la ley" en la seguridad de DeFi
  13. Mercados de predicción expandiéndose más allá de las elecciones
  14. "Staked media" (medios con participación económica) reemplazando la falsa neutralidad periodística
  15. SNARKs permitiendo la computación en la nube verificable
  16. El trading como una estación de paso, no un destino, para los desarrolladores
  17. Arquitectura legal que coincida con la arquitectura técnica en la regulación de cripto

Este artículo es solo para fines educativos y no debe considerarse asesoramiento financiero. El autor no posee posiciones en las empresas de la cartera de a16z mencionadas en este artículo.