Saltar al contenido principal

49 publicaciones etiquetados con "Privacidad"

Tecnologías y protocolos de preservación de privacidad

Ver Todas las Etiquetas

Billions Network: La capa de identidad de $35M para humanos y agentes de IA

· 11 min de lectura
Dora Noda
Software Engineer

Tus globos oculares no son la única forma de demostrar que eres humano. Mientras que World de Sam Altman (anteriormente Worldcoin) ha construido su imperio de identidad sobre escaneos de iris y dispositivos Orb propietarios, una revolución más silenciosa está en marcha. Billions Network acaba de recaudar 35 millones de dólares para demostrar que un teléfono inteligente y una identificación gubernamental pueden lograr lo que la vigilancia biométrica no puede: una verificación escalable que preserva la privacidad tanto para humanos como para agentes de IA en un mundo donde la línea entre ellos se vuelve cada día más difusa.

El momento no podría ser más crítico. A medida que los agentes de IA autónomos comienzan a gestionar portafolios DeFi, ejecutar operaciones e interactuar con protocolos de blockchain, la pregunta "¿Con quién —o con qué— estoy tratando?" se ha vuelto existencial para el futuro de las criptomonedas. Billions Network ofrece una respuesta que no requiere entregar tus datos biométricos a una base de datos centralizada.

La revolución KYA: De "Conoce a tu cliente" a "Conoce a tu agente"

La industria cripto pasó una década discutiendo sobre los requisitos de KYC (Know Your Customer). Ahora, se está produciendo un cambio más fundamental: KYA, o "Know Your Agent" (Conoce a tu agente).

A medida que avanza el 2026, el usuario promedio en una plataforma de finanzas descentralizadas no es, cada vez más, un humano sentado detrás de una pantalla. Es un agente de IA autónomo que controla su propia cartera cripto, gestiona tesorerías on-chain y ejecuta transacciones a velocidades que ningún humano podría igualar. Bajo el estándar emergente KYA, cualquier agente de IA que interactúe con pools de liquidez institucional o activos del mundo real (RWA) tokenizados debe verificar su origen y revelar la identidad de su creador o propietario legal.

Los KYA funcionan como pasaportes digitales para la IA: credenciales firmadas criptográficamente que demuestran que un agente trabaja para una persona o empresa real y sigue las reglas. Los comerciantes pueden confiar en que el agente no infringirá las leyes, y los agentes obtienen acceso similar al bancario para comprar y vender. Esto no es teórico: el Trusted Agent Protocol de Visa ya proporciona estándares criptográficos para reconocer y transaccionar con agentes de IA aprobados, mientras que el protocolo x402 de Coinbase permite micropagos fluidos para transacciones máquina a máquina.

Pero aquí está el problema: ¿cómo se verifica al humano detrás de un agente de IA sin crear una infraestructura de vigilancia que rastree cada interacción? Aquí es donde entra en escena Billions Network.

Billions Network: Identidad de conocimiento cero sin la distopía

Fundada por el equipo detrás de Privado ID (anteriormente Polygon ID) y los creadores de Circom —la biblioteca de pruebas de conocimiento cero que impulsa a Worldcoin, TikTok, Scroll, Aptos y más de 9,000 proyectos—, Billions Network aborda la verificación de identidad desde un ángulo fundamentalmente diferente al de sus competidores.

El proceso es elegantemente simple: los usuarios escanean su pasaporte o identificación gubernamental utilizando la tecnología NFC de la aplicación móvil, lo que genera pruebas criptográficas de autenticidad sin almacenar datos personales en servidores centralizados. Sin citas para el Orb. Sin escaneos de iris. Sin bases de datos biométricas.

"Estoy de acuerdo con Vitalik en que tu identidad no debería estar ligada a claves que no puedes rotar", ha declarado el equipo de Billions. "Además, no puedes rotar tus globos oculares. Ese identificador persistente, inevitablemente, es muy limitante".

Esta diferencia filosófica tiene implicaciones prácticas. Billions Network permite múltiples identidades desvinculables y la rotación de claves, mejorando el seudonimato para los usuarios que necesitan diferentes identidades verificadas para diferentes contextos. El modelo de identidad única por persona de World, aunque más simple, plantea preocupaciones sobre la trazabilidad a pesar de sus protecciones de conocimiento cero.

Los números: 2 millones frente a 17 millones, pero hay un truco

En cuanto a cifras brutas de usuarios, los 2 millones de usuarios verificados de Billions Network parecen modestos en comparación con los 17 millones de World. Pero la tecnología subyacente cuenta una historia diferente.

Circom, la biblioteca de conocimiento cero de código abierto creada por el equipo de Billions, se ha implementado en 9,000 sitios, incluidos TikTok, HSBC y Deutsche Bank. Más de 150 millones de usuarios combinados interactúan con sistemas construidos sobre este stack tecnológico. La infraestructura de verificación ya existe; Billions Network simplemente la está haciendo accesible para todos los que tengan un teléfono inteligente.

La ronda de financiación de 35 millones de dólares de Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV y Bitkraft Ventures refleja la confianza institucional en este enfoque. Deutsche Bank, HSBC y Telefónica Tech ya han probado la verificación de Billions en múltiples pruebas de concepto, demostrando su escalabilidad para casos de uso empresariales.

Identidad de agentes de IA: El mercado de 7,700 millones de dólares del que nadie habla

El sector AgentFi ha explotado hasta alcanzar una capitalización de mercado de 7,700 millones de dólares, con proyectos como Fetch.ai y Bittensor liderando la carga. El sector sumó 10,000 millones de dólares en capitalización de mercado en una sola semana a finales de 2025, lo que indica algo más que una especulación pasajera.

Pero este es el desafío al que se enfrentan estos agentes de IA: necesitan identidades verificables para operar en entornos regulados. Un bot de trading de IA no puede custodiar activos en un exchange regulado sin alguna forma de cumplimiento de KYA. Un protocolo DeFi no puede aceptar transacciones de un agente de IA sin saber quién asume la responsabilidad si algo sale mal.

El lanzamiento de "Know Your Agent" de Billions Network en enero de 2026 aborda directamente esta brecha. El sistema otorga a los agentes de IA una identidad verificable, una propiedad clara y rendición de cuentas pública, todo ello sin requerir que el operador humano de la IA sacrifique su propia privacidad.

La implementación técnica involucra los Pasaportes de Agentes Digitales (DAPs), tokens ligeros a prueba de manipulaciones que siguen cinco pasos principales: verificar al desarrollador del agente, bloquear el código del agente, capturar el permiso del usuario, emitir el pasaporte y proporcionar una búsqueda continua para verificar constantemente el estado del agente.

El viento de cola regulatorio

Las recientes acciones regulatorias han impulsado inadvertidamente el posicionamiento de Billions Network. La autoridad de protección de datos de Brasil impuso limitaciones a las operaciones de escaneo de iris de Worldcoin. Múltiples reguladores europeos han expresado su preocupación por la recopilación de datos biométricos para la verificación de identidad.

El enfoque no biométrico de Billions Network evita por completo estos campos minados regulatorios. No hay datos biométricos que proteger, filtrar o utilizar indebidamente. El gobierno de la India ya está en conversaciones para integrar el sistema de Billions con Aadhaar, el marco de identidad nacional del país que cubre a más de mil millones de personas.

La directiva DAC8 de la UE sobre la declaración de impuestos de activos digitales, que entró en vigor el 1 de enero de 2026, crea una demanda adicional de verificación de identidad que cumpla con las normas sin requerir una recopilación invasiva de datos. El enfoque de conocimiento cero de Billions permite a los usuarios demostrar su residencia fiscal y sus atributos de identidad sin exponer la información personal subyacente.

El token $ BILL: Deflación impulsada por el uso

A diferencia de muchos proyectos cripto que dependen de tokenomics inflacionarios y la especulación, $ BILL opera bajo una deflación impulsada por el uso. Las comisiones de la red se utilizan para mantener el equilibrio de los tokenomics a través de mecanismos de quema automatizados, alineando el crecimiento de la red con la dinámica de la demanda del token.

El suministro total de 10 mil millones de tokens BILLincluyeaproximadamenteun32BILL incluye aproximadamente un 32 % reservado para la distribución comunitaria. La economía del token está diseñada en torno a una premisa simple: a medida que más humanos y agentes de IA utilicen la red de verificación, la demanda de BILL aumenta mientras que el suministro disminuye mediante las quemas.

Esto crea una dinámica interesante en la economía de los agentes de IA. Cada vez que un agente de IA verifica su identidad o un humano demuestra su condición de persona, el valor fluye a través del ecosistema de BILL.DadalaexplosioˊnproyectadaenlastransaccionesdeagentesdeIAChainalysisestimaqueelmercadodepagosageˊnticospodrıˊaalcanzarlosBILL. Dada la explosión proyectada en las transacciones de agentes de IA — Chainalysis estima que el mercado de pagos agénticos podría alcanzar los 29 millones a través de 50 millones de comerciantes — el volumen de transacciones potencial es sustancial.

Más allá de Worldcoin: La alternativa cypherpunk

El equipo de Billions ha posicionado su proyecto como la alternativa "cypherpunk" al enfoque de Worldcoin. Mientras que World requiere hardware propietario y el envío de datos biométricos, Billions requiere solo un teléfono y una identificación gubernamental. Mientras que World crea un identificador persistente único ligado a datos biométricos inmutables, Billions permite la flexibilidad de identidad y la rotación de claves.

"El Orb de Worldcoin es una tecnología genial, pero es un desastre logístico", han señalado los críticos. "No todo el mundo vive cerca de un Orb de Worldcoin, por lo que millones de personas quedan fuera".

El argumento de la accesibilidad puede resultar decisivo. Las identificaciones emitidas por los gobiernos con chips NFC ya están muy extendidas en las naciones desarrolladas y se están expandiendo rápidamente en las economías en desarrollo. No se requiere el despliegue de nuevo hardware. Sin citas. Sin necesidad de confiar en una base de datos biométrica centralizada.

Qué significa esto para los constructores de Web3

Para los desarrolladores que construyen sobre infraestructura blockchain, Billions Network representa una nueva primitiva: identidad verificable que respeta la privacidad y funciona en múltiples cadenas. La integración con AggLayer significa que las identidades verificadas pueden moverse sin problemas entre las redes conectadas a Polygon, reduciendo la fricción para las aplicaciones cross-chain.

La capa de identidad de los agentes de IA abre posibilidades particularmente interesantes. Imagine un protocolo DeFi que pueda ofrecer diferentes niveles de comisiones basados en la reputación verificada del agente, o un mercado de NFT que pueda demostrar la procedencia de una obra de arte generada por IA a través de la identidad verificada del agente. La composibilidad de la blockchain combinada con la identidad verificable crea un espacio de diseño que antes no existía.

El camino a seguir

La carrera por definir la identidad en la Web3 está lejos de terminar. World tiene el número de usuarios y el poder estelar de Sam Altman. Billions tiene la integración de infraestructura y un enfoque amigable con la regulación. Ambos apuestan a que, a medida que proliferen los agentes de IA, la verificación de identidad se convertirá en la capa más crítica del stack.

Lo que está claro es que el viejo modelo — donde la identidad significaba anonimato total o vigilancia total — está dando paso a algo más matizado. Las pruebas de conocimiento cero permiten la verificación sin exposición. Los sistemas descentralizados permiten la confianza sin autoridades centrales. Y los agentes de IA requieren todo esto para funcionar en un mundo que sigue exigiendo rendición de cuentas.

La pregunta no es si la verificación de identidad se volverá obligatoria para una participación significativa en el mundo cripto. Es si esa verificación respetará la privacidad y la autonomía humana, o si intercambiaremos nuestra biometría por el acceso al sistema financiero. Billions Network apuesta $ 35 millones a que hay una mejor manera.


BlockEden.xyz proporciona infraestructura RPC y API de alto rendimiento para aplicaciones blockchain centradas en la privacidad. A medida que las capas de identidad como Billions Network se integran con las cadenas principales, nuestra infraestructura se escala para soportar la próxima generación de aplicaciones que preservan la privacidad. Explore nuestro mercado de API para obtener conectividad blockchain de grado empresarial.


Fuentes

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

La revolución del Blind Computing de Nillion: Procesamiento de datos sin verlos nunca

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras ejecutar inferencias de IA sobre tus registros médicos más sensibles y la IA nunca "viera" realmente los datos que está procesando? Esto no es ciencia ficción: es la promesa central de la computación ciega (blind computing), y Nillion ha recaudado 50 millones de dólares de inversores como Hack VC, HashKey Capital y Distributed Global para convertirla en la forma predeterminada en que Internet maneja la información sensible.

Se proyecta que el mercado de la computación de privacidad explote de 5.6 mil millones de dólares en 2025 a más de 46 mil millones para 2035. Pero a diferencia de las soluciones de privacidad anteriores que requerían confiar en alguien para manejar tus datos, la computación ciega elimina por completo el problema de la confianza. Tus datos permanecen cifrados, incluso mientras se procesan.

Explicación de zkTLS: Cómo las pruebas de conocimiento cero están desbloqueando la capa de datos oculta de la web

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras demostrar que tu cuenta bancaria tiene $ 10.000 sin revelar tu saldo, historial de transacciones o incluso tu nombre? Este no es un escenario hipotético — está sucediendo ahora mismo a través de zkTLS, un avance criptográfico que está rediseñando silenciosamente cómo las aplicaciones Web3 acceden al 99 % de los datos de Internet atrapados detrás de las pantallas de inicio de sesión.

Si bien los oráculos de blockchain como Chainlink resolvieron el problema de la alimentación de precios hace años, un desafío mucho mayor seguía sin resolverse: ¿cómo se llevan los datos web privados y autenticados on-chain sin confiar en intermediarios centralizados o exponer información sensible? La respuesta es zkTLS — y ya está impulsando préstamos DeFi con garantía insuficiente, KYC que preserva la privacidad y una nueva generación de aplicaciones que cierran la brecha entre las credenciales de Web2 y la composabilidad de Web3.

Las 17 predicciones cripto de a16z para 2026: Visiones audaces, agendas ocultas y en qué acertaron

· 12 min de lectura
Dora Noda
Software Engineer

Cuando la firma de capital de riesgo centrada en cripto más grande del mundo publica sus predicciones anuales, la industria escucha. Pero, ¿debería creer todo lo que Andreessen Horowitz le dice sobre 2026?

a16z crypto publicó recientemente "17 cosas que nos entusiasman de las criptomonedas en 2026", un manifiesto exhaustivo que abarca agentes de IA, stablecoins, privacidad, mercados de predicción y el futuro de los pagos por internet. Con 7.600 millones de dólares en activos cripto bajo gestión y una cartera que incluye a Coinbase, Uniswap y Solana, a16z no solo está prediciendo el futuro. Está apostando miles de millones en él.

Eso crea una tensión interesante. Cuando una firma de capital de riesgo (VC) que gestiona el 18 % de todo el capital de riesgo de EE. UU. señala tendencias específicas, los flujos de capital la siguen. Entonces, ¿son estas predicciones una visión genuina o un marketing sofisticado para las empresas de su cartera? Analicemos cada tema principal: qué es genuinamente revelador, qué es interesado y en qué se equivocan.

La tesis de las stablecoins: Creíble, pero exagerada

La mayor apuesta de a16z es que las stablecoins continuarán su trayectoria explosiva. Las cifras que citan son impresionantes: 46 billones de dólares en volumen de transacciones el año pasado, más de 20 veces el volumen de PayPal, acercándose al territorio de Visa y alcanzando rápidamente a ACH.

En qué acertaron: Las stablecoins cruzaron genuinamente hacia las finanzas tradicionales en 2025. Visa amplió su programa de liquidación de USDC en Solana. Mastercard se unió a la Global Dollar Network de Paxos. Circle tiene más de 100 instituciones financieras en su lista de espera. Bloomberg Intelligence proyecta que los flujos de pago con stablecoins alcanzarán los 5,3 billones de dólares para finales de 2026, un aumento del 82,7 %.

El viento de cola regulatorio también es real. Se espera que la Ley GENIUS, que se aprobaría a principios de 2026, establezca reglas claras para la emisión de stablecoins bajo la supervisión de la FDIC, brindando a los bancos una vía regulada para emitir stablecoins respaldadas por el dólar.

El contrapunto: a16z está profundamente invertido en el ecosistema de las stablecoins a través de empresas de su cartera como Coinbase (que emite USDC a través de su asociación con Circle). Cuando predicen que "internet se convierte en el banco" a través de la liquidación de stablecoins programables, están describiendo un futuro donde sus inversiones se convierten en infraestructura.

La cifra de 46 billones de dólares también merece un análisis. Gran parte del volumen de transacciones de stablecoins es circular: operadores que mueven fondos entre exchanges, protocolos DeFi que generan liquidez y arbitrajistas que rotan posiciones. El Tesoro identifica 5,7 billones de dólares en depósitos "en riesgo" que podrían migrar a stablecoins, pero la adopción real por parte de consumidores y empresas sigue siendo una fracción de las cifras principales.

Control de realidad: Las stablecoins crecerán significativamente, pero que "internet se convierta en el banco" es una realidad a una década de distancia, no para 2026. Los bancos se mueven lentamente por buenas razones: cumplimiento, prevención de fraude y protección al consumidor. Que Stripe añada rieles de stablecoins no significa que su abuela vaya a pagar el alquiler en USDC el próximo año.

La predicción de los agentes de IA: Visionaria, pero prematura

La predicción más vanguardista de a16z introduce "KYA" (Know Your Agent o Conozca a su Agente), un sistema de identidad criptográfica para agentes de IA que permitiría a los sistemas autónomos realizar pagos, firmar contratos y transaccionar sin intervención humana.

Sean Neville, quien escribió esta predicción, argumenta que el cuello de botella ha pasado de la inteligencia de la IA a la identidad de la IA. Los servicios financieros ahora tienen "identidades no humanas" que superan a los empleados humanos en una proporción de 96 a 1, pero estos sistemas siguen siendo "fantasmas no bancarizados" que no pueden transaccionar de forma autónoma.

En qué acertaron: La economía de agentes es real y está creciendo. Fetch.ai lanzará lo que llama el primer sistema de pago autónomo de IA del mundo en enero de 2026. El Protocolo de Agente de Confianza de Visa proporciona estándares criptográficos para verificar agentes de IA. PayPal y OpenAI se asociaron para habilitar el comercio agéntico en ChatGPT. El protocolo x402 para pagos de máquina a máquina ha sido adoptado por Google Cloud, AWS y Anthropic.

El contrapunto: El ciclo de hype de DeFAI de principios de 2025 ya se estrelló una vez. Los equipos experimentaron con agentes de IA para el trading automatizado, la gestión de carteras y el sniping de tokens. La mayoría no entregó nada de valor en el mundo real.

El desafío fundamental no es técnico, es la responsabilidad legal. Cuando un agente de IA realiza una mala operación o es engañado en una transacción maliciosa, ¿quién es el responsable? Los marcos legales actuales no tienen respuesta. KYA resuelve el problema de la identidad, pero no el de la rendición de cuentas.

También existe el riesgo sistémico del que nadie quiere hablar: ¿qué sucede cuando miles de agentes de IA que ejecutan estrategias similares interactúan? "Los agentes altamente reactivos pueden desencadenar reacciones en cadena", admite un análisis de la industria. "Las colisiones de estrategias causarán caos a corto plazo".

Control de realidad: Los agentes de IA que realizan pagos cripto autónomos seguirán siendo experimentales en 2026. Se está construyendo la infraestructura, pero la claridad regulatoria y los marcos de responsabilidad están años por detrás de la tecnología.

La privacidad como "El foso definitivo": Problema correcto, enfoque equivocado

La predicción de Ali Yahya de que la privacidad definirá a los ganadores de la blockchain en 2026 es el argumento técnicamente más sofisticado de la colección. Su tesis: las guerras de rendimiento (throughput) han terminado. Cada cadena principal ahora maneja miles de transacciones por segundo. El nuevo diferenciador es la privacidad, y "puentear secretos es difícil", lo que significa que los usuarios que se comprometen con una cadena que preserva la privacidad enfrentan una fricción real al intentar salir.

En qué acertaron: La demanda de privacidad está aumentando. Las búsquedas en Google de privacidad cripto alcanzaron nuevos máximos en 2025. El pool blindado de Zcash creció a casi 4 millones de ZEC. Los flujos de transacciones de Railgun superaron los 200 millones de dólares mensuales. Arthur Hayes se hizo eco de este sentimiento: "Las grandes instituciones no quieren que su información sea pública o corra el riesgo de hacerse pública".

El argumento técnico es sólido. La privacidad crea efectos de red que el rendimiento no crea. Se pueden puentear tokens entre cadenas de forma trivial. No se puede puentear el historial de transacciones sin exponerlo.

El contrapunto: a16z tiene inversiones significativas en L2 de Ethereum y proyectos que se beneficiarían de las actualizaciones de privacidad. Cuando predicen que la privacidad se vuelve esencial, en parte están cabildeando por características que las empresas de su cartera necesitan.

Más importante aún, hay un elefante en la habitación: la regulación. Los mismos gobiernos que recientemente sancionaron a Tornado Cash no van a aceptar las cadenas de privacidad de la noche a la mañana. La tensión entre la adopción institucional (que requiere KYC/AML) y la privacidad genuina (que la socava) no se ha resuelto.

Control de realidad: La privacidad importará más en 2026, pero la dinámica de "el ganador se lleva la mayor parte" es exagerada. La presión regulatoria fragmentará el mercado en soluciones de cuasi-privacidad compatibles para instituciones y cadenas genuinamente privadas para todos los demás.

Mercados de predicción: Subestimados, en realidad

La predicción de Andrew Hall de que los mercados de predicción se volverán "más grandes, más amplios y más inteligentes" es quizás el punto menos controvertido de la lista —y uno en el que a16z podría estar subestimando la oportunidad—.

Lo que acertaron: Polymarket demostró que los mercados de predicción pueden llegar al gran público durante las elecciones de EE. UU. de 2024. La plataforma generó pronósticos más precisos que las encuestas tradicionales en varias contiendas. Ahora la pregunta es si ese éxito se trasladará más allá de los eventos políticos.

Hall predice oráculos de LLM resolviendo mercados en disputa, agentes de IA operando para hacer emerger señales predictivas novedosas y contratos sobre todo, desde ganancias corporativas hasta eventos climáticos.

El contrapunto: Los mercados de predicción enfrentan desafíos fundamentales de liquidez fuera de los grandes eventos. Un mercado que predice el resultado del Super Bowl atrae millones en volumen. Un mercado que predice las ventas de iPhone del próximo trimestre lucha por encontrar contrapartes.

La incertidumbre regulatoria también acecha. La CFTC ha sido cada vez más agresiva al tratar los mercados de predicción como derivados, lo que requeriría un cumplimiento normativo oneroso para los participantes minoristas.

Realidad: Los mercados de predicción se expandirán significativamente, pero la visión de "mercados para todo" requiere resolver el arranque de la liquidez y la claridad regulatoria. Ambos son más difíciles que la tecnología.

Las predicciones pasadas por alto que vale la pena observar

Más allá de los temas principales, varias predicciones más discretas merecen atención:

"De 'El código es la ley' a 'La especificación es la ley'" — Daejun Park describe el paso de la seguridad DeFi de la caza de errores a la demostración de invariantes globales a través de la redacción de especificaciones asistida por IA. Este es un trabajo de infraestructura poco glamuroso, pero podría reducir drásticamente los $3.4 mil millones perdidos en hackeos anualmente.

"El impuesto invisible en la web abierta" — La advertencia de Elizabeth Harkavy de que los agentes de IA que extraen contenido sin compensar a los creadores podrían romper el modelo económico de Internet es genuinamente importante. Si la IA elimina la capa de monetización del contenido mientras omite los anuncios, algo tiene que reemplazarla.

"El trading como estación de paso, no como destino" — El consejo de Arianna Simpson de que los fundadores que persiguen ingresos inmediatos por trading pierden oportunidades defendibles es probablemente la predicción más honesta de la colección —y una admisión tácita de que gran parte de la actividad actual de las criptomonedas es especulación disfrazada de utilidad—.

De lo que a16z no quiere hablar

Brilla por su ausencia en las 17 predicciones: cualquier reconocimiento de los riesgos que ignora su perspectiva alcista.

La fatiga de las memecoins es real. El año pasado se lanzaron más de 13 millones de memecoins, pero los lanzamientos cayeron un 56 % de enero a septiembre. El motor de especulación que impulsó el interés minorista se está agotando.

Los vientos en contra macroeconómicos podrían descarrilar todo. Las predicciones asumen una adopción institucional continua, claridad regulatoria y despliegue tecnológico. Una recesión, el colapso de un exchange importante o una acción regulatoria agresiva podrían retrasar el cronograma por años.

El efecto de la cartera de a16z es distorsionador. Cuando una firma que gestiona $46 mil millones en activos totales (AUM) y $7.6 mil millones en cripto publica predicciones que benefician a sus inversiones, el mercado responde —creando profecías autocumplidas que no reflejan la demanda orgánica—.

En conclusión

Las 17 predicciones de a16z se entienden mejor como un documento estratégico, no como un análisis neutral. Te están diciendo dónde han puesto sus apuestas y por qué deberías creer que esas apuestas darán frutos.

Eso no significa que estén equivocados. Muchas de estas predicciones —el crecimiento de las stablecoins, la infraestructura de agentes de IA, las mejoras de privacidad— reflejan tendencias genuinas. La firma emplea a algunas de las personas más inteligentes en cripto y tiene un historial de identificar narrativas ganadoras tempranamente.

Pero los lectores sofisticados deben aplicar una tasa de descuento. Pregúntese quién se beneficia de cada predicción. Considere qué empresas de la cartera están posicionadas para capturar valor. Note lo que está notablemente ausente.

La idea más valiosa podría ser la tesis implícita bajo las 17 predicciones: la era de la especulación de las criptomonedas está terminando y la era de la infraestructura está comenzando. Si eso es una expresión de deseo o un pronóstico preciso se pondrá a prueba frente a la realidad en el próximo año.


Las 17 predicciones cripto de a16z para 2026 de un vistazo:

  1. Mejores rampas de entrada y salida (on/offramps) de stablecoins que conecten los dólares digitales con los sistemas de pago
  2. Tokenización de RWA nativa de cripto con futuros perpetuos y originación on-chain
  3. Stablecoins que permiten actualizaciones de libros de contabilidad bancarios sin reescribir sistemas heredados
  4. Internet convirtiéndose en infraestructura financiera a través de la liquidación programable
  5. Gestión de patrimonio impulsada por IA accesible para todos
  6. Identidad criptográfica KYA (Know Your Agent - Conozca a su Agente) para agentes de IA
  7. Modelos de IA realizando investigaciones de nivel doctoral de forma autónoma
  8. Abordar el "impuesto invisible" de la IA sobre el contenido de la web abierta
  9. La privacidad como el foso competitivo definitivo para las blockchains
  10. Mensajería descentralizada resistente a amenazas cuánticas
  11. "Secrets-as-a-Service" (Secretos como servicio) para el control de acceso a datos programable
  12. "La especificación es la ley" reemplazando a "El código es la ley" en la seguridad de DeFi
  13. Mercados de predicción expandiéndose más allá de las elecciones
  14. "Staked media" (medios con participación económica) reemplazando la falsa neutralidad periodística
  15. SNARKs permitiendo la computación en la nube verificable
  16. El trading como una estación de paso, no un destino, para los desarrolladores
  17. Arquitectura legal que coincida con la arquitectura técnica en la regulación de cripto

Este artículo es solo para fines educativos y no debe considerarse asesoramiento financiero. El autor no posee posiciones en las empresas de la cartera de a16z mencionadas en este artículo.

Predicciones Cripto de a16z para 2026: 17 Grandes Ideas a Seguir (Y Nuestros Contrapuntos)

· 12 min de lectura
Dora Noda
Software Engineer

El equipo de cripto de Andreessen Horowitz ha sido notablemente visionario en el pasado — predijeron el auge de los NFT, el verano DeFi y la tesis de la blockchain modular antes que la mayoría. Ahora han publicado sus 17 grandes ideas para 2026, y las predicciones van desde lo obvio (las stablecoins seguirán creciendo) hasta lo polémico (los agentes de IA necesitarán sus propios sistemas de identidad). Aquí está nuestro análisis de cada predicción, dónde estamos de acuerdo y dónde creemos que han errado el tiro.

La tesis de las stablecoins: ya demostrada, pero ¿qué tan alto llegará?

Predicción de a16z: Las stablecoins continuarán su trayectoria de crecimiento explosivo.

Las cifras son asombrosas. En 2024, las stablecoins procesaron 15.6billonesenvolumendetransacciones.Para2025,esacifraalcanzoˊlos15.6 billones en volumen de transacciones. Para 2025, esa cifra alcanzó los 46 billones — más de 20 veces el volumen de PayPal y el triple que el de Visa. Solo el USDT representa más de 190milmillonesencirculacioˊn,mientrasqueelUSDCseharecuperadohastalos190 mil millones en circulación, mientras que el USDC se ha recuperado hasta los 45 mil millones tras el susto del Silicon Valley Bank.

Nuestra opinión: Esto es menos una predicción y más una declaración de hechos. La verdadera pregunta no es si las stablecoins crecerán, sino si los nuevos participantes como el PYUSD de PayPal, el RLUSD de Ripple o las alternativas que generan rendimiento como el USDe de Ethena capturarán una cuota de mercado significativa del duopolio Tether-Circle.

La dinámica más interesante es la regulatoria. La Ley GENIUS y la Ley CLARITY de los EE. UU. están remodelando el panorama de las stablecoins, creando potencialmente un sistema de dos niveles: stablecoins conformes y reguladas en EE. UU. para uso institucional, y alternativas offshore para el resto del mundo.

Los agentes de IA necesitan billeteras cripto

Predicción de a16z: Los agentes de IA se convertirán en usuarios importantes de la infraestructura cripto, requiriendo sus propias billeteras y credenciales de identidad a través de un sistema "Know Your Agent" (KYA).

Esta es una de las predicciones más orientadas al futuro de a16z. A medida que los agentes de IA proliferen — reservando viajes, gestionando inversiones, ejecutando operaciones — necesitarán realizar transacciones de forma autónoma. Los rieles de pago tradicionales requieren una verificación de identidad humana, lo que crea una incompatibilidad fundamental.

Nuestra opinión: La premisa es sólida, pero el cronograma es agresivo. La mayoría de los agentes de IA actuales operan en entornos aislados (sandboxed) con aprobación humana para acciones financieras. El salto a agentes totalmente autónomos con sus propias billeteras cripto enfrenta obstáculos significativos:

  1. Cuestiones de responsabilidad: ¿Quién es responsable cuando un agente de IA realiza una mala operación?
  2. Ataques Sybil: ¿Qué impide que alguien cree miles de agentes de IA?
  3. Incertidumbre regulatoria: ¿Tratarán los reguladores las billeteras controladas por IA de manera diferente?

El concepto KYA es ingenioso — esencialmente una atestación criptográfica de que un agente fue creado por una entidad verificada y opera dentro de ciertos parámetros. Pero la implementación irá por detrás de la visión al menos 2 - 3 años.

La privacidad como un foso competitivo

Predicción de a16z: Las tecnologías de preservación de la privacidad se convertirán en infraestructura esencial, no en características opcionales.

El momento es notable. Justo cuando las firmas de análisis de blockchain han logrado una vigilancia casi total de las cadenas públicas, a16z apuesta por que la privacidad volverá a ser una prioridad. Tecnologías como FHE (Cifrado Completamente Homomórfico), pruebas ZK y computación confidencial están madurando de curiosidades académicas a infraestructura lista para producción.

Nuestra opinión: Totalmente de acuerdo, pero con matices. La privacidad se bifurcará en dos vías:

  • Privacidad institucional: Las empresas necesitan confidencialidad en las transacciones sin problemas de cumplimiento. Soluciones como la computación confidencial de Oasis Network o el CCIP de Chainlink con funciones de privacidad dominarán aquí.
  • Privacidad individual: Más polémico. La presión regulatoria sobre los servicios de mezcla (mixers) y las monedas de privacidad se intensificará, empujando a los usuarios preocupados por la privacidad hacia soluciones conformes que ofrezcan divulgación selectiva.

Los proyectos que logren equilibrar esto — proporcionando privacidad manteniendo la compatibilidad regulatoria — capturarán un valor enorme.

SNARKs para computación en la nube verificable

Predicción de a16z: Las pruebas de conocimiento cero se extenderán más allá de la blockchain para verificar cualquier computación, permitiendo una computación en la nube "trustless" (sin necesidad de confianza).

Esta es quizás la predicción técnicamente más significativa. Los SNARKs (Argumentos de Conocimiento Sucintos No Interactivos) de hoy se utilizan principalmente para el escalado de blockchain (zkEVMs, rollups) y la privacidad. Pero la misma tecnología puede verificar que cualquier computación se realizó correctamente.

Imagine: envía datos a un proveedor de la nube, ellos devuelven un resultado más una prueba de que el cálculo se hizo correctamente. No hay necesidad de confiar en AWS o Google — la matemática garantiza la exactitud.

Nuestra opinión: La visión es convincente, pero la sobrecarga sigue siendo prohibitiva para la mayoría de los casos de uso. Generar pruebas ZK para computación general todavía cuesta entre 100 y 1000 veces más que el cálculo original. Proyectos como Boundless de RISC Zero y zkML de Modulus Labs están progresando, pero la adopción generalizada está a años de distancia.

Las victorias a corto plazo serán casos de uso específicos y de alto valor: inferencia de IA verificable, cálculos financieros auditables y comprobaciones de cumplimiento demostrables.

Los Mercados de Predicción se Vuelven Masivos

Predicción de a16z: El éxito de Polymarket durante las elecciones de 2024 desencadenará un auge más amplio de los mercados de predicción.

Polymarket procesó más de $ 3 mil millones en volumen de operaciones en torno a las elecciones de EE. UU. de 2024, demostrando a menudo ser más preciso que las encuestas tradicionales. Esto no fue solo apuestas de nativos cripto: los principales medios de comunicación citaron las cuotas de Polymarket como datos de pronóstico legítimos.

Nuestra opinión: El arbitraje regulatorio no durará para siempre. Polymarket opera en el extranjero específicamente para evitar las regulaciones de juegos de azar y derivados de EE. UU. A medida que los mercados de predicción ganen legitimidad, se enfrentarán a un escrutinio regulatorio cada vez mayor.

El camino más sostenible es a través de lugares regulados. Kalshi tiene la aprobación de la SEC para ofrecer ciertos contratos de eventos. La pregunta es si los mercados de predicción regulados pueden ofrecer la misma amplitud y liquidez que las alternativas en el extranjero.

El Cambio de la Infraestructura a las Aplicaciones

Predicción de a16z: El valor se acumulará cada vez más en las aplicaciones en lugar de en la infraestructura.

Durante años, la "tesis del protocolo gordo" de las criptomonedas sugirió que las capas base (Ethereum, Solana) capturarían la mayor parte del valor mientras que las aplicaciones seguirían siendo productos básicos. a16z ahora está cuestionando esto.

La evidencia: Hyperliquid capturó el 53 % de los ingresos de perpetuos on-chain en 2025, superando las tarifas de muchas L1. Uniswap genera más ingresos que la mayoría de las cadenas en las que se despliega. Friend.tech generó brevemente más dinero que Ethereum.

Nuestra opinión: El péndulo está oscilando, pero la infraestructura no va a desaparecer. El matiz es que la infraestructura diferenciada todavía exige primas; las L1 y L2 genéricas se están convirtiendo en productos básicos, pero las cadenas especializadas (Hyperliquid para el trading, Story Protocol para la propiedad intelectual) pueden capturar valor.

Los ganadores serán las aplicaciones que posean su propio stack: ya sea construyendo cadenas específicas de aplicaciones o capturando suficiente volumen para extraer términos favorables de los proveedores de infraestructura.

Identidad Descentralizada más allá de las Finanzas

Predicción de a16z: Los sistemas de identidad y reputación basados en blockchain encontrarán casos de uso más allá de las aplicaciones financieras.

Hemos escuchado esta predicción durante años y consistentemente no ha cumplido las expectativas. La diferencia ahora es que el contenido generado por IA ha creado una demanda genuina de prueba de humanidad. Cuando cualquiera puede generar texto, imágenes o videos convincentes, las atestaciones criptográficas de creación humana se vuelven valiosas.

Nuestra opinión: Cautelosamente optimistas. Las piezas técnicas existen: el escaneo de iris de Worldcoin, el Servicio de Atestación de Ethereum (EAS), varias implementaciones de tokens vinculados al alma (soul-bound tokens). El desafío es crear sistemas que preserven la privacidad y sean ampliamente adoptados.

La aplicación asesina podría no ser la "identidad" per se, sino credenciales específicas: prueba de calificación profesional, reseñas verificadas o atestaciones de autenticidad de contenido.

La Aceleración de la Tokenización de RWA

Predicción de a16z: La tokenización de activos del mundo real (RWA) se acelerará, impulsada por la adopción institucional.

El fondo BUIDL de BlackRock superó los $ 500 millones en activos. Franklin Templeton, WisdomTree y Hamilton Lane han lanzado productos tokenizados. El mercado total de RWA (excluyendo las stablecoins) alcanzó los $ 16 mil millones en 2025.

Nuestra opinión: El crecimiento es real, pero el contexto importa. $ 16 mil millones es un error de redondeo en comparación con los mercados de activos tradicionales. La métrica más significativa es la velocidad: ¿qué tan rápido se están tokenizando nuevos activos y están encontrando liquidez en el mercado secundario?

El cuello de botella no es la tecnología; es la infraestructura legal. Tokenizar una letra del Tesoro es sencillo. Tokenizar bienes raíces con títulos claros, derechos de ejecución hipotecaria y cumplimiento regulatorio en múltiples jurisdicciones es enormemente complejo.

La Interoperabilidad Cross-Chain Madura

Predicción de a16z: La era de los "jardines vallados" de las blockchains terminará a medida que mejore la infraestructura cross-chain.

CCIP de Chainlink, LayerZero, Wormhole y otros están haciendo que las transferencias entre cadenas sean cada vez más fluidas. La experiencia del usuario al puentear activos ha mejorado drásticamente desde los procesos toscos y riesgosos de 2021.

Nuestra opinión: La infraestructura está madurando, pero las preocupaciones de seguridad persisten. Las vulnerabilidades en los puentes representaron miles de millones en pérdidas en los últimos años. Cada solución de interoperabilidad introduce nuevos supuestos de confianza y superficies de ataque.

El enfoque ganador probablemente será la interoperabilidad nativa: cadenas construidas desde cero para comunicarse, en lugar de soluciones de puentes añadidas a posteriori.

Las Aplicaciones Cripto de Consumo Finalmente Llegan

Predicción de a16z: 2026 verá las primeras aplicaciones cripto con más de 100 millones de usuarios que no se sientan como "aplicaciones cripto".

El argumento: las mejoras en la infraestructura (tarifas más bajas, mejores billeteras, abstracción de cuentas) han eliminado la fricción que anteriormente bloqueaba la adopción masiva. La pieza que faltaba eran aplicaciones atractivas.

Nuestra opinión: Esto se ha predicho todos los años desde 2017. La diferencia ahora es que la infraestructura realmente es mejor. Los costos de transacción en las L2 se miden en fracciones de centavo. Las billeteras inteligentes pueden abstraer las frases semilla. Las rampas de entrada de dinero fiduciario están integradas.

Pero las "aplicaciones atractivas" son la parte difícil. Las aplicaciones cripto que han logrado escala (Coinbase, Binance) son fundamentalmente productos financieros. Las aplicaciones asesinas no financieras siguen siendo esquivas.

Nuestras adiciones: lo que a16z pasó por alto

1. La crisis de seguridad definirá el 2026

Las predicciones de a16z guardan un notable silencio sobre la seguridad. En 2025, el sector cripto perdió más de 3,5milmillonesdebidoahackeosyexploits.Elhackeode3,5 mil millones debido a hackeos y exploits. El hackeo de 1,5 mil millones a ByBit demostró que incluso los exchanges más importantes siguen siendo vulnerables. Los actores patrocinados por estados (como el Lazarus Group de Corea del Norte) son cada vez más sofisticados.

Hasta que la industria aborde los problemas de seguridad fundamentales, la adopción masiva seguirá siendo limitada.

2. Fragmentación regulatoria

EE. UU. está avanzando hacia una regulación cripto más clara, pero el panorama global se está fragmentando. La MiCA de la UE, el régimen de licencias de Singapur y el marco de activos virtuales de Hong Kong crean un mosaico por el que los proyectos deben navegar.

Esta fragmentación beneficiará a algunos (oportunidades de arbitraje regulatorio) y perjudicará a otros (costos de cumplimiento para operaciones globales).

3. El movimiento de la tesorería de Bitcoin

Más de 70 empresas públicas poseen ahora Bitcoin en sus balances. La estrategia de MicroStrategy — aprovechar las tesorerías corporativas para obtener exposición a Bitcoin — se está replicando en todo el mundo. Esta adopción institucional es posiblemente más significativa que cualquier desarrollo técnico.

Conclusión: separando la señal del ruido

Vale la pena tomar en serio las predicciones de a16z; cuentan con la exposición de cartera y la profundidad técnica para anticipar tendencias. Sus tesis sobre stablecoins, agentes de IA y privacidad son particularmente convincentes.

Donde divergimos es en los plazos. La industria cripto ha sobreestimado sistemáticamente la rapidez con la que las tecnologías transformadoras alcanzarían la adopción masiva. Los SNARK para computación general, los agentes de IA con billeteras cripto y las aplicaciones de consumo de 100 millones de usuarios son todos plausibles, simplemente no necesariamente en 2026.

La apuesta más segura: progreso incremental en casos de uso probados (stablecoins, DeFi, activos tokenizados) mientras las aplicaciones más especulativas continúan incubándose.

Para los desarrolladores, el mensaje es claro: centrarse en la utilidad real por encima del hype narrativo. Los proyectos que sobrevivieron a la carnicería de 2025 fueron aquellos que generaron ingresos reales y atendieron necesidades genuinas de los usuarios. Esa lección se aplica independientemente de qué predicciones de a16z resulten ser exactas.


BlockEden.xyz proporciona infraestructura blockchain de grado empresarial para desarrolladores enfocados en la creación de valor a largo plazo. Ya sea que estés construyendo la próxima aplicación de stablecoin, una plataforma de agentes de IA o un servicio de tokenización de RWA, nuestras API e infraestructura están diseñadas para escalar con tu visión. Explora nuestros servicios para construir sobre cimientos diseñados para durar.

Protocolo Zama: El unicornio de FHE que construye la capa de confidencialidad de la blockchain

· 15 min de lectura
Dora Noda
Software Engineer

Zama se ha consolidado como el líder definitivo en Cifrado Totalmente Homomórfico (FHE) para blockchain, convirtiéndose en el primer unicornio FHE del mundo en junio de 2025 con una valoración de 1.000 millones de dólares tras recaudar más de 150 millones. La empresa con sede en París no compite con las blockchains; proporciona la infraestructura criptográfica que permite a cualquier cadena EVM procesar contratos inteligentes cifrados sin descifrar nunca los datos subyacentes. Con su red principal lanzada en Ethereum a finales de diciembre de 2025 y la subasta del token $ZAMA comenzando el 12 de enero de 2026, Zama se encuentra en un punto de inflexión crítico donde los avances criptográficos teóricos se encuentran con el despliegue listo para producción.

La importancia estratégica es innegable: mientras que las pruebas de conocimiento cero (Zero-Knowledge) demuestran la corrección del cómputo y los Entornos de Ejecución Confiables (TEE) dependen de la seguridad del hardware, el FHE permite de manera única el cómputo sobre datos cifrados de múltiples partes, resolviendo el trilema fundamental de la blockchain entre transparencia, privacidad y cumplimiento. Instituciones como JP Morgan ya han validado este enfoque a través del Proyecto EPIC, demostrando el comercio de activos tokenizados confidenciales con pleno cumplimiento regulatorio. El posicionamiento de Zama como infraestructura en lugar de una cadena competidora significa que captura valor independientemente de qué L1 o L2 domine finalmente.


La arquitectura técnica permite el cómputo cifrado sin suposiciones de confianza

El Cifrado Totalmente Homomórfico representa un avance en la criptografía que ha existido en teoría desde 2009, pero que solo recientemente se ha vuelto práctico. El término "homomórfico" se refiere a la propiedad matemática en la que las operaciones realizadas sobre datos cifrados, al ser descifradas, arrojan resultados idénticos a las operaciones sobre el texto plano original. La implementación de Zama utiliza TFHE (Torus Fully Homomorphic Encryption), un esquema que se distingue por su rápido bootstrapping: la operación fundamental que restablece el ruido acumulado en los textos cifrados y permite una profundidad de cómputo ilimitada.

La arquitectura fhEVM introduce un modelo de ejecución simbólica que resuelve elegantemente las limitaciones de rendimiento de la blockchain. En lugar de procesar los datos cifrados reales en la cadena, los contratos inteligentes se ejecutan utilizando identificadores ligeros (punteros), mientras que los cálculos de FHE reales se descargan de forma asíncrona a coprocesadores especializados. Este diseño significa que las cadenas anfitrionas como Ethereum no requieren modificaciones, las transacciones que no son FHE no experimentan ralentizaciones y las operaciones FHE pueden ejecutarse en paralelo en lugar de secuencialmente. La arquitectura consta de cinco componentes integrados: la librería fhEVM para desarrolladores de Solidity, nodos coprocesadores que realizan el cómputo FHE, un Servicio de Gestión de Claves que utiliza 13 nodos MPC con descifrado de umbral, un contrato de Lista de Control de Acceso para privacidad programable y una Puerta de Enlace (Gateway) que orquestra las operaciones cross-chain.

Los puntos de referencia de rendimiento demuestran una mejora rápida. La latencia del bootstrapping —la métrica crítica para FHE— se redujo de 53 milisegundos inicialmente a menos de 1 milisegundo en GPUs NVIDIA H100, con un rendimiento que alcanza los 189.000 bootstrappings por segundo en ocho H100. El rendimiento actual del protocolo se sitúa en más de 20 TPS en CPU, suficiente para todas las transacciones cifradas de Ethereum hoy en día. La hoja de ruta proyecta de 500 a 1.000 TPS para finales de 2026 con la migración a GPU, escalando a más de 100.000 TPS con ASICs dedicados en 2027-2028. A diferencia de las soluciones TEE vulnerables a ataques de canal lateral de hardware, la seguridad de FHE se basa en suposiciones de dureza criptográfica basadas en redes (lattice) que proporcionan resistencia poscuántica.


Las herramientas para desarrolladores han madurado de la investigación a la producción

El ecosistema de código abierto de Zama comprende cuatro productos interconectados que han atraído a más de 5.000 desarrolladores, lo que representa aproximadamente el 70% de la cuota de mercado en FHE para blockchain. La librería TFHE-rs proporciona una implementación pura en Rust con aceleración por GPU a través de CUDA, soporte para FPGA mediante hardware AMD Alveo y APIs de varios niveles que van desde operaciones de alto nivel hasta primitivas criptográficas centrales. La librería admite enteros cifrados de hasta 256 bits con operaciones que incluyen aritmética, comparaciones y ramificación condicional.

Concrete funciona como un compilador TFHE construido sobre la infraestructura LLVM/MLIR, transformando programas estándar de Python en circuitos equivalentes de FHE. Los desarrolladores no requieren experiencia en criptografía: escriben código normal de Python y Concrete se encarga de la complejidad de la optimización de circuitos, la generación de claves y la gestión de textos cifrados. Para aplicaciones de aprendizaje automático, Concrete ML proporciona reemplazos directos para los modelos de scikit-learn que se compilan automáticamente a circuitos FHE, admitiendo modelos lineales, conjuntos basados en árboles e incluso el ajuste fino (fine-tuning) de LLM cifrados. La versión 1.8 demostró el ajuste fino de un modelo LLAMA 8B sobre 100.000 tokens cifrados en aproximadamente 70 horas.

La librería fhEVM Solidity permite a los desarrolladores escribir contratos inteligentes confidenciales utilizando una sintaxis familiar con tipos cifrados (euint8 a euint256, ebool, eaddress). Una transferencia ERC-20 cifrada, por ejemplo, utiliza TFHE.le() para comparar saldos cifrados y TFHE.select() para la lógica condicional, todo sin revelar los valores. La asociación de septiembre de 2025 con OpenZeppelin estableció implementaciones estandarizadas de tokens confidenciales, primitivas de subastas a sobre cerrado y marcos de gobernanza que aceleran la adopción empresarial.

El modelo de negocio captura valor como proveedor de infraestructura

La trayectoria de financiación de Zama refleja una creciente confianza institucional: una Serie A de 73millonesenmarzode2024lideradaporMulticoinCapitalyProtocolLabs,seguidadeunaSerieBde73 millones** en marzo de 2024 liderada por Multicoin Capital y Protocol Labs, seguida de una **Serie B de 57 millones en junio de 2025 liderada por Pantera Capital que alcanzó el estatus de unicornio. La lista de inversores parece la realeza de la blockchain: participaron Juan Benet (fundador de Filecoin y miembro de la junta), Gavin Wood (cofundador de Ethereum y Polkadot), Anatoly Yakovenko (cofundador de Solana) y Tarun Chitra (fundador de Gauntlet).

El modelo de ingresos emplea una doble licencia BSD3-Clear: las tecnologías siguen siendo gratuitas para la investigación no comercial y el prototipado, mientras que el despliegue en producción requiere la compra de derechos de uso de patentes. Para marzo de 2024, Zama había firmado más de **50millonesenvalordecontratosenlosseismesesposterioresasucomercializacioˊn,concientosdeclientesadicionalesencartera.Seaplicaunpreciobasadoentransaccionesparadesplieguesdeblockchainprivadas,mientrasquelosproyectoscriptoamenudopaganentokens.ElproˊximoProtocoloZamaintroduceunaeconomıˊaonchain:losoperadoresrealizanstakingde50 millones en valor de contratos** en los seis meses posteriores a su comercialización, con cientos de clientes adicionales en cartera. Se aplica un precio basado en transacciones para despliegues de blockchain privadas, mientras que los proyectos cripto a menudo pagan en tokens. El próximo Protocolo Zama introduce una economía on-chain: los operadores realizan staking de ZAMA para calificar para el trabajo de cifrado y descifrado, con tarifas que oscilan entre 0,0050,005 - 0,50 por verificación ZKPoK y entre 0,0010,001 - 0,10 por operación de descifrado.

El equipo representa la organización de investigación dedicada a FHE más grande del mundo: más de 96 empleados de 26 nacionalidades, con 37 de ellos con doctorados (~ 40 % de la plantilla). El cofundador y CTO Pascal Paillier inventó el esquema de cifrado Paillier utilizado en miles de millones de tarjetas inteligentes y recibió la prestigiosa beca IACR Fellowship en 2025. El CEO Rand Hindi fundó anteriormente Snips, una plataforma de voz con IA adquirida por Sonos. Esta concentración de talento criptográfico crea fosos sustanciales de propiedad intelectual: Paillier posee aproximadamente 25 familias de patentes que protegen innovaciones principales.


Posicionamiento competitivo como la estrategia de picos y palas para la privacidad en blockchain

El panorama de las soluciones de privacidad se divide en tres enfoques fundamentales, cada uno con distintas compensaciones. Los Entornos de Ejecución Confiables (TEE), utilizados por Secret Network y Oasis Network, ofrecen un rendimiento casi nativo pero dependen de la seguridad del hardware con un umbral de confianza de uno: si el enclave se ve comprometido, toda la privacidad se rompe. La divulgación en octubre de 2022 de vulnerabilidades de TEE que afectaron a Secret Network subrayó estos riesgos. Las pruebas de conocimiento cero, empleadas por Aztec Protocol (Serie B de $ 100M de a16z), prueban la corrección del cómputo sin revelar los datos de entrada, pero no pueden computar sobre datos cifrados de múltiples partes, lo que limita su aplicabilidad para aplicaciones de estado compartido como los pools de préstamos.

El FHE ocupa una posición única: privacidad garantizada matemáticamente con umbrales de confianza configurables, sin dependencias de hardware y con la capacidad crucial de procesar datos cifrados de múltiples fuentes. Esto permite casos de uso imposibles con otros enfoques: AMM confidenciales que computan sobre reservas cifradas de proveedores de liquidez, o protocolos de préstamo que gestionan posiciones de colateral cifradas.

Dentro del FHE específicamente, Zama opera como la capa de infraestructura mientras otros construyen cadenas encima. Fhenix (22Mrecaudados)construyeunrollupoptimistaL2utilizandoelTFHErsdeZamamedianteunaasociacioˊn,habiendodesplegadoelcoprocesadorCoFHEenArbitrumcomolaprimeraimplementacioˊnpraˊcticadeFHE.IncoNetwork( 22M recaudados) construye un rollup optimista L2 utilizando el TFHE-rs de Zama mediante una asociación, habiendo desplegado el coprocesador CoFHE en Arbitrum como la primera implementación práctica de FHE. **Inco Network** ( 4,5M recaudados) proporciona confidencialidad como servicio para cadenas existentes utilizando el fhEVM de Zama, ofreciendo tanto procesamiento rápido basado en TEE como computación segura FHE + MPC. Ambos proyectos dependen de la tecnología principal de Zama, lo que significa que Zama captura valor independientemente de qué cadena FHE gane dominancia. Este posicionamiento de infraestructura refleja cómo OpenZeppelin se beneficia de la adopción de contratos inteligentes sin competir directamente con Ethereum.


Los casos de uso abarcan DeFi, IA, RWA y pagos compatibles

En DeFi, el FHE resuelve fundamentalmente el MEV (Valor Máximo Extraíble). Debido a que los parámetros de la transacción permanecen cifrados hasta la inclusión del bloque, el front-running y los ataques de sándwich se vuelven matemáticamente imposibles; simplemente no hay datos visibles en el mempool para explotar. La implementación de referencia ZamaSwap demuestra intercambios en AMM cifrados con saldos y reservas de pools totalmente cifrados. Más allá de la protección contra MEV, los protocolos de préstamo confidenciales pueden mantener posiciones de colateral y umbrales de liquidación cifrados, permitiendo la calificación crediticia on-chain computada sobre datos financieros privados.

Para la IA y el aprendizaje automático, Concrete ML permite el cómputo que preserva la privacidad en sectores como la salud (diagnóstico médico cifrado), las finanzas (detección de fraude en transacciones cifradas) y la biometría (autenticación sin revelar la identidad). El marco admite el ajuste fino de LLM cifrados: el entrenamiento de modelos de lenguaje sobre datos sensibles que nunca abandonan su forma cifrada. A medida que los agentes de IA proliferan en la infraestructura Web3, el FHE proporciona la capa de computación confidencial que garantiza la privacidad de los datos sin sacrificar la utilidad.

La tokenización de Activos del Mundo Real (RWA) representa quizás la mayor oportunidad. La prueba de concepto Project EPIC de JP Morgan Kinexys demostró la tokenización de activos institucionales con montos de oferta cifrados, tenencias de inversores ocultas y verificaciones KYC / AML sobre datos cifrados, manteniendo el cumplimiento regulatorio total. Esto aborda la barrera fundamental que impide a las finanzas tradicionales utilizar blockchains públicas: la incapacidad de ocultar estrategias de trading y posiciones frente a los competidores. Con los RWA tokenizados proyectados como un mercado direccionable de más de $ 100 + billones, el FHE desbloquea la participación institucional que las blockchains privadas no pueden atender.

La privacidad en pagos y stablecoins completa el panorama. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT. A diferencia de los enfoques basados en mezcladores (Tornado Cash), el FHE permite un cumplimiento programable: los desarrolladores definen reglas de control de acceso que determinan quién puede descifrar qué, permitiendo una privacidad que cumple con las regulaciones en lugar del anonimato absoluto. Los auditores y reguladores autorizados reciben el acceso adecuado sin comprometer la privacidad general de las transacciones.

El panorama regulatorio genera vientos de cola para la privacidad en cumplimiento

El marco MiCA de la UE, plenamente vigente desde el 30 de diciembre de 2024, genera una fuerte demanda de soluciones de privacidad que mantengan el cumplimiento. La Regla de Viaje (Travel Rule) exige que los proveedores de servicios de criptoactivos compartan los datos del emisor y del beneficiario en todas las transferencias, sin un umbral mínimo (de minimis), lo que hace que los enfoques de privacidad por defecto, como el mezclado (mixing), sean poco prácticos. Los mecanismos de divulgación selectiva de FHE se alinean precisamente con este requisito: las transacciones permanecen cifradas ante la observación general, mientras que las partes autorizadas acceden a la información necesaria.

En los Estados Unidos, la firma de la Ley GENIUS en julio de 2025 estableció el primer marco federal integral para las stablecoins, señalando una maduración regulatoria que favorece las soluciones de privacidad en cumplimiento sobre la evasión regulatoria. La región de Asia-Pacífico continúa avanzando con marcos progresistas, con el régimen regulatorio de stablecoins de Hong Kong en vigor desde agosto de 2025 y Singapur manteniendo su liderazgo en licencias de criptoactivos. En todas las jurisdicciones, el patrón favorece las soluciones que permiten tanto la privacidad como el cumplimiento regulatorio — precisamente la propuesta de valor de Zama.

El cambio de enfoque en 2025, de una persecución reactiva a marcos proactivos, crea una oportunidad para la adopción de FHE. Los proyectos que construyan con arquitecturas de privacidad en cumplimiento desde su inicio — en lugar de adaptar diseños que priorizan la privacidad para cumplir con las normas a posteriori — encontrarán caminos más fáciles hacia la adopción institucional y la aprobación regulatoria.


Los desafíos técnicos y de mercado requieren una navegación cuidadosa

El rendimiento sigue siendo la barrera principal, aunque la trayectoria es clara. Las operaciones de FHE se ejecutan actualmente aproximadamente 100 veces más lento que sus equivalentes en texto en claro — algo aceptable para transacciones de alto valor y baja frecuencia, pero restrictivo para aplicaciones de alto rendimiento. La hoja de ruta de escalabilidad depende de la aceleración de hardware: migración a GPU en 2026, optimización de FPGA y, finalmente, ASICs diseñados específicamente para este propósito. El programa DPRIVE de DARPA, que financia a Intel, Duality, SRI y Niobium para el desarrollo de aceleradores FHE, representa una inversión gubernamental significativa que acelera este cronograma.

La gestión de claves introduce sus propias complejidades. El comité MPC actual de 13 nodos para el descifrado de umbral (threshold decryption) requiere suposiciones de mayoría honesta: la colusión entre los nodos del umbral podría permitir "ataques silenciosos" indetectables por otros participantes. La hoja de ruta apunta a una expansión a más de 100 nodos con integración de HSM y pruebas ZK post-cuánticas, fortaleciendo estas garantías.

La competencia de las alternativas TEE y ZK no debe descartarse. Secret Network y Oasis ofrecen computación confidencial lista para producción con un rendimiento actual sustancialmente mejor. El respaldo de 100 millones de dólares de Aztec y su equipo — que inventó PLONK, la construcción dominante de ZK-SNARK — representan una competencia formidable en los rollups que preservan la privacidad. La ventaja de rendimiento de TEE puede persistir si la seguridad del hardware mejora más rápido que la aceleración de FHE, aunque las suposiciones de confianza en el hardware crean un techo fundamental que las soluciones ZK y FHE no comparten.


Conclusión: El posicionamiento de infraestructura captura valor a través del crecimiento del ecosistema

El genio estratégico de Zama reside en su posicionamiento como infraestructura en lugar de una cadena competidora. Tanto Fhenix como Inco — las principales implementaciones de blockchain FHE — se basan en la tecnología TFHE-rs y fhEVM de Zama, lo que significa que Zama captura ingresos por licencias independientemente de qué protocolo logre la adopción. El modelo de licencia dual garantiza que la adopción por parte de desarrolladores de código abierto impulse la demanda de empresas comerciales, mientras que el token $ZAMA, que se lanzará en enero de 2026, crea una economía on-chain que alinea los incentivos de los operadores con el crecimiento de la red.

Tres factores determinarán el éxito final de Zama: la ejecución de la hoja de ruta de rendimiento, pasando de los 20 TPS actuales a más de 100,000 TPS con ASICs; la adopción institucional tras la validación de JP Morgan; y el crecimiento del ecosistema de desarrolladores más allá de los 5,000 actuales para alcanzar una penetración generalizada en la Web3. El entorno regulatorio ha cambiado decisivamente a favor de la privacidad en cumplimiento, y la capacidad única de FHE para la computación multipartita cifrada aborda casos de uso que ni ZK ni TEE pueden cubrir.

Para los investigadores e inversores de Web3, Zama representa la oportunidad canónica de "picos y palas" en la privacidad de blockchain: infraestructura que captura valor a medida que la capa de computación confidencial madura en DeFi, IA, RWA y adopción institucional. La valoración de 1,000 millones de dólares refleja un riesgo de ejecución significativo, pero el cumplimiento exitoso de la hoja de ruta técnica podría posicionar a Zama como una infraestructura esencial para la próxima década del desarrollo de blockchain.

El auge de la privacidad pragmática: equilibrando el cumplimiento y la confidencialidad en blockchain

· 19 min de lectura
Dora Noda
Software Engineer

La industria de la tecnología blockchain se encuentra en una encrucijada donde la privacidad ya no es una opción binaria. Durante los primeros años de las criptomonedas, la narrativa era clara: privacidad absoluta a toda costa, transparencia solo cuando sea necesaria y resistencia a cualquier forma de vigilancia. Pero en 2026, se está produciendo un cambio profundo. El auge de la infraestructura de IA Pragmática Descentralizada (DePAI) señala una nueva era en la que las herramientas de privacidad compatibles con el cumplimiento normativo no solo son aceptadas, sino que se están convirtiendo en el estándar.

Esto no es un retroceso de los principios de privacidad. Es una evolución hacia una comprensión más sofisticada: la privacidad y el cumplimiento regulatorio pueden coexistir y, de hecho, deben coexistir si la blockchain y la IA quieren lograr una adopción institucional a gran escala.

El Fin de la "Privacidad a Toda Costa"

Durante años, el maximalismo de la privacidad dominó el discurso de la blockchain. Proyectos como Monero y las primeras versiones de protocolos centrados en la privacidad defendieron el anonimato absoluto. La filosofía era sencilla: los usuarios merecen una privacidad financiera total, y cualquier compromiso representaba una traición a los principios fundacionales de las criptomonedas.

Pero esta postura absolutista creó un problema crítico. Si bien la privacidad es esencial para proteger a los usuarios honestos de la vigilancia y el front-running, también se convirtió en un escudo para actividades ilícitas. Los reguladores de todo el mundo comenzaron a tratar las monedas de privacidad con sospecha, lo que llevó a su eliminación de los principales exchanges y a prohibiciones directas en varias jurisdicciones.

Como informa Cointelegraph, 2026 es el año en que la privacidad pragmática despega, con nuevos proyectos que abordan formas de privacidad compatibles para las instituciones y un creciente interés en las monedas de privacidad existentes como Zcash. La idea clave: la privacidad no es binaria. Ni la transparencia total ni la privacidad absoluta son viables en el mundo real, porque si bien la privacidad es esencial para los usuarios honestos, también puede ser utilizada por delincuentes para evadir la aplicación de la ley.

La gente está empezando a aceptar compromisos que limitan la privacidad en contextos específicos para hacer que los protocolos sean más resistentes a las amenazas. Esto representa un cambio fundamental en el enfoque de la comunidad blockchain hacia la privacidad.

Definiendo la Privacidad Pragmática

Entonces, ¿qué es exactamente la privacidad pragmática? Según Anaptyss, la privacidad pragmática se refiere a la implementación estratégica de medidas de privacidad que protegen los datos de los usuarios y de las empresas sin incumplir los requisitos regulatorios, garantizando que las operaciones financieras sean tanto seguras como conformes a la ley.

Este enfoque reconoce que los diferentes participantes en el ecosistema blockchain tienen diferentes necesidades de privacidad:

  • Los usuarios minoristas necesitan protección contra la vigilancia masiva y la recolección de datos.
  • Los inversores institucionales requieren confidencialidad para evitar el front-running de sus estrategias de trading.
  • Las empresas deben satisfacer mandatos estrictos de AML / KYC mientras protegen información comercial sensible.
  • Los agentes de IA necesitan computación verificable sin exponer algoritmos propietarios o datos de entrenamiento.

La solución no reside en elegir entre privacidad y cumplimiento, sino en construir una infraestructura que permita ambos simultáneamente.

zkKYC: Verificación de Identidad que Preserva la Privacidad

Uno de los avances más prometedores en la privacidad pragmática es la aparición de soluciones de Conocimiento de su Cliente con conocimiento cero (zkKYC). Los procesos de KYC tradicionales requieren que los usuarios envíen repetidamente documentos personales sensibles a múltiples plataformas, creando numerosos "honeypots" de datos personales vulnerables a filtraciones.

zkKYC cambia este modelo. Como explica zkMe, su servicio zkKYC combina la tecnología de Prueba de Conocimiento Cero (ZKP) con el cumplimiento total de las normas del GAFI. Un proveedor de KYC regulado verifica al usuario fuera de la cadena siguiendo los procedimientos estándar de AML y verificación de identidad, pero los protocolos no recopilan datos de identidad. En su lugar, verifican el cumplimiento criptográficamente.

El mecanismo es elegante: los contratos inteligentes verifican automáticamente una prueba de conocimiento cero antes de permitir el acceso a ciertos servicios o procesar grandes transacciones. Los usuarios demuestran que cumplen con los requisitos de cumplimiento —edad, residencia, estatus de no sancionado— sin revelar ningún dato de identidad real al protocolo ni a otros usuarios.

Según Studio AM, esto ya está sucediendo en algunos ecosistemas blockchain: los usuarios demuestran su edad o residencia con una ZKP antes de acceder a ciertos servicios de finanzas descentralizadas (DeFi). Las principales instituciones financieras están tomando nota. Deutsche Bank y Privado ID han realizado pruebas de concepto demostrando la verificación de identidad basada en blockchain utilizando credenciales de conocimiento cero.

Quizás lo más significativo es que, en julio de 2025, Google liberó el código fuente de sus bibliotecas de pruebas de conocimiento cero tras trabajar con el grupo Sparkasse de Alemania, lo que indica una creciente inversión institucional en infraestructura de identidad que preserva la privacidad.

zkTLS : Haciendo la Web Verificable

Mientras que zkKYC aborda la verificación de identidad, otra tecnología está resolviendo un problema igualmente crítico: cómo llevar datos verificables de la Web2 a los sistemas de blockchain sin comprometer la privacidad o la seguridad. Aquí entra zkTLS ( Zero-Knowledge Transport Layer Security ).

El TLS tradicional — el cifrado que asegura cada conexión HTTPS — tiene una limitación crítica: proporciona confidencialidad pero no verificabilidad. En otras palabras, aunque el TLS garantiza que la información esté cifrada durante la transmisión, no crea una prueba de que la interacción cifrada ocurrió de una manera que pueda ser verificada de forma independiente.

zkTLS soluciona esto integrando Pruebas de Conocimiento Cero con el sistema de cifrado TLS. Usando MPC-TLS y técnicas de conocimiento cero, zkTLS permite que un cliente produzca pruebas y atestaciones criptográficamente verificables de sesiones HTTPS reales.

Como lo describe zkPass , zkTLS genera una prueba de conocimiento cero ( por ejemplo, zk-SNARK ) que confirma que los datos fueron obtenidos de un servidor específico ( identificado por su clave pública y dominio ) a través de una sesión TLS legítima, sin exponer la clave de sesión o los datos en texto plano.

Las implicaciones son profundas. Las API tradicionales pueden ser desactivadas o censuradas fácilmente, mientras que zkTLS garantiza que, mientras los usuarios tengan una conexión HTTPS, puedan seguir accediendo a sus datos. Esto permite que virtualmente cualquier dato de la Web2 se utilice en una blockchain de manera verificable y sin permisos ( permissionless ).

Implementaciones recientes demuestran la madurez de la tecnología. El Coprocesador zkTLS de Brevis , al obtener datos de una fuente web, demuestra que el contenido fue recuperado a través de una sesión TLS genuina desde el dominio auténtico y que los datos no han sido manipulados.

En el FOSDEM 2026 , el proyecto TLSNotary presentó la liberación de los datos de usuario con zkTLS, demostrando cómo los usuarios pueden probar hechos sobre sus datos privados — saldos bancarios, puntajes crediticios, historiales de transacciones — sin exponer la información subyacente.

Computación de IA Verificable : La Pieza que Falta para la Adopción Institucional

La verificación de identidad y datos que preserva la privacidad prepara el terreno, pero el elemento más transformador de la infraestructura DePAI es la computación de IA verificable. A medida que los agentes de IA se convierten en participantes económicamente activos en los ecosistemas de blockchain, la pregunta cambia de "¿Puede la IA hacer esto?" a "¿Puedes probar que la IA hizo esto correctamente?".

Este requisito de verificación no es académico. Según DecentralGPT , a medida que la IA se integra en las finanzas, la automatización y los flujos de trabajo de agentes, el rendimiento por sí solo no es suficiente. En la Web3, la pregunta también es: ¿Puedes probar lo que sucedió? A finales de diciembre de 2025, Cysic e Inference Labs se asociaron para construir una infraestructura escalable para aplicaciones de IA verificables, combinando computación descentralizada con marcos de verificación diseñados para usos del mundo real.

El imperativo institucional para la computación verificable es claro. Como se señala en el análisis de Alexis M. Adams , la transición hacia una infraestructura de IA determinista es el único camino viable para que las organizaciones cumplan con las demandas multijurisdiccionales de la Ley de IA de la UE ( EU AI Act ), las leyes fronterizas a nivel estatal de EE. UU. y las crecientes expectativas del mercado de ciberseguros.

El mercado global de gobernanza de IA refleja esta urgencia: valorado en aproximadamente 429.8millonesen2026,seproyectaquealcancelos429.8 millones en 2026, se proyecta que alcance los 4.2 mil millones para 2033, según el mismo análisis.

Pero la verificación enfrenta una brecha crítica. Como identifica Keyrus , el despliegue de la IA requiere confiar en identidades digitales, pero las empresas no pueden validar quién — o qué — está operando realmente los sistemas de IA. Cuando las organizaciones no pueden distinguir de manera confiable a los agentes de IA legítimos de los impostores controlados por adversarios, no pueden otorgar con confianza a los sistemas de IA acceso a datos sensibles o autoridad para la toma de decisiones.

Aquí es donde la convergencia de zkKYC, zkTLS y la computación verificable crea una solución completa. Los agentes de IA pueden probar su identidad ( zkKYC ), probar que recuperaron los datos correctamente de fuentes autorizadas ( zkTLS ) y probar que calcularon los resultados correctamente ( computación verificable ), todo sin exponer la lógica de negocio sensible o los datos de entrenamiento.

El Impulso Institucional hacia el Cumplimiento

Estas tecnologías no están surgiendo en el vacío. La demanda institucional de infraestructura de privacidad que cumpla con las normas se está acelerando, impulsada por las presiones regulatorias y la necesidad empresarial.

Las grandes instituciones financieras reconocen que sin privacidad, sus estrategias de blockchain se estancarán. Según WEEX Crypto News , los inversores institucionales requieren confidencialidad para evitar el front-running de sus estrategias; sin embargo, deben cumplir con los estrictos mandatos de AML / KYC. Las Pruebas de Conocimiento Cero están ganando terreno como solución, permitiendo a las instituciones demostrar el cumplimiento sin revelar datos subyacentes sensibles a la blockchain pública.

El panorama regulatorio de 2026 no deja lugar a la ambigüedad. La Ley de IA de la UE alcanza su aplicación general en 2026, y los reguladores en todas las jurisdicciones esperan programas de gobernanza documentados, no solo políticas, según SecurePrivacy.ai . El cumplimiento total se aplica a los sistemas de IA de alto riesgo utilizados en infraestructura crítica, educación, empleo, servicios esenciales y cumplimiento de la ley.

En los Estados Unidos, para finales de 2025, 19 estados aplicaron leyes de privacidad integrales, con varios estatutos nuevos entrando en vigor en 2026, lo que complica las obligaciones de cumplimiento de privacidad multiestatales. Colorado y California han añadido "datos neuronales" ( y Colorado también añadió "datos biológicos" ) a las definiciones de datos "sensibles", según informa Nixon Peabody .

Esta convergencia regulatoria crea un incentivo poderoso: las organizaciones que construyen sobre una infraestructura verificable y que cumple con las normas obtienen una ventaja competitiva, mientras que aquellas que se aferran al maximalismo de la privacidad se ven excluidas de los mercados institucionales.

La integridad de los datos como sistema operativo para la IA

Más allá del cumplimiento, la computación verificable permite algo más fundamental: la integridad de los datos como sistema operativo para una IA responsable.

Como señala Precisely, en 2026, la gobernanza no será algo que las organizaciones añadan después del despliegue — estará integrada en la forma en que los datos se estructuran, interpretan y supervisan desde el principio. La integridad de los datos servirá como el sistema operativo para una IA responsable. Desde la claridad semántica y la explicabilidad hasta el cumplimiento, la auditabilidad y el control sobre los datos generados por IA, la integridad determinará si la IA puede escalar de forma segura y ofrecer un valor duradero.

Este cambio tiene profundas implicaciones para la forma en que los agentes de IA operan en las redes blockchain. En lugar de cajas negras opacas, los sistemas de IA se vuelven auditables, verificables y gobernables por diseño. Los contratos inteligentes pueden imponer restricciones al comportamiento de la IA, verificar la corrección computacional y crear registros de auditoría inmutables — todo ello preservando la privacidad de los algoritmos propietarios y los datos de entrenamiento.

El MIT Sloan Management Review identifica esto como una de las cinco tendencias clave en IA y ciencia de datos para 2026, señalando que una IA confiable requiere una procedencia verificable y procesos de toma de decisiones explicables.

Identidad descentralizada: La capa fundamental

Detrás de estas tecnologías se encuentra un cambio más amplio hacia la identidad descentralizada y las Credenciales Verificables. Como explica Indicio, la identidad descentralizada cambia la ecuación — en lugar de verificar datos personales en una ubicación central, las personas poseen sus datos y los comparten con un consentimiento que puede ser verificado independientemente mediante criptografía.

Este modelo invierte los sistemas de identidad tradicionales. En lugar de crear numerosas copias de documentos de identidad dispersas en bases de datos, los usuarios mantienen una única credencial verificable y divulgan selectivamente solo los atributos específicos requeridos para cada interacción.

Para los agentes de IA, este modelo se extiende más allá de la identidad humana. Los agentes pueden poseer credenciales verificables que den fe de su procedencia de entrenamiento, parámetros operativos, historial de auditoría y alcance de autorización. Esto crea un marco de confianza donde los agentes pueden interactuar de forma autónoma manteniendo la responsabilidad.

De la experimentación al despliegue

La transformación clave en 2026 es la transición de los marcos teóricos a los despliegues en producción. Según el análisis de XT Exchange, para 2026, la IA descentralizada superará la fase de experimentación para entrar en el despliegue práctico. Sin embargo, persisten limitaciones clave, como el escalado de las cargas de trabajo de IA, la preservación de la privacidad de los datos y la gobernanza de los sistemas de IA abiertos.

Estas limitaciones son precisamente lo que aborda la infraestructura DePAI. Al combinar zkKYC para la identidad, zkTLS para la verificación de datos y computación verificable para las operaciones de IA, la infraestructura crea un stack completo para desplegar agentes de IA que son simultáneamente:

  • Preservadores de la privacidad para usuarios y empresas
  • Cumplidores con los requisitos regulatorios
  • Verificables y auditables por diseño
  • Escalables para cargas de trabajo institucionales

El camino a seguir: Construyendo privacidad composible

La pieza final del rompecabezas de DePAI es la composibilidad. Como informa Blockmanity, 2026 marca el momento en que el blockchain se convierte en "simples cañerías" para los agentes de IA y las finanzas globales. La infraestructura debe ser modular, interoperable e invisible para los usuarios finales.

Las herramientas de privacidad pragmática destacan en la composibilidad. Un agente de IA puede:

  1. Autenticarse utilizando credenciales zkKYC
  2. Obtener datos externos verificados a través de zkTLS
  3. Realizar computaciones con inferencia verificable
  4. Enviar resultados on-chain con pruebas de conocimiento cero de su corrección
  5. Mantener registros de auditoría sin exponer la lógica sensible

Cada capa opera de forma independiente, lo que permite a los desarrolladores mezclar y combinar tecnologías de preservación de la privacidad basadas en requisitos específicos. Un protocolo DeFi podría requerir zkKYC para el registro de usuarios, zkTLS para obtener feeds de precios y computación verificable para cálculos financieros complejos — todo funcionando perfectamente en conjunto.

Esta composibilidad se extiende a través de las cadenas. La infraestructura de privacidad construida con estándares de interoperabilidad puede funcionar en Ethereum, Solana, Sui, Aptos y otras redes blockchain, creando una capa universal para la computación conforme, privada y verificable.

Por qué esto es importante para los desarrolladores

Para los desarrolladores que construyen la próxima generación de aplicaciones blockchain, la infraestructura DePAI representa tanto una oportunidad como un requisito.

La oportunidad: Ventaja del primer movimiento al construir aplicaciones que las instituciones realmente quieren usar. Las instituciones financieras, los proveedores de atención médica, las agencias gubernamentales y las empresas necesitan soluciones blockchain, pero no pueden comprometer el cumplimiento ni la privacidad. Las aplicaciones construidas sobre una infraestructura de privacidad pragmática pueden servir a estos mercados.

El requisito: Los entornos regulatorios están convergiendo en mandatos para sistemas de IA verificables y gobernables. Las aplicaciones que no puedan demostrar cumplimiento, auditabilidad y protección de la privacidad del usuario se verán excluidas de los mercados regulados.

Las capacidades técnicas están madurando rápidamente. Las soluciones zkKYC están listas para producción con importantes instituciones financieras realizando proyectos piloto. Las implementaciones de zkTLS están procesando datos del mundo real. Los marcos de computación verificable se están escalando para manejar cargas de trabajo institucionales.

Lo que se necesita ahora es la adopción por parte de los desarrolladores. La transición de herramientas de privacidad experimentales a infraestructura de producción requiere que los constructores integren estas tecnologías en las aplicaciones, las prueben en escenarios del mundo real y proporcionen comentarios a los equipos de infraestructura.

BlockEden.xyz proporciona infraestructura RPC de grado empresarial para redes blockchain que implementan tecnologías de preservación de la privacidad. Explore nuestros servicios para construir sobre cimientos diseñados para la era DePAI.

Conclusión: El futuro pragmático de la privacidad

La explosión de DePAI en 2026 representa más que un progreso tecnológico. Señala una maduración de la relación de la blockchain con la privacidad, el cumplimiento normativo y la adopción institucional.

La industria está dejando atrás las batallas ideológicas entre los maximalistas de la privacidad y los absolutistas de la transparencia. La privacidad pragmática reconoce que diferentes contextos exigen diferentes garantías de privacidad, y que el cumplimiento normativo y la privacidad del usuario pueden coexistir mediante un diseño criptográfico bien pensado.

zkKYC demuestra la identidad sin exponerla. zkTLS verifica los datos sin confiar en intermediarios. La computación verificable demuestra la corrección sin revelar los algoritmos. Juntas, estas tecnologías crean una capa de infraestructura donde los agentes de IA pueden operar de forma autónoma, las empresas pueden adoptar la blockchain con confianza y los usuarios mantienen el control sobre sus datos.

Esto no es una concesión en los principios de privacidad. Es el reconocimiento de que la privacidad, para ser significativa, debe ser sostenible dentro de las realidades regulatorias y comerciales de las finanzas globales. La privacidad absoluta que es prohibida, eliminada de los exchanges y excluida del uso institucional no protege a nadie. La privacidad pragmática que permite tanto la confidencialidad como el cumplimiento normativo cumple realmente con la promesa de la blockchain.

Los constructores que reconozcan este cambio y desarrollen hoy sobre la infraestructura DePAI definirán la próxima era de las aplicaciones descentralizadas. Las herramientas están listas. La demanda institucional es clara. El entorno regulatorio se está cristalizando. 2026 es el año en que la privacidad pragmática pasa de la teoría al despliegue — y la industria de la blockchain será más fuerte gracias a ello.


Fuentes

Seal en Sui: una capa programable de secretos con control de acceso on-chain

· 5 min de lectura
Dora Noda
Software Engineer

Las cadenas de bloques públicas dan a cada participante un libro mayor sincronizado y auditable, pero también exponen todos los datos por defecto. Seal, disponible en la red principal de Sui desde el 3 de septiembre de 2025, resuelve este dilema al combinar políticas on-chain con una gestión descentralizada de claves para que los desarrolladores decidan quién puede descifrar cada payload.

Resumen rápido

  • Qué es: Seal es una red de gestión de secretos que permite a los contratos inteligentes de Sui hacer cumplir políticas de descifrado on-chain mientras los clientes cifran datos con cifrado basado en identidades (IBE) y dependen de servidores de claves con umbral para derivar claves.
  • Por qué importa: En lugar de backends personalizados o scripts opacos fuera de la cadena, la privacidad y el control de acceso se convierten en primitivas de Move de primera clase. Los desarrolladores pueden almacenar los cifrados en cualquier lugar—Walrus es el compañero natural—y seguir controlando quién puede leer.
  • Quién se beneficia: Equipos que publican contenidos tokenizados, revelaciones con bloqueo temporal, mensajería privada o agentes de IA conscientes de políticas pueden conectarse al SDK de Seal y centrarse en la lógica del producto, no en el andamiaje criptográfico.

La lógica de políticas vive en Move

Los paquetes de Seal incluyen funciones Move seal_approve* que definen quién puede solicitar claves para una identidad determinada y bajo qué condiciones. Las políticas pueden combinar propiedad de NFT, listas blancas, bloqueos temporales o sistemas de roles personalizados. Cuando un usuario o agente solicita descifrar, los servidores de claves evalúan estas políticas mediante el estado de un nodo completo de Sui y solo aprueban si la cadena está de acuerdo.

Como las reglas de acceso forman parte de tu paquete on-chain, son transparentes, auditables y versionables junto con el resto del código de tus contratos inteligentes. Las actualizaciones de gobernanza se pueden desplegar como cualquier otra actualización de Move, con revisión comunitaria e historial en cadena.

La criptografía umbral gestiona las claves

Seal cifra los datos con identidades definidas por la aplicación. Un comité de servidores de claves independientes—elegido por el desarrollador—comparte el secreto maestro de IBE. Cuando la política aprueba la solicitud, cada servidor deriva una porción de clave para la identidad solicitada. Una vez que responde el quórum de t servidores, el cliente combina las porciones y obtiene una clave de descifrado utilizable.

Puedes ajustar el equilibrio entre disponibilidad y confidencialidad seleccionando a los miembros del comité (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One o Enoki de Mysten) y el umbral. ¿Necesitas más disponibilidad? Elige un comité más grande con un umbral más bajo. ¿Buscas mayores garantías de privacidad? Reduce el quórum y apóyate en proveedores con permisos.

Experiencia para desarrolladores: SDK y claves de sesión

Seal ofrece un SDK de TypeScript (npm i @mysten/seal) que gestiona los flujos de cifrado y descifrado, el formato de identidades y los lotes de solicitudes. También emite claves de sesión para que las billeteras no reciban solicitudes constantes cuando una aplicación necesita acceso repetido. Para flujos avanzados, los contratos Move pueden solicitar descifrado on-chain mediante modos especializados, lo que permite ejecutar directamente en cadena lógica como liberaciones en custodia o subastas resistentes a MEV.

Como Seal es agnóstico al almacenamiento, los equipos pueden combinarlo con Walrus para blobs verificables, con IPFS o incluso con almacenes centralizados cuando sea necesario. El perímetro de cifrado—y su política de aplicación—viaja con los datos sin importar dónde resida el cifrado.

Diseñar con Seal: buenas prácticas

  • Modela el riesgo de disponibilidad: Umbrales como 2 de 3 o 3 de 5 se traducen directamente en garantías de tiempo activo. Los despliegues en producción deben mezclar proveedores, monitorear telemetría y negociar SLA antes de confiar flujos críticos.
  • Cuidado con la variación de estado: La evaluación de políticas depende de llamadas dry_run en nodos completos. Evita reglas basadas en contadores que cambian rápidamente u ordenamientos dentro del checkpoint para prevenir aprobaciones inconsistentes entre servidores.
  • Planifica la higiene de claves: Las claves derivadas viven en el cliente. Instrumenta registros, rota claves de sesión y considera cifrado envolvente—usa Seal para proteger una clave simétrica que cifra el payload mayor—para limitar el impacto si se compromete un dispositivo.
  • Arquitecta la rotación: El comité de un cifrado queda fijado en el momento del cifrado. Construye rutas de actualización que vuelvan a cifrar los datos con nuevos comités cuando necesites cambiar proveedores o ajustar supuestos de confianza.

Lo que viene

La hoja de ruta de Seal apunta a servidores MPC operados por validadores, herramientas de cliente tipo DRM y opciones KEM poscuánticas. Para los equipos que exploran agentes de IA, contenidos premium o flujos de datos regulados, la versión actual ya ofrece una guía clara: codifica tu política en Move, compón un comité de claves diverso y entrega experiencias cifradas que respeten la privacidad del usuario sin salir del perímetro de confianza de Sui.

Si estás evaluando Seal para tu próximo lanzamiento, comienza con un prototipo sencillo de política con NFT y un comité abierto de 2 de 3, y después itera hasta lograr la mezcla de proveedores y controles operativos que coincidan con el perfil de riesgo de tu aplicación.