Saltar al contenido principal

33 publicaciones etiquetados con "Web3"

Ver Todas las Etiquetas

MCP en el ecosistema Web3: una revisión exhaustiva

· 58 min de lectura
Dora Noda
Software Engineer

1. Definición y origen de MCP en el contexto de Web3

El ** Modelo de Context Protocolo (MCP) ** es un estándar abierto que conecta a los asistentes de IA (como modelos de idiomas grandes) con fuentes de datos externos, herramientas y entornos. A menudo se describe como un "puerto USB-C para AI" debido a su naturaleza universal de plug-and-play, MCP fue desarrollado por antrópico e introducido por primera vez a fines de noviembre de 2024. Surgió como una solución para romper los modelos de IA fuera del aislamiento al unirlos de forma segura con los * "sistemas donde viven los datos" *, desde las dtasabasas y las API hasta los entornos de desarrollo y los bloqueos.

Originalmente un proyecto paralelo experimental en antrópico, MCP rápidamente ganó tracción. A mediados de 2024, aparecieron implementaciones de referencia de código abierto, y a principios de 2025 se había convertido en el estándar ** de facto para la integración de IA agente **, con los principales laboratorios de IA (OpenAI, Google Deepmind, Meta AI) adoptándolo de forma nativa. Esta rápida absorción fue especialmente notable en la comunidad ** Web3 **. Los desarrolladores de Blockchain vieron a MCP como una forma de infundir capacidades de IA en aplicaciones descentralizadas, lo que llevó a una proliferación de conectores MCP construidos por la comunidad para datos y servicios en la cadena. De hecho, algunos analistas argumentan que MCP puede cumplir con la visión original de Web3 de un Internet descentralizado y centrado en el usuario de una manera más práctica que blockchain sola, utilizando interfaces de lenguaje natural para capacitar a los usuarios.

En resumen, MCP ** no es una cadena de bloques o token **, sino un protocolo abierto nacido en el mundo de la IA que se ha adoptado rápidamente dentro del ecosistema Web3 como un puente entre los agentes de IA y las fuentes de datos descentralizadas. Anthrope de código abierto del estándar (con una especificación inicial de GitHub y SDK) y cultivó una comunidad abierta a su alrededor. Este enfoque impulsado por la comunidad preparó el escenario para la integración de MCP en Web3, donde ahora se ve como infraestructura fundamental para aplicaciones descentralizadas habilitadas para AI.

2. Arquitectura técnica y protocolos centrales

MCP opera en una arquitectura liviana ** cliente -servidor ** con tres roles principales:

  • ** MCP Host: ** La aplicación o agente de AI en sí, que orquesta las solicitudes. Esto podría ser un chatbot (Claude, chatgpt) o una aplicación con IA que necesita datos externos. El host inicia las interacciones, solicitando herramientas o información a través de MCP.
  • ** Cliente MCP: ** Un componente del conector que el host usa para comunicarse con los servidores. El cliente mantiene la conexión, gestiona los mensajes de solicitud/respuesta y puede manejar múltiples servidores en paralelo. Por ejemplo, una herramienta de desarrollador como Cursor o el modo de agente de VS Code puede actuar como un cliente MCP que cierra el entorno de IA local con varios servidores MCP.
  • ** MCP Server: ** Un servicio que expone algunos datos o funcionalidad contextuales a la IA. Los servidores proporcionan ** herramientas **, ** recursos ** o ** indica ** que la AI puede usar. En la práctica, un servidor MCP podría interactuar con una base de datos, una aplicación en la nube o un nodo blockchain, y presentar un conjunto estandarizado de operaciones a la IA. Cada par cliente-servidor se comunica a través de su propio canal, por lo que un agente de IA puede tocar múltiples servidores simultáneamente para diferentes necesidades.

** Primitivas centrales: ** MCP define un conjunto de tipos de mensajes estándar y primitivas que estructuran la interacción AI-Tool. Las tres primitivas fundamentales son:

  • ** Herramientas: ** Operaciones o funciones discretas La IA puede invocar en un servidor. Por ejemplo, una herramienta "SearchDocuments" o una herramienta "ETH_CALL". Las herramientas encapsulan acciones como consultar una API, realizar un cálculo o llamar a una función de contrato inteligente. El cliente MCP puede solicitar una lista de herramientas disponibles desde un servidor y llamarlas según sea necesario.
  • ** Recursos: ** puntos finales de datos que la IA puede leer (o a veces escribir) a través del servidor. Estos podrían ser archivos, entradas de bases de datos, estado blockchain (bloques, transacciones) o cualquier datos contextuales. La IA puede enumerar los recursos y recuperar su contenido a través de mensajes MCP estándar (por ejemplo, `` Listresourcesyreadresource` solicitudes).
  • ** Significaciones: ** Plantillas de solicitud estructuradas o instrucciones que los servidores pueden proporcionar para guiar el razonamiento de la IA. Por ejemplo, un servidor podría proporcionar una plantilla de formato o una solicitud de consulta predefinida. La IA puede solicitar una lista de plantillas de inmediato y usarlas para mantener la consistencia en cómo interactúa con ese servidor.

Bajo el capó, las comunicaciones de MCP suelen estar basadas en JSON y siguen un patrón de respuesta de solicitud similar al RPC (llamada de procedimiento remoto). La especificación del protocolo define mensajes como InitializeRequest, ListTools, CallTool, Listresources, etc., que aseguran que cualquier cliente compatible con MCP pueda hablar con cualquier servidor MCP de manera uniforme. Esta estandarización es lo que permite que un agente de IA * descubra * lo que puede hacer: al conectarse a un nuevo servidor, puede preguntar "¿Qué herramientas y datos ofrecen?" y luego decide dinámicamente cómo usarlos.

** Modelo de seguridad y ejecución: ** MCP fue diseñado con interacciones seguras y controladas en mente. El modelo AI en sí no ejecuta código arbitrario; Envía intentos de alto nivel (a través del cliente) al servidor, que luego realiza la operación real (por ejemplo, obteniendo datos o llamando a una API) y devuelve los resultados. Esta separación significa que las acciones confidenciales (como las transacciones blockchain o las escrituras de base de datos) pueden ser sandboxed o requieren una aprobación explícita del usuario. Por ejemplo, hay mensajes como ping (para mantener vivas las conexiones) e incluso un 'createMessagequest' que permite que un servidor MCP le pida a la IA del cliente que genere una subpuesta de subpuesta, típicamente cerrada por la confirmación del usuario. Las características como la autenticación, el control de acceso y el registro de auditorías se están desarrollando activamente para garantizar que MCP se pueda usar de manera segura en entornos empresariales y descentralizados (más sobre esto en la sección de hoja de ruta).

En resumen, la arquitectura de MCP se basa en un ** Protocolo de mensajes estandarizado ** (con llamadas de estilo JSON-RPC) que conecta a los agentes de IA (hosts) con una gama flexible de servidores que proporcionan herramientas, datos y acciones. Esta arquitectura abierta es ** Modelo-Agnóstico ** y ** Plataforma-Agnóstico **: cualquier agente de IA puede usar MCP para hablar con cualquier recurso, y cualquier desarrollador puede crear un nuevo servidor MCP para una fuente de datos sin necesidad de modificar el código central de la IA. Esta extensibilidad plug-and-play es lo que hace que MCP sea potente en Web3: uno puede construir servidores para nodos blockchain, contratos inteligentes, billeteras o oráculos y los agentes de IA integran sin problemas esas capacidades junto con las API Web2.

3. Casos de uso y aplicaciones de MCP en Web3

MCP desbloquea una amplia gama de ** casos de uso ** al habilitar las aplicaciones impulsadas por la IA para acceder a los datos de blockchain y ejecutar acciones en cadena o fuera de cadena de una manera segura de alto nivel. Aquí hay algunas aplicaciones y problemas clave que ayuda a resolver en el dominio Web3:

-** Análisis y consulta de datos en la cadena: ** Los agentes de AI pueden consultar el estado de blockchain en vivo en tiempo real para proporcionar información o actividades de activación. Por ejemplo, un servidor MCP conectado a un nodo Ethereum permite que una IA obtenga saldos de cuentas, lea el almacenamiento de contratos inteligentes, traza transacciones o recupere los registros de eventos a pedido. Esto convierte un chatbot o un asistente de codificación en un explorador de blockchain. Los desarrolladores pueden hacer preguntas de un asistente de IA como "¿Cuál es la liquidez actual en Uniswap Pool X?" o "Simular el costo de gas de esta transacción de Ethereum", y la IA usará herramientas MCP para llamar a un nodo RPC y obtener la respuesta de la cadena en vivo. Esto es mucho más poderoso que confiar en los datos de entrenamiento de la IA o las instantáneas estáticas.

  • ** Gestión automatizada de cartera Defi: ** Al combinar el acceso a los datos y las herramientas de acción, los agentes de IA pueden administrar carteras de cifrado o posiciones DeFi. Por ejemplo, un ** "AI Vault Optimizer" ** podría monitorear las posiciones de un usuario en granjas de rendimiento y sugerir o ejecutar automáticamente estrategias de reequilibrio basadas en condiciones del mercado en tiempo real. Del mismo modo, una IA podría actuar como un ** Manager de cartera Defi **, ajustando las asignaciones entre los protocolos cuando cambian el riesgo o las tasas. MCP proporciona la interfaz estándar para que la IA lea las métricas en la cadena (precios, la liquidez, las relaciones colaterales) y luego invoque herramientas para ejecutar transacciones (como fondos en movimiento o activos de intercambio) si están permitidos. Esto puede ayudar a los usuarios a maximizar el rendimiento o administrar el riesgo las 24 horas, los 7 días de la semana, de una manera que sería difícil de hacer manualmente.
  • ** Agentes de usuario con AI para transacciones: ** Piense en un asistente personal de IA que puede manejar las interacciones blockchain para un usuario. Con MCP, dicho agente puede integrarse con billeteras y DAPPS para realizar tareas a través de comandos de lenguaje natural. Por ejemplo, un usuario podría decir: "Ai, enviar 0.5 ETH de mi billetera a Alice" o "Estacar mis tokens en la piscina más alta". La IA, a través de MCP, usaría un servidor de billetera seguro ** (manteniendo la clave privada del usuario) para crear y firmar la transacción, y un servidor MCP blockchain para transmitirlo. Este escenario convierte las interacciones complejas de línea de comandos o metamask en una experiencia de conversación. Es crucial que los servidores de MCP de billetera segura se usen aquí, aplicando permisos y confirmaciones, pero el resultado final es optimizar las transacciones en la cadena a través de la asistencia de IA. -** Asistentes de desarrolladores y depuración de contratos inteligentes: ** Los desarrolladores de Web3 pueden aprovechar a los asistentes de IA basados ​​en MCP que son contextos de infraestructura de blockchain. Por ejemplo, ** Los servidores MCP de ChainStack para EVM y Solana ** dan a AI Coding Copilots Visibilidad profunda en el entorno blockchain del desarrollador. Un ingeniero de contratos inteligente que usa un asistente de IA (en código VS o un IDE) puede hacer que la IA obtenga el estado actual de un contrato en una NET de prueba, ejecute una simulación de una transacción o verifique los registros, todo a través de llamadas MCP a nodos de blockchain locales. Esto ayuda a depurar y probar contratos. La IA ya no está codificando "ciegamente"; En realidad, puede verificar cómo el código se comporta en la cadena en tiempo real. Este caso de uso resuelve un punto de dolor importante al permitir que la IA ingiera continuamente documentos actualizados (a través de un servidor MCP de documentación) y consulte la cadena de bloques directamente, reduciendo las alucinaciones y haciendo sugerencias mucho más precisas.
  • ** Coordinación de protocolo cruzado: ** Debido a que MCP es una interfaz unificada, un solo agente de IA puede coordinar en múltiples protocolos y servicios simultáneamente, algo extremadamente poderoso en el panorama interconectado de Web3. Imagine un ** agente comercial autónomo ** que monitorea varias plataformas Defi para el arbitraje. A través de MCP, un agente podría interactuar simultáneamente con los mercados de préstamos de Aave, un puente de cadena cruzada de Layerzero y un servicio de análisis MEV (valor extraíble de minero), todo a través de una interfaz coherente. La IA podría, en un "proceso de pensamiento", recopilar datos de liquidez de Ethereum (a través de un servidor MCP en un nodo Ethereum), obtener información de precios o datos de Oracle (a través de otro servidor) e incluso invocar operaciones de puente o intercambio. Anteriormente, dicha coordinación multiplataforma requeriría bots complejos codificados a medida, pero MCP ofrece una forma generalizable para que una IA navegue por todo el ecosistema Web3 como si fuera un grupo de recursos/big data. Esto podría permitir casos de uso avanzados como la optimización del rendimiento de la cadena cruzada o la protección de liquidación automatizada, donde una IA mueve activos o colaterales a través de las cadenas de manera proactiva.
  • ** Bots de asesoramiento y soporte de AI: ** Otra categoría es asesores orientados al usuario en aplicaciones criptográficas. Por ejemplo, un ** defi ayuda chatbot ** integrado en una plataforma como uniswap o compuesto podría usar MCP para obtener información en tiempo real para el usuario. Si un usuario pregunta: "¿Cuál es la mejor manera de cubrir mi posición?", La IA puede obtener las tasas de corriente, los datos de volatilidad y los detalles de la cartera del usuario a través de MCP, luego dar una respuesta consciente del contexto. Las plataformas están explorando ** Asistentes con AI ** integrados en billeteras o dapps que pueden guiar a los usuarios a través de transacciones complejas, explicar los riesgos e incluso ejecutar secuencias de pasos con aprobación. Estos agentes de IA se sientan efectivamente sobre múltiples servicios de Web3 (DEXES, grupos de préstamos, protocolos de seguros), utilizando MCP para consultar y comandarlos según sea necesario, simplificando así la experiencia del usuario.
  • ** Más allá de Web3- Flujos de trabajo de dominios múltiples: ** Aunque nuestro enfoque es Web3, vale la pena señalar que los casos de uso de MCP se extienden a cualquier dominio donde la IA necesita datos externos. Ya se está utilizando para conectar IA a cosas como Google Drive, Slack, Github, Figma y más. En la práctica, un solo agente de IA podría a partir de Web3 y Web2: por ejemplo, analizar un modelo financiero de Excel de Google Drive, y luego sugerir operaciones en cadena basadas en ese análisis, todo en un flujo de trabajo. La flexibilidad de MCP permite la automatización del dominio cruzado (por ejemplo, "Programe mi reunión si mi voto DAO pasa y envía un correo electrónico a los resultados") que combina acciones blockchain con herramientas cotidianas.

** Problemas resueltos: ** El problema general aborda que MCP es la ** falta de una interfaz unificada para que AI interactúe con datos y servicios en vivo **. Antes de MCP, si quería que una IA usara un nuevo servicio, tenía que codificar un complemento o integración para la API de ese servicio específico, a menudo de una manera ad-hoc. En Web3, esto fue especialmente engorroso: cada blockchain o protocolo tiene sus propias interfaces, y ninguna IA podría esperar apoyarlos a todos. MCP resuelve esto estandarizando cómo la IA describe lo que quiere (el lenguaje natural asignado a las llamadas de herramientas) y cómo los servicios describen lo que ofrecen. Esto reduce drásticamente el trabajo de integración. Por ejemplo, en lugar de escribir un complemento personalizado para cada protocolo Defi, un desarrollador puede escribir un servidor MCP para ese protocolo (esencialmente anotando sus funciones en el lenguaje natural). Cualquier IA habilitada para MCP (ya sea Claude, ChatGPT o modelos de código abierto) puede utilizarlo inmediatamente. Esto hace que AI ** sea extensible ** de forma plug-and-play, al igual que cómo agregar un nuevo dispositivo a través de un puerto universal es más fácil que instalar una nueva tarjeta de interfaz.

En resumen, MCP en Web3 permite que ** agentes AI se convierta en ciudadanos de primera clase del mundo blockchain **-consultando, analizando e incluso transacciones en sistemas descentralizados, todos a través de canales seguros y estandarizados. Esto abre la puerta a Dapps más autónomos, agentes de usuario más inteligentes e integración perfecta de inteligencia en cadena y fuera de la cadena.

4. Modelo de tokenómica y gobernanza

A diferencia de los protocolos Web3 típicos, ** MCP no tiene un token o criptomoneda nativa. ** No es una cadena de bloques o una red descentralizada por sí sola, sino más bien una especificación de protocolo abierto (más parecido a HTTP o JSON-RPC en Spirit). Por lo tanto, no hay tokenómica incorporada: no hay una emisión de token, replanteo o modelo de tarifa inherente al uso de MCP. Las aplicaciones de IA y los servidores se comunican a través de MCP sin ninguna criptomoneda involucrada; Por ejemplo, una IA que llama a una cadena de bloques a través de MCP podría pagar tarifas de gas para la transacción blockchain, pero MCP no agrega ninguna tarifa de token adicional. Este diseño refleja el origen de MCP en la comunidad de IA: se introdujo como un estándar técnico para mejorar las interacciones de la herramienta de IA, no como un proyecto tokenizado.

** La gobernanza ** de MCP se lleva a cabo de manera abierta, impulsada por la comunidad. Después de liberar a MCP como un estándar abierto, Anthrope señaló un compromiso con el desarrollo colaborativo. Un amplio comité directivo ** y grupos de trabajo se han formado para guiar la evolución del protocolo. En particular, a mediados de 2025, las principales partes interesadas como Microsoft y Github se unieron al Comité Directivo de MCP junto con Anthrope. Esto se anunció en Microsoft Build 2025, lo que indica una coalición de actores de la industria que guía la hoja de ruta y las decisiones de estándares de MCP. El comité y los mantenedores trabajan a través de un proceso de gobierno abierto: las propuestas para cambiar o extender MCP generalmente se discuten públicamente (por ejemplo, a través de temas de GitHub y "SEP" - Propuesta de mejora estándar - Directrices). También hay un grupo de trabajo de registro de MCP ** (con mantenedores de compañías como Block, PULSEMCP, GitHub y Anthrope) que ejemplifica la gobernanza multipartidista. A principios de 2025, los colaboradores de al menos 9 organizaciones diferentes colaboraron para construir un Registro Unificado de Servidor MCP para el descubrimiento, lo que demuestra cómo el desarrollo se descentraliza entre los miembros de la comunidad en lugar de controlarse por una entidad.

Dado que no hay token, ** Incentivos de gobernanza ** Confían en los intereses comunes de las partes interesadas (compañías de IA, proveedores de nubes, desarrolladores de blockchain, etc.) para mejorar el protocolo para todos. Esto es algo análogo a cómo se rigen los estándares W3C o IETF, pero con un proceso centrado en GitHub más rápido. Por ejemplo, Microsoft y Anthrope trabajaron juntos para diseñar una especificación de autorización mejorada para MCP (integrando cosas como OAuth y Single Sign-On), y GitHub colaboró ​​en el servicio oficial de registro de MCP para el listado de servidores disponibles. Estas mejoras fueron contribuidas a la especificación de MCP para beneficio de todos.

Vale la pena señalar que, si bien el MCP en sí no está tokenizado, existen ideas con visión de futuro sobre las capas ** Incentivos económicos y descentralización ** Además de MCP. Algunos investigadores y líderes de opinión en Web3 prevén el surgimiento de ** "MCP Networks" **, esencialmente redes descentralizadas de servidores y agentes MCP que utilizan mecanismos similares a blockchain para el descubrimiento, la confianza y las recompensas. En tal escenario, uno podría imaginar que se use una ficha para recompensar a aquellos que ejecutan servidores MCP de alta calidad (similar a la forma en que se incentivan los mineros o los operadores de nodos). Capacidades como ** Las calificaciones de reputación, el cálculo verificable y el descubrimiento de nodos ** podrían verse facilitados por contratos inteligentes o una cadena de bloques, con un token que impulsa un comportamiento honesto. Esto sigue siendo conceptual, pero proyectos como la NAMDA del MIT (discutido más adelante) están experimentando con mecanismos de incentivos basados ​​en token para las redes de agentes de IA que usan MCP. Si estas ideas maduran, MCP podría cruzar con la tokenómica en la cadena más directamente, pero a partir de 2025 ** El estándar MCP central permanece libre de token **.

En resumen, el "modelo de gobernanza" de MCP es el de un estándar de tecnología abierta: mantenido en colaboración por una comunidad y un comité directivo de expertos, sin token de gobernanza en la cadena. Las decisiones se guían por el mérito técnico y el amplio consenso en lugar de la votación ponderada en monedas. Esto distingue a MCP de muchos protocolos Web3: tiene como objetivo cumplir con los ideales de Web3 (descentralización, interoperabilidad, empoderamiento del usuario) a través de software y estándares abiertos, ** no a través de una cadena de bloques o token de propiedad **. En palabras de un análisis, *"La promesa de Web3 ... finalmente se puede realizar no a través de blockchain y criptomonedas, sino a través del lenguaje natural y los agentes de IA" *, posicionando MCP como un habilitador clave de esa visión. Dicho esto, a medida que crecen las redes MCP, podemos ver modelos híbridos donde los mecanismos de gobierno o incentivos basados ​​en blockchain aumentan el ecosistema, un espacio para observar de cerca.

5. Comunidad y ecosistema

El ecosistema MCP ha crecido explosivamente en poco tiempo, que abarca desarrolladores de IA, colaboradores de código abierto, ingenieros de Web3 y las principales compañías tecnológicas. Es un esfuerzo comunitario vibrante, con ** contribuyentes y asociaciones clave ** que incluye:

  • ** Anthrope: ** Como el creador, Anthrope sembró el ecosistema mediante la transferencia de la especificación MCP y varios servidores de referencia (para Google Drive, Slack, Github, etc.). Anthrope continúa liderando el desarrollo (por ejemplo, un personal como Theodora Chu sirve como gerentes de productos de MCP, y el equipo de Anthrope contribuye en gran medida a las actualizaciones de especificaciones y el apoyo de la comunidad). La apertura de Anthrope atrajo a otros a construir en MCP en lugar de verlo como una herramienta de una sola empresa.

  • ** Los primeros usuarios (Block, Apollo, Zed, RepliS, Codeium, SourceGraph): ** En los primeros meses después del lanzamiento, una ola de primeros usuarios implementó MCP en sus productos. ** BLOCK (anteriormente cuadrado) ** MCP integrado para explorar AI Agentic Systems en FinTech: el CTO de Block elogió a MCP como un puente abierto que conecta IA con aplicaciones del mundo real. ** Apollo ** (probablemente Apollo GraphQL) también integró MCP para permitir el acceso de IA a los datos internos. Compañías de herramientas de desarrolladores como ** Zed (editor de código) **, ** Replica (Cloud IDE) **, ** Codeium (AI Coding Assistant) ** y ** SourceGraph (búsqueda de código) ** Cada uno funcionó para agregar soporte MCP. Por ejemplo, SourceGraph usa MCP para que un asistente de codificación de IA pueda recuperar el código relevante de un repositorio en respuesta a una pregunta, y los agentes IDE de IDE de ReplIn pueden atraer el contexto específico del proyecto. Estos primeros usuarios dieron credibilidad y visibilidad de MCP.

  • ** Endoso de gran tecnología - Openai, Microsoft, Google: ** En un turno notable, compañías que de otro modo son competidores alineadas en MCP. ** El CEO de OpenAi, Sam Altman, anunció públicamente ** en marzo de 2025 que OpenAI agregaría soporte de MCP en sus productos (incluida la aplicación de escritorio de Chatgpt), diciendo*"La gente ama MCP y estamos entusiasmados de agregar soporte en nuestros productos"*. Esto significaba que la API de agente de OpenAI y los complementos ChATGPT hablarían MCP, asegurando la interoperabilidad. Solo unas semanas después, **, Demis Hassabis ** de Google Deepmind, reveló que los próximos modelos y herramientas de Gemini de Google admitirían MCP, llamándolo un buen protocolo y un estándar abierto para la "Era de AI Auge". ** Microsoft ** no solo se unió al comité directivo, sino que se asoció con Anthrope para construir un C# SDK oficial para MCP para servir a la comunidad de desarrolladores empresariales. La unidad GitHub de Microsoft integró MCP en ** GitHub Copilot (VS Code’s "Copilot Labs/Mode" agentes ") **, permitiendo que Copilot use servidores MCP para cosas como la búsqueda de repositorio y la ejecución de casos de prueba. Además, Microsoft anunció que Windows 11 exponería ciertas funciones del sistema operativo (como el acceso al sistema de archivos) como servidores MCP para que los agentes de IA puedan interactuar con el sistema operativo de forma segura. La colaboración entre Openai, Microsoft, Google y Anthrope, todas las reuniones en MCP, es extraordinaria y subraya el espíritu de la comunidad sobre la competencia de este estándar.

  • ** Comunidad de desarrollador Web3: ** Varios desarrolladores y startups blockchain han adoptado MCP. Se han creado varios ** Servidores MCP impulsados ​​por la comunidad ** para servir casos de uso de blockchain:

  • El equipo de ** Alchemy ** (un proveedor líder de infraestructura de blockchain) construyó un ** servidor de Alchemy MCP ** que ofrece herramientas de análisis de blockchain a pedido a través de MCP. Esto probablemente permite que una IA obtenga estadísticas de blockchain (como transacciones históricas, actividad de abordar) a través de las API de la alquimia utilizando el lenguaje natural.

    • Los contribuyentes desarrollaron un servidor MCP de la red Bitcoin & Lightning ** para interactuar con los nodos de Bitcoin y la red de pagos Lightning, lo que permite a los agentes de IA leer datos de bloque de bitcoin o incluso crear facturas de rayos a través de herramientas estándar.
    • El Grupo Crypto Media and Education ** Bankless ** creó un ** servidor MCP Onchain ** centrado en las interacciones financieras Web3, posiblemente proporcionando una interfaz para los protocolos Defi (enviando transacciones, consultar posiciones Defi, etc.) para asistentes de IA.
    • proyectos como ** rollup.codes ** (una base de conocimiento para Ethereum Layer 2S) hizo un servidor ** MCP para información de ecosistema enrollable **, por lo que una IA puede responder preguntas técnicas sobre rollups mediante este servidor.
    • ** ChainStack **, un proveedor de nodo blockchain, lanzó un conjunto de servidores MCP (cubiertos anteriormente) para documentación, datos de cadena EVM y Solana, comercializándolo explícitamente como "poner su IA en esteroides blockchain" para los constructores Web3.

Además, las comunidades centradas en Web3 han surgido alrededor de MCP. Por ejemplo, ** PULSEMCP ** y ** GOOSE ** son iniciativas comunitarias a las que se hace referencia como ayudando a construir el registro MCP. También estamos viendo la polinización cruzada con AI Agent Frameworks: los adaptadores integrados de Langchain Community para que todos los servidores MCP puedan usarse como herramientas en los agentes de Langchain, y las plataformas de IA de código abierto como abrazar la TGI (inferencia de generación de texto) están explorando la compatibilidad de MCP. El resultado es un ecosistema rico donde se anuncian nuevos servidores MCP casi a diario, sirviendo de todo, desde bases de datos hasta dispositivos IoT.

  • ** Escala de adopción: ** La tracción se puede cuantificar hasta cierto punto. Para febrero de 2025, apenas tres meses después del lanzamiento, más de ** 1,000 servidores/conectores MCP ** habían sido construidos por la comunidad. Este número solo ha crecido, lo que indica miles de integraciones en todas las industrias. Mike Krieger (Director de Producto de Anthrope) señaló en la primavera de 2025 que MCP se había convertido en un ** estándar de "prosperar con miles de integraciones y creciendo" **. El Registro Oficial de MCP (lanzado en Vista previa en septiembre de 2025) está catalogando servidores disponibles públicamente, lo que facilita el descubrimiento de herramientas; La API abierta del registro permite que cualquiera busque, digamos, "Ethereum" o "noción" y encuentre conectores MCP relevantes. Esto reduce la barrera para los nuevos participantes y un mayor crecimiento de combustibles.

  • ** Asociaciones: ** Hemos tocado muchas asociaciones implícitas (antrópico con Microsoft, etc.). Para resaltar algunos más:

  • ** Anthrope & Slack **: Anthrope se asoció con Slack para integrar Claude con los datos de Slack a través de MCP (Slack tiene un servidor MCP oficial, lo que permite a AI recuperar mensajes de Slack o alertas postales).

    • ** Proveedores en la nube **: Amazon (AWS) y Google Cloud han trabajado con Anthrope para alojar a Claude, y es probable que admitan MCP en esos entornos (por ejemplo, AWS Bedrock podría permitir conectores MCP para datos empresariales). Si bien no están explícitamente en las citas, estas asociaciones en la nube son importantes para la adopción empresarial.
    • ** Colaboraciones académicas **: El proyecto de investigación del MIT e IBM NAMDA (discutido a continuación) representa una asociación entre la academia y la industria para impulsar los límites de MCP en entornos descentralizados.
    • ** GitHub & VS Code **: Asociación para mejorar la experiencia del desarrollador - por ejemplo, el equipo de VS Code contribuyó activamente a MCP (uno de los mantenedores del registro es del equipo VS Code).
    • ** Numerosas startups **: Muchas nuevas empresas de IA (startups de agentes, inicio de automatización de flujo de trabajo) se están basando en MCP en lugar de reinventar la rueda. Esto incluye a las nuevas empresas de IA Web3 emergentes que buscan ofrecer "AI como un DAO" o agentes económicos autónomos.

En general, la comunidad ** MCP es diversa y se expande rápidamente **. Incluye compañías tecnológicas centrales (para estándares y herramientas base), especialistas en Web3 (que trae conocimiento de blockchain y casos de uso) y desarrolladores independientes (que a menudo contribuyen con conectores para sus aplicaciones o protocolos favoritos). El ethos es colaborativo. Por ejemplo, las preocupaciones de seguridad sobre los servidores de MCP de terceros han provocado discusiones comunitarias y contribuciones de las mejores prácticas (por ejemplo, colaboradores de Stacklok que trabajan en herramientas de seguridad para los servidores MCP). La capacidad de la comunidad para iterar rápidamente (MCP vio varias actualizaciones de especificaciones en cuestión de meses, agregar características como respuestas de transmisión y una mejor autores) es un testimonio de una amplia participación.

En el ecosistema Web3 específicamente, MCP ha fomentado un mini-ecosistema de ** proyectos "AI + Web3" . No es solo un protocolo para usar; Está catalizando nuevas ideas como DAOS dirigidas por AI, la gobernanza en cadena ayudada por el análisis de IA y la automatización de dominios cruzados (como vincular eventos en cadena con acciones fuera de la cadena a través de AI). La presencia de cifras de Web3 clave, por ejemplo, ** Zhivko Todorov de Limechain ** indicando"MCP representa la inevitable integración de IA y blockchain", muestra que los veteranos de blockchain lo están defendiendo activamente. Las asociaciones entre las compañías de IA y Blockchain (como la que se entre antrópica y block, o la nube Azure de Microsoft, lo que hace que MCP sea fácil de implementar junto con sus servicios blockchain) sugieran un futuro en el que ** agentes de IA y contratos inteligentes funcionan de la mano **.

Se podría decir que MCP ha encendido la primera convergencia genuina de la comunidad de desarrolladores de IA con la comunidad de desarrolladores de Web3. Hackathons y Meetups ahora presentan pistas de MCP. Como una medida concreta de la adopción del ecosistema: a mediados de 2025, ** OpenAi, Google y Anthrope, representando colectivamente la mayoría de los modelos AI avanzados, todos los soportes MCP **, y por el otro lado, ** Los principales proyectos de infraestructura de blockchain (Alchemy, Chainstack), compañías (bloques, etc.) y decentralizados son los gancos de la construcción de la construcción **. Este efecto de red de dos lados es un buen augurio para que MCP se convierta en un estándar duradero.

6. HILES DE PRUEBA Y DESARROLLO

El desarrollo de MCP ha sido acelerado. Aquí describimos los ** los principales hitos hasta ahora y la hoja de ruta por delante ** como se obtuvo de fuentes oficiales y actualizaciones de la comunidad:

  • ** A finales de 2024- Lanzamiento inicial: ** el 25 de noviembre de 2024 **, Anthrope anunció oficialmente MCP y de código abierto las especificaciones y los SDK iniciales. Junto con la especificación, lanzaron un puñado de implementaciones de servidor MCP para herramientas comunes (Google Drive, Slack, GitHub, etc.) y agregaron soporte en el Asistente de AI de Claude (aplicación de escritorio Claude) para conectarse a los servidores locales de MCP. Esto marcó el lanzamiento 1.0 de MCP. Las integraciones tempranas de prueba de concepto en Anthrope mostraron cómo Claude podría usar MCP para leer archivos o consultar una base de datos SQL en lenguaje natural, validando el concepto.
  • ** Q1 2025 - Adopción y iteración rápidas: ** En los primeros meses de 2025, MCP vio ** Adopción generalizada de la industria **. Para ** marzo de 2025 **, OpenAi y otros proveedores de IA anunciaron apoyo (como se describió anteriormente). Este período también vio ** Evolución especificada **: MCP actualizado antrópico para incluir ** Capacidades de transmisión ** (permitiendo que se envíen grandes resultados o flujos de datos continuos de forma incremental). Esta actualización se anotó en abril de 2025 con las noticias de C# SDK, lo que indica que MCP ahora admitió características como respuestas fragmentadas o integración de alimentación en tiempo real. La comunidad también construyó ** implementaciones de referencia ** en varios idiomas (Python, JavaScript, etc.) más allá del SDK de Anthrope, asegurando el soporte de políglotas.
  • ** Q2 2025 - Herramientas y gobernanza del ecosistema: ** En ** mayo de 2025 **, con Microsoft y Github unirse al esfuerzo, hubo un impulso para formalizar la gobernanza y mejorar la seguridad. En Build 2025, Microsoft presentó planes para ** Integración de MCP Windows 11 ** y detalló una colaboración para mejorar ** los flujos de autorización en MCP **. Casi al mismo tiempo, la idea de un registro ** MCP ** se introdujo en los servidores disponibles del índice (la lluvia de ideas inicial comenzó en marzo de 2025 según el blog del registro). El proceso ** "Track de estándares" ** (SEP - Propuestas de mejora estándar) se estableció en GitHub, similar a EIPS de Ethereum o PEPS de Python, para gestionar las contribuciones de manera ordenada. Las llamadas comunitarias y los grupos de trabajo (para seguridad, registro, SDK) comenzaron a convocarse.
  • ** Mid 2025- Expansión de características: ** A mediados de 2015, la hoja de ruta priorizó varias mejoras clave:
    • ** Soporte de tareas asincrónicas y de larga duración: ** Planea permitir que MCP maneje las operaciones largas sin bloquear la conexión. Por ejemplo, si una IA desencadena un trabajo en la nube que lleva minutos, el protocolo MCP admitiría respuestas de asíncrono o reconexión para obtener resultados. -** Autenticación y seguridad de grano fino: ** Desarrollo ** Autorización de grano fino ** Mecanismos para acciones sensibles. Esto incluye posiblemente la integración de flujos de OAuth, claves API y SSO empresarial en los servidores MCP para que el acceso de IA se pueda administrar de manera segura. A mediados de 2025, las guías y las mejores prácticas para la seguridad de MCP estaban en progreso, dados los riesgos de seguridad de permitir que AI invoque herramientas poderosas. El objetivo es que, por ejemplo, si una IA es acceder a la base de datos privada de un usuario a través de MCP, debe seguir un flujo de autorización seguro (con consentimiento del usuario) en lugar de solo un punto final abierto.
  • ** Pruebas de validación y cumplimiento: ** Reconociendo la necesidad de confiabilidad, la comunidad priorizó la construcción de suites de prueba de cumplimiento ** y ** implementaciones de referencia **. Al garantizar que todos los clientes/servidores de MCP se adhieran a la especificación (a través de pruebas automatizadas), pretendían prevenir la fragmentación. Un servidor de referencia (probablemente un ejemplo con las mejores prácticas para la implementación remota y la autenticación) estaba en la hoja de ruta, al igual que una aplicación de cliente de referencia que demostró el uso completo de MCP con una IA.
    • ** Soporte de multimodalidad: ** Extender MCP más allá del texto para admitir modalidades como ** imagen, audio, datos de video ** en el contexto. Por ejemplo, una IA podría solicitar una imagen de un servidor MCP (por ejemplo, un activo de diseño o un diagrama) o emitir una imagen. La discusión de especificaciones incluyó agregar soporte para * transmisión y mensajes fragmentados * para manejar interactivamente el contenido multimedia grande. El trabajo temprano en "MCP Streaming" ya estaba en marcha (para apoyar cosas como alimentos en audio en vivo o datos de sensores continuos para la IA).
    • ** Registro Central y Discovery: ** El plan para implementar un servicio central ** MCP Registry ** para el descubrimiento del servidor se ejecutó a mediados de 2025. Para ** septiembre de 2025 **, el registro oficial de MCP se lanzó en vista previa. Este registro proporciona una sola fuente de verdad ** para los servidores MCP disponibles públicamente, lo que permite a los clientes encontrar servidores por nombre, categoría o capacidades. Es esencialmente como una tienda de aplicaciones (pero abierta) para herramientas de IA. El diseño permite registros públicos (un índice global) y los privados (específicos de la empresa), todos interoperables a través de una API compartida. El registro también introdujo un ** mecanismo de moderación ** para marcar o eliminar servidores maliciosos, con un modelo de moderación de la comunidad para mantener la calidad.
  • ** A finales de 2025 y más allá - hacia las redes MCP descentralizadas: ** Aunque aún no son artículos de hoja de ruta "oficiales", la trayectoria apunta hacia más ** descentralización y sinergia web3 **:
  • Los investigadores están explorando activamente cómo agregar ** descubrimiento descentralizado, reputación y capas de incentivos ** a MCP. Se está incubando el concepto de una red ** MCP ** (o "mercado de puntos finales MCP"). Esto podría implicar registros inteligentes basados ​​en contratos (por lo que no hay un solo punto de falla para los listados de servidores), sistemas de reputación donde los servidores/clientes tienen identidades y apuestas en la cadena para un buen comportamiento, y posiblemente ** recompensas de token para ejecutar nodos MCP confiables **.
    • ** Proyecto Namda ** en el MIT, que comenzó en 2024, es un paso concreto en esta dirección. Para 2025, NAMDA había construido un marco de agentes distribuido prototipo sobre las bases de MCP, incluidas características como el descubrimiento de nodos dinámicos, el equilibrio de carga entre los grupos de agentes y un registro descentralizado que utilizan técnicas de blockchain. Incluso tienen incentivos experimentales basados ​​en token y seguimiento de procedencia para colaboraciones de múltiples agentes. Los hitos de NAMDA muestran que es factible tener una red de agentes de MCP que se ejecutan en muchas máquinas con coordinación sin confianza. Si se adoptan los conceptos de NAMDA, podríamos ver que MCP evoluciona para incorporar algunas de estas ideas (posiblemente a través de extensiones opcionales o protocolos separados en capas en la parte superior).
    • ** Endurecimiento empresarial: ** En el lado empresarial, a finales de 2025 esperamos que MCP se integre en las principales ofertas de software empresarial (la inclusión de Microsoft en Windows y Azure es un ejemplo). La hoja de ruta incluye características amigables para la empresa como ** SSO Integration para servidores MCP ** y controles de acceso robustos. La disponibilidad general del registro de MCP y los kits de herramientas para implementar MCP a escala (por ejemplo, dentro de una red corporativa) es probable a fines de 2025.

Para recapitular algunos hitos de desarrollo clave ** hasta ahora ** (formato de línea de tiempo para mayor claridad):

  • ** Nov 2024: ** MCP 1.0 liberado (antrópico).
  • ** Dic 2024 - enero de 2025: ** La comunidad construye la primera ola de servidores MCP; Antrópico libera Claude Desktop con soporte de MCP; Pilotos a pequeña escala por bloque, Apolo, etc.
  • ** Feb 2025: ** 1000+ conectores MCP comunitarios logrados; Anthrope organiza talleres (por ejemplo, en una cumbre de IA, educación de conducción).
  • ** Mar 2025: ** OpenAI anuncia apoyo (Chatgpt Agents SDK).
  • ** Abr 2025: ** Google DeepMind anuncia soporte (Gemini admitirá MCP); Microsoft publica una vista previa de C# SDK.
  • ** Mayo de 2025: ** Comité directivo expandido (Microsoft/Github); Build 2025 Demos (integración de Windows MCP).
  • ** Jun 2025: ** ChainStack lanza servidores MCP Web3 (EVM/Solana) para uso público.
  • ** Jul 2025: ** Actualizaciones de la versión de especificación MCP (transmisión, mejoras de autenticación); Hoja de ruta oficial publicada en el sitio de MCP.
  • ** SEP 2025: ** Registro MCP (vista previa) lanzado; Probable MCP alcanza la disponibilidad general en más productos (Claude para el trabajo, etc.).
  • ** A finales de 2025 (proyectado): ** Registro v1.0 en vivo; Seguridad de las mejores guías de práctica liberadas; Posiblemente experimentos iniciales con descubrimiento descentralizado (resultados de NAMDA).

** Vision Forward ** es que MCP se vuelve tan ubicuo e invisible como HTTP o JSON, una capa común que muchas aplicaciones usan debajo del capó. Para Web3, la hoja de ruta sugiere una fusión más profunda: donde los agentes de IA no solo usarán Web3 (blockchains) como fuentes o sumideros de información, sino que la infraestructura de Web3 en sí misma podría comenzar a incorporar agentes de IA (a través de MCP) como parte de su operación (por ejemplo, un DAO podría ejecutar una AI compatible con MCP para administrar ciertas tareas, o Oracles podría publicar datos a través de los puntos finales de MCP). El énfasis de la hoja de ruta en cosas como la verificabilidad y la autenticación sugiere que en el futuro, ** interacciones MCP minimizadas de confianza ** podría ser una realidad: imagine salidas de IA que vienen con pruebas criptográficas o un registro en cadena de qué herramientas se invoca una IA para fines de auditoría. Estas posibilidades difuminan la línea entre las redes AI y Blockchain, y MCP está en el corazón de esa convergencia.

En conclusión, el desarrollo de MCP es altamente dinámico. Ha alcanzado los principales hitos tempranos (amplia adopción y estandarización dentro de un año de lanzamiento) y continúa evolucionando rápidamente con una hoja de ruta clara que enfatiza ** seguridad, escalabilidad y descubrimiento **. Los hitos logrados y planificados garantizan que MCP permanezca robusto a medida que se escala: abordar desafíos como tareas de larga duración, permisos seguros y la capacidad de descubrimiento de miles de herramientas. Este impulso hacia adelante indica que MCP no es una especificación estática, sino un estándar creciente, que es probable que incorpore más características con sabor a Web3 (gobernanza descentralizada de los servidores, alineación de incentivos) a medida que surgen esas necesidades. La comunidad está preparada para adaptar MCP a nuevos casos de uso (IA multimodal, IoT, etc.), todo mientras vigila la promesa central: hacer que AI ** sea más conectado, consciente de contexto y poder de usuario ** en la era Web3.

7. Comparación con proyectos o protocolos Web3 similares

La combinación única de IA y conectividad de MCP significa que no hay muchos equivalentes directos de manzanas a manzanas, pero es esclarecedor compararlo con otros proyectos en la intersección de Web3 e IA o con objetivos análogos:

  • ** SingularityNet (AGI/X) **-*Mercado de IA descentralizado:*SingularityNet, lanzado en 2017 por el Dr. Ben Goertzel y otros, es un mercado basado en blockchain para servicios de IA. Permite a los desarrolladores monetizar los algoritmos de IA como servicios y usuarios para consumir esos servicios, todos facilitados por un token (AGIX) que se utiliza para pagos y gobernanza. En esencia, SingularityNet está tratando de descentralizar el ** suministro de modelos AI ** al alojarlos en una red donde cualquiera puede llamar a un servicio de IA a cambio de tokens. Esto difiere de MCP fundamentalmente. MCP no aloja ni monetiza los modelos AI; En su lugar, proporciona una interfaz estándar ** para AI (donde sea que se esté ejecutando) para acceder a datos/herramientas **. Uno podría imaginarse usar MCP para conectar una IA a los servicios que figuran en SingularityNet, pero SingularityNet se centra en la capa económica (que proporciona un servicio de IA y cómo se les paga). Otra diferencia clave: ** Gobernanza **-SingularityNet tiene una gobernanza en la cadena (a través de ** SingularityNet Propuestas de mejora (SNPS) ** y votación de token Agix) para evolucionar su plataforma. La gobernanza de MCP, por el contrario, está fuera de la cadena y está colaborativa sin una ficha. En resumen, SingularityNet y MCP se esfuerzan por un ecosistema AI más abierto, pero SingularityNet se trata de una ** red tokenizada de algoritmos de IA **, mientras que MCP tiene un estándar de protocolo ** para la interoperabilidad de la toula AI **. Podrían complementar: por ejemplo, una IA en SingularityNet podría usar MCP para obtener datos externos que necesita. Pero SingularityNet no intenta estandarizar el uso de la herramienta; Utiliza blockchain para coordinar los servicios de IA, mientras que MCP utiliza estándares de software para permitir que AI funcione con cualquier servicio.
  • ** Fetch.ai (FET) **-Plataforma descentralizada basada en agentes:Fetch.ai es otro proyecto que combina AI y blockchain. Lanzó su propia prueba de bloques de prueba de prueba y marco para construir ** agentes autónomos ** que realizan tareas e interactúen en una red descentralizada. En la visión de Fetch, millones de "agentes de software" (que representan a personas, dispositivos u organizaciones) pueden negociar e intercambiar valor, utilizando tokens FET para transacciones. Fetch.ai proporciona un marco de agente (UAGENTS) e infraestructura para el descubrimiento y la comunicación entre los agentes en su libro mayor. Por ejemplo, un agente de búsqueda podría ayudar a optimizar el tráfico en una ciudad interactuando con otros agentes para estacionamiento y transporte, o administrar un flujo de trabajo de la cadena de suministro de forma autónoma. ¿Cómo se compara esto con MCP? Ambos tratan con el concepto de agentes, pero los agentes de Fetch.ai están fuertemente vinculados a su economía de blockchain y tokens: viven en la red Fetch ** y usan la lógica en la cadena. Los agentes de MCP (hosts de IA) están impulsados ​​por el modelo (como un LLM) y no están vinculados a ninguna red única; MCP se contenta con operar a través de Internet o dentro de una configuración de nube, sin requerir una cadena de bloques. Fetch.ai intenta construir una nueva economía de AI descentralizada desde cero ** (con su propio libro mayor para la confianza y las transacciones), mientras que MCP es ** Agnóstico de capa ** **: se realiza a las redes existentes en las redes existentes (podría usarse sobre HTTP, o incluso además de una cadena de bloques, si es necesario) a las interacciones AI. Se podría decir que Fetch se trata más de ** Agentes económicos autónomos ** y MCP sobre ** Agentes inteligentes que usan herramientas **. Curiosamente, estos podrían cruzar: un agente autónomo en Fetch.ai podría usar MCP para interactuar con recursos fuera de la cadena u otras blockchains. Por el contrario, uno podría usar MCP para construir sistemas de múltiples agentes que aprovechen diferentes cadenas de bloques (no solo una). En la práctica, MCP ha visto una adopción más rápida porque no requería su propia red: funciona con Ethereum, Solana, API Web2, etc., fuera de la caja. El enfoque de Fetch.ai es más pesado, creando un ecosistema completo al que los participantes deben unirse (y adquirir tokens) para usar. En resumen, ** Fetch.ai vs MCP **: Fetch es una plataformacon su propio token/blockchain para agentes de IA, centrándose en la interoperabilidad y los intercambios económicos entre los agentes, mientras que MCP es un protocoloque los agentes de IA (en cualquier entorno) pueden usar en herramientas y datos. Sus objetivos se superponen para habilitar la automatización impulsada por la IA, pero abordan diferentes capas de la pila y tienen filosofías arquitectónicas muy diferentes (ecosistema cerrado frente al estándar abierto).
  • ** Cadena y oráculos descentralizados **-Conectando blockchains a datos fuera de la cadena:ChainLink no es un proyecto de IA, pero es muy relevante como un protocolo Web3 que resuelve un problema complementario: cómo conectar ** blockchains ** con datos externos y computación. ChainLink es una red descentralizada de nodos (oráculos) que obtiene, verifica y entrega datos fuera de la cadena a contratos inteligentes de una manera minimizada de confianza. Por ejemplo, los oráculos de ChainLink proporcionan alimentos de precios a los protocolos Defi o llaman a API externos en nombre de los contratos inteligentes a través de funciones de Link. Comparativamente, MCP conecta ** AI modelos ** a datos/herramientas externas (algunas de las cuales podrían ser blockchains). Se podría decir que ** ChainLink trae datos a blockchains, mientras que MCP trae datos a AI **. Existe un paralelo conceptual: ambos establecen un puente entre los sistemas aislados. ChainLink se centra en la fiabilidad, la descentralización y la seguridad de los datos alimentados en la cadena (resolviendo el "problema de oráculo" del punto de falla único). MCP se centra en la flexibilidad y la estandarización de cómo la IA puede acceder a los datos (resolver el "problema de integración" para los agentes de IA). Operan en diferentes dominios (contratos inteligentes frente a asistentes de IA), pero uno podría comparar los servidores MCP con los oráculos: un servidor MCP para los datos de precios podría llamar a las mismas API que hace un nodo de chaqueta. La diferencia es el ** consumidor **: en el caso de MCP, el consumidor es un asistente de IA o usuarios, no un contrato inteligente determinista. Además, MCP no proporciona inherentemente la fideicomiso garantías de que ChainLink (los servidores MCP pueden ser centralizados o administrados por la comunidad, con fideicomiso administrado a nivel de aplicación). Sin embargo, como se mencionó anteriormente, las ideas para descentralizar las redes MCP podrían pedir prestado de Oracle Networks, por ejemplo, se pueden consultar múltiples servidores MCP y verificar los resultados para garantizar que una IA no se alimente de datos malos, similar a la forma en que múltiples nodos de luz de cadena agregan un precio. En resumen, ** ChainLink vs MCP **: ChainLink esWeb3 Middleware para blockchains para consumir datos externos, MCP esAI Middleware para que los modelos consumen datos externos (que podrían incluir datos de blockchain). Abordan las necesidades análogas en diferentes ámbitos e incluso podrían complementar: una IA que usa MCP podría obtener una alimentación de datos proporcionada por ChainLink como un recurso confiable y, por el contrario, una IA podría servir como una fuente de análisis que un Oracle de cadena trae en la cadena (aunque ese último escenario plantearía dudas de verificabilidad).
  • ** CHATGPT Plugins / OpenAI Functions vs MCP ** -*Enfoques de integración de herramientas de AI:*Si bien no se proyectos Web3, se justifica una comparación rápida porque los complementos de chatgpt y la función de llamadas de funciones de OpenAI también conectan IA a herramientas externas. Los complementos de ChatGPT utilizan una especificación OpenAPI proporcionada por un servicio, y el modelo puede llamar a esas API siguiendo la especificación. Las limitaciones son que es un ecosistema cerrado (complementos aprobados por OpenAI que se ejecutan en los servidores de OpenAI) y cada complemento es una integración aislada. El nuevo * "agentes" * SDK de Openai está más cerca de MCP en concepto, permitiendo a los desarrolladores definir herramientas/funciones que una IA puede usar, pero inicialmente fue específico para el ecosistema de Openi. ** Langchain ** Del mismo modo proporcionó un marco para proporcionar herramientas LLMS en código. MCP difiere ofreciendo un ** Estándar del modelo y agnóstico del modelo ** para esto. Como lo expresó un análisis, Langchain creó un estándar de desarrollo de desarrolladores (una interfaz de Python) para herramientas, mientras que MCP crea un estándar de * modelo *: un agente de IA puede descubrir y usar cualquier herramienta definida por MCP en tiempo de ejecución sin código personalizado. En términos prácticos, el ecosistema de servidores de MCP se hizo más grande y más diverso que la tienda de complementos ChatGPT en cuestión de meses. Y en lugar de que cada modelo tenga su propio formato de complemento (OpenAi tenía el suyo, otros tenían diferentes), muchos se están fusionando alrededor de MCP. Operai señaló el soporte para MCP, esencialmente alineando su enfoque de función con el estándar más amplio. Por lo tanto, comparar ** los complementos OpenAI con MCP **: los complementos son un enfoque centralizado curado, mientras que MCP es un enfoque descentralizado y impulsado por la comunidad. En una mentalidad de Web3, MCP es más "código abierto y sin permiso", mientras que los ecosistemas de complementos patentados están más cerrados. Esto hace que MCP sea análogo al espíritu de Web3 a pesar de que no es una cadena de bloques: permite la interoperabilidad y el control del usuario (podría ejecutar su propio servidor MCP para sus datos, en lugar de darle todo a un proveedor de IA). Esta comparación muestra por qué muchos consideran que MCP tiene más potencial a largo plazo: no está bloqueado para un proveedor o un modelo.
  • ** Proyecto NAMDA y marcos de agentes descentralizados: ** Namda merece una nota separada porque combina explícitamente MCP con los conceptos Web3. Como se describió anteriormente, NAMDA (arquitectura distribuida modular del agente en red) es una iniciativa MIT/IBM que se inició en 2024 para construir una red de agentes de IA ** escalable ** que usa MCP como capa de comunicación. Trata a MCP como la columna vertebral de mensajería (ya que MCP utiliza mensajes estándar de tipo JSON-RPC, se ajusta bien a las comunicaciones entre agentes), y luego agrega capas para ** descubrimiento dinámico, tolerancia a fallas e identidades verificables ** utilizando técnicas inspiradas en blockchain. Los agentes de NAMDA pueden estar en cualquier lugar (dispositivos de nubes, borde, etc.), pero un registro descentralizado (algo así como un DHT o blockchain) realiza un seguimiento de ellos y sus capacidades de manera a prueba de tamperios. Incluso exploran dar tokens de agentes para incentivar la cooperación o el intercambio de recursos. En esencia, Namda es un experimento en cómo podría ser una ** Versión Web3 de MCP "**. Todavía no es un proyecto ampliamente desplegado, pero es uno de los "protocolos similares" en espíritu. Si vemos NAMDA vs MCP: NAMDA usa MCP (por lo que no son estándares competitivos), pero lo extiende con un protocolo para establecer contactos y coordinar a múltiples agentes de manera minimizada de confianza. Uno podría comparar NAMDA con marcos como ** Autonolas o sistemas de múltiples agentes (MAS) ** que la comunidad criptográfica ha visto, pero aquellos a menudo carecen de un poderoso componente de IA o un protocolo común. Namda + MCP juntos muestra cómo podría funcionar una red de agente descentralizada, con blockchain proporcionando ** identidad, reputación y posiblemente incentivos de token **, y MCP proporcionando la comunicación de agentes ** y el uso de herramientas **.

En resumen, ** MCP se distingue ** de la mayoría de los proyectos Web3 anteriores: no comenzó como un proyecto criptográfico en absoluto, pero se cruza rápidamente con Web3 porque resuelve problemas complementarios. Proyectos como SingularityNet y Fetch.ai tuvieron como objetivo * descentralizar el cálculo o servicios de AI * usando blockchain; En cambio, MCP *estandariza la integración de IA con los servicios *, lo que puede mejorar la descentralización evitando el bloqueo de la plataforma. Las redes Oracle como ChainLink resolvieron la entrega de datos a blockchain; MCP resuelve la entrega de datos a la IA (incluidos los datos de blockchain). Si los ideales centrales de Web3 son la descentralización, la interoperabilidad y el empoderamiento del usuario, MCP está atacando la pieza de interoperabilidad en el ámbito de la IA. Incluso está influyendo en esos proyectos más antiguos; por ejemplo, no hay nada que impida que SingularityNet haga que sus servicios de IA estén disponibles a través de servidores MCP, o obtengan agentes de usar MCP para hablar con sistemas externos. Bien podríamos ver una convergencia en la que *las redes de IA impulsadas por el token usan MCP como su lengua franca *, que se casa con la estructura de incentivos de Web3 con la flexibilidad de MCP.

Finalmente, si consideramos ** la percepción del mercado **: MCP a menudo se promociona para AI lo que Web3 esperaba hacer para Internet: rompa los silos y empodere a los usuarios. Esto ha llevado a algunos a apodar a MCP informalmente como "Web3 para IA" (incluso cuando no hay blockchain involucrado). Sin embargo, es importante reconocer que MCP es un estándar de protocolo, mientras que la mayoría de los proyectos Web3 son plataformas de pila completa con capas económicas. En comparaciones, MCP generalmente sale como una solución universal más liviana, mientras que los proyectos de blockchain son soluciones más pesadas y especializadas. Dependiendo del caso de uso, pueden complementar en lugar de competir estrictamente. A medida que el ecosistema madura, podríamos ver a MCP integrado en muchos proyectos de Web3 como un módulo (muy parecido a cómo HTTP o JSON son omnipresentes), en lugar de como un proyecto rival.

8. Percepción pública, tracción del mercado y cobertura de medios

El sentimiento público hacia MCP ha sido abrumadoramente positivo en las comunidades de AI y Web3, a menudo limitando con entusiasta. Muchos lo ven como un ** cambio de juego ** que llegó en silencio pero luego tomó la industria por asalto. Desglosemos la percepción, la tracción y las notables narrativas de los medios:

** Métricas de tracción y adopción del mercado: ** A mediados de 2025, MCP logró un nivel de adopción raro para un nuevo protocolo. Está respaldado por prácticamente todos los principales proveedores de modelos de IA (antrópico, OpenAi, Google, Meta) y respaldado por una gran infraestructura tecnológica (Microsoft, Github, AWS, etc.), como se detalló anteriormente. Esto solo indica al mercado que MCP probablemente esté aquí para quedarse (similar a cómo el amplio respaldo impulsó TCP/IP o HTTP en los primeros días de Internet). En el lado de la Web3, la *tracción es evidente en el comportamiento del desarrollador *: Hackathons comenzó a presentar proyectos MCP, y muchas herramientas de blockchain Dev ahora mencionan la integración de MCP como un punto de venta. La estadística de "más de 1000 conectores en unos pocos meses" y la cita de "miles de integraciones" de Mike Krieger a menudo se citan para ilustrar cuán rápido se capta MCP. Esto sugiere fuertes efectos de la red: cuantas más herramientas estén disponibles a través de MCP, más útiles es, lo que provoca más adopción (un ciclo de retroalimentación positiva). Los VC y los analistas han notado que MCP logró en menos de un año lo que los intentos anteriores de "interoperabilidad de IA" no lograron hacer durante varios años, en gran parte debido a la hora (montar la ola de interés en los agentes de IA) y ser de código abierto. En Web3 Media, la tracción a veces se mide en términos de desarrollador mental e integración en proyectos, y los puntajes MCP en ambos ahora.

** Percepción pública en comunidades AI y Web3: ** Inicialmente, MCP voló bajo el radar cuando se anunció por primera vez (finales de 2024). Pero a principios de 2025, a medida que surgieron historias de éxito, la percepción cambió a la emoción. Los practicantes de IA vieron a MCP como la "pieza de rompecabezas faltante" para hacer que los agentes de IA realmente útiles más allá de los ejemplos de juguetes. Los constructores de Web3, por otro lado, lo vieron como un puente para finalmente incorporar IA en DAPPS sin tirar la descentralización: una IA puede usar datos en la cadena sin necesidad de un oráculo centralizado, por ejemplo. ** Los líderes de pensamiento ** han estado cantando alabanzas: por ejemplo, Jesús Rodríguez (un destacado escritor de IA Web3) escribió en Coindesk que MCP puede ser*"uno de los protocolos más transformadores para la era de la IA y un gran ajuste para las arquitecturas Web3"*. Rares Crisan en un notable blog de capital argumentó que MCP podría cumplir con la promesa de Web3 donde Blockchain solo luchó, haciendo que Internet sea más centrado en el usuario y natural para interactuar. Estas narrativas enmarcan MCP como revolucionarias pero prácticas, no solo exageradas.

Para ser justos, ** no todos los comentarios son poco críticos **. Algunos desarrolladores de IA en foros como Reddit han señalado que MCP "no hace todo": es un protocolo de comunicación, no un agente listón o motor de razonamiento. Por ejemplo, una discusión de Reddit titulada "MCP es una trampa sin salida" argumentó que MCP en sí mismo no gestiona la cognición del agente ni garantiza la calidad; Todavía requiere un buen diseño de agente y controles de seguridad. Este punto de vista sugiere que MCP podría ser sobrevalorado como una bala de plata. Sin embargo, estas críticas son más sobre el templado de las expectativas que rechazar la utilidad de MCP. Hacen hincapié en que MCP resuelve la conectividad de la herramienta, pero aún uno debe construir una lógica de agente robusta (es decir, MCP no crea mágicamente un agente inteligente, equipa uno con herramientas). Sin embargo, el consenso ** es que MCP es un gran paso adelante **, incluso entre voces cautelosas. Hugging’s Face’s Community Blog señaló que si bien MCP no es un resuelto, es un gran facilitador para la IA integrada, consciente del contexto, y los desarrolladores se están reuniendo a su alrededor por esa razón.

** Cobertura de medios: ** MCP ha recibido una cobertura significativa en los medios tecnológicos principales y los medios de bloques de nicho:

  • ** TechCrunch ** ha ejecutado múltiples historias. Cubrieron el concepto inicial ("Anthrope propone una nueva forma de conectar los datos a los chatbots de IA") alrededor del lanzamiento en 2024. En 2025, TechCrunch destacó cada gran momento de adopción: el soporte de Openi, el abrazo de Google, la participación de Microsoft/Github. Estos artículos a menudo enfatizan la unidad de la industria en torno a MCP. Por ejemplo, TechCrunch citó el respaldo de Sam Altman y señaló el rápido cambio de los estándares rivales a MCP. Al hacerlo, retrataron a MCP como el estándar emergente similar a la forma en que nadie quería quedar fuera de los protocolos de Internet en los años 90. Tal cobertura en una salida prominente señaló al mundo tecnológico más amplio que MCP es importante y real, no solo un proyecto de código abierto marginal.
  • ** CoinDesk ** y otras publicaciones criptográficas adquiridas en el ángulo Web3 ** **. A menudo se cita el artículo de opinión de Coindesk de Rodríguez (julio de 2025); Pintó una imagen futurista donde cada cadena de bloques podría ser un servidor MCP y las nuevas redes MCP podrían ejecutarse en blockchains. Conectó MCP con conceptos como la identidad descentralizada, la autenticación y la verificabilidad: hablar el lenguaje de la audiencia de blockchain y sugerir que MCP podría ser el protocolo que realmente combina la IA con marcos descentralizados. Cointelegraph, Bankless y otros también han discutido MCP en el contexto de "AI Agents & Defi" y temas similares, generalmente optimistas sobre las posibilidades (por ejemplo, Bankless tenía una pieza sobre el uso de MCP para dejar que una IA administre los comercios en la cadena en la cadena, e incluyó un cómo hacer para su propio servidor MCP).
  • ** Blogs de VC notables / Informes de analistas: ** La notable publicación de blog de capital (julio de 2025) es un ejemplo de análisis de análisis de riesgo paralelos entre MCP y la evolución de los protocolos web. Básicamente argumenta que MCP podría hacer para Web3 lo que HTTP hizo para Web1, proporcionando una nueva capa de interfaz (interfaz del lenguaje natural) que no reemplaza la infraestructura subyacente, pero la hace utilizable. Este tipo de narración es convincente y se ha hecho eco en paneles y podcasts. Pos coloca a MCP no tan compitiendo con blockchain, sino como la siguiente capa de abstracción que finalmente permite que los usuarios normales (a través de IA) aprovechen fácilmente los servicios de blockchain y web.
  • ** Desarrollador Community Buzz: ** Fuera de artículos formales, el ascenso de MCP puede ser medido por su presencia en el discurso de desarrolladores: conversaciones de conferencias, canales de YouTube, boletines. Por ejemplo, ha habido publicaciones populares de blog como "MCP: ¿El enlace faltante para la IA de agente?" En sitios como Runtime.News y Newsletters (por ejemplo, uno del investigador de IA Nathan Lambert) discutiendo experimentos prácticos con MCP y cómo se compara con otros marcos de uso de herramientas. El tono general es la curiosidad y la emoción: los desarrolladores comparten demostraciones de enganchar la IA a la automatización de su hogar o la billetera criptográfica con solo unas pocas líneas usando servidores MCP, algo que se sintió de ciencia ficción no hace mucho tiempo. Esta emoción de base es importante porque muestra que MCP tiene mentalidad mental más allá de los respaldos corporativos.
  • ** Perspectiva empresarial: ** Medios y analistas que se centran en la IA empresarial también anotan MCP como un desarrollo clave. Por ejemplo, * la nueva pila * cubrió cómo Anthrope agregó soporte para servidores MCP remotos en Claude para uso empresarial. El ángulo aquí es que las empresas pueden usar MCP para conectar sus bases y sistemas de conocimiento interno a IA de manera segura. Esto también es importante para Web3, ya que muchas empresas blockchain son empresas mismas y pueden aprovechar el MCP internamente (por ejemplo, un intercambio de criptografía podría usar MCP para permitir que una IA analice registros de transacciones internas para la detección de fraude).

** Citas y reacciones notables: ** Vale la pena resaltar algunos como percepción pública encapsulante:

    • "Al igual que las comunicaciones web revolucionadas por HTTP, MCP proporciona un marco universal ... reemplazando las integraciones fragmentadas con un solo protocolo". * - CoindenSk. Esta comparación con HTTP es poderosa; Enmarca MCP como innovación a nivel de infraestructura.
    • “MCP [se ha convertido en un] estándar abierto prosperado con miles de integraciones y crecientes. Los LLM son más útiles cuando se conecta a los datos que ya tiene ..." * - Mike Krieger (antrópico). Esta es una confirmación oficial de la tracción y la proposición de valor central, que ha sido ampliamente compartida en las redes sociales.
    • "La promesa de Web3 ... finalmente se puede realizar ... a través del lenguaje natural y los agentes de IA ... MCP es lo más cercano que hemos visto a una web3 real para las masas". * - Capital notable. Esta audaz declaración resuena con aquellos frustrados por las lentas mejoras de UX en criptografía; Sugiere que la IA podría descifrar el código de adopción convencional al abstraer la complejidad.

** Desafíos y escepticismo: ** Si bien el entusiasmo es alto, los medios también han discutido los desafíos:

  • ** Preocupaciones de seguridad: ** Los puntos de venta como la nueva pila o los blogs de seguridad han planteado que permitir que la IA ejecute herramientas puede ser peligrosa si no se sandan. ¿Qué pasa si un servidor MCP malicioso intentaba que una IA realice una acción dañina? El blog de Limechain advierte explícitamente de * "riesgos de seguridad significativos" * con los servidores MCP desarrollados por la comunidad (por ejemplo, un servidor que maneja las claves privadas debe ser extremadamente segura). Estas preocupaciones se han hecho eco en las discusiones: esencialmente, MCP expande las capacidades de IA, pero con el poder viene el riesgo. La respuesta de la comunidad (guías, mecanismos de autores) también se ha cubierto, generalmente asegurando que se están construyendo mitigaciones. Aún así, cualquier uso indebido de alto perfil de MCP (por ejemplo, una IA desencadenó una transferencia de criptografía involuntaria) afectaría la percepción, por lo que los medios están atentos a este frente. -** Rendimiento y costo: ** Algunos analistas señalan que el uso de agentes de IA con herramientas podría ser más lento o más costoso que llamar directamente a una API (porque la IA podría necesitar múltiples pasos de ida y vuelta para obtener lo que necesita). En los contextos de ejecución en el comercio de alta frecuencia o de ejecución en la cadena, esa latencia podría ser problemática. Por ahora, estos son vistos como obstáculos técnicos para optimizar (a través de un mejor diseño o transmisión de agentes), en lugar de rompecabezas.
  • ** Gestión de exageración: ** Como con cualquier tecnología de tendencia, hay un poco de publicidad. Algunas voces advierten no declarar a MCP la solución a todo. Por ejemplo, el artículo de abrazos de abrazos pregunta "¿MCP es una bala de plata?" y respuestas no: los desarrolladores aún necesitan manejar la gestión del contexto, y MCP funciona mejor en combinación con buenas estrategias de consulta y memoria. Tales tomas equilibradas son saludables en el discurso.

** Sentimiento general de los medios: ** La narrativa que emerge es en gran medida esperanzadora y con visión de futuro:

  • MCP se ve como una herramienta práctica que ofrece mejoras reales ahora (por lo que no vaporware), que los medios subrayan citando ejemplos de trabajo: Claude Reading Archivos, copilotas usando MCP en VScode, una IA que completa una transacción solana en una demostración, etc.
  • También se retrata como una pieza básica estratégica para el futuro de AI y Web3. Los medios a menudo concluyen que MCP o cosas como esto serán esenciales para "IA descentralizada" o "Web4" o cualquier término que se use para la web de próxima generación. Existe la sensación de que MCP abrió una puerta, y ahora la innovación está fluyendo, ya sea los agentes o empresas descentralizadas de Namda que conectan sistemas heredados con IA, muchas historias futuras se remontan a la introducción de MCP.

En el mercado, uno podría medir la tracción mediante la formación de nuevas empresas y fondos alrededor del ecosistema MCP. De hecho, hay rumores/informes de nuevas empresas que se centran en los "mercados MCP" o las plataformas MCP administradas que obtienen fondos (la escritura de capital notable al respecto sugiere un interés de capital de riesgo). Podemos esperar que los medios comiencen a cubrir esos tangencialmente, por ejemplo, "Startup X usa MCP para dejar que su IA administre su cartera de criptografía, recauda $ Y millones".

** Conclusión de percepción: ** A finales de 2025, MCP disfruta de una reputación como una tecnología innovadora. Tiene una fuerte defensa de figuras influyentes tanto en IA como en Crypto. La narrativa pública ha evolucionado de *"Aquí hay una herramienta ordenada" *a *"Esto podría ser fundamental para la próxima web" *. Mientras tanto, la cobertura práctica confirma que está funcionando y siendo adoptada, prestando credibilidad. Siempre que la comunidad continúe abordando los desafíos (seguridad, gobernanza a escala) y no se producen desastres importantes, es probable que la imagen pública de MCP siga siendo positiva o incluso se vuelva icónica como "el protocolo que hizo que AI y Web3 jueguen bien".

Los medios probablemente vigilarán de cerca:

  • Historias de éxito (por ejemplo, si un DAO importante implementa un tesorero de IA a través de MCP, o un gobierno usa MCP para sistemas de IA de datos abiertos).
  • Cualquier incidente de seguridad (para evaluar el riesgo).
  • La evolución de las redes MCP y si algún componente de token o blockchain ingresa oficialmente a la imagen (lo que sería una gran noticia para unir IA y cripto aún más estrechamente).

A partir de ahora, sin embargo, la cobertura se puede resumir mediante una línea de Coindesk: * "La combinación de Web3 y MCP podría ser una nueva base para la IA descentralizada". * - Un sentimiento que captura tanto la promesa como la emoción que rodea a MCP en el ojo público.

** Referencias: **

  • Noticias antrópicas: * "Presentación del protocolo del contexto del modelo", * noviembre 2024
  • Blog de Limechain: * "¿Qué es MCP y cómo se aplica a Blockchains?" * Mayo 2025
  • Blog de ChainStack: * "MCP para Web3 Builders: Solana, EVM y documentación", * junio de 2025
  • Op-Ed Coindesk: * "El protocolo de los agentes: potencial MCP de Web3", * julio de 2025
  • Capital notable: * "Por qué MCP representa la oportunidad real de Web3", * julio de 2025
  • TechCrunch: * "OpenAi adopta el estándar de Anthrope ...", * 26 de marzo de 2025
  • TechCrunch: * "Google para abrazar el estándar de Anthrope ...", * 9 de abril de 2025
  • TechCrunch: * "Github, Microsoft Embrace ... (Comité Directivo de MCP)", * 19 de mayo de 2025
  • Blog de Microsoft Dev: * "C# SDK oficial para MCP", * Abr 2025
  • Blog de abrazadera: * "#14: ¿Qué es MCP y por qué todos hablan de eso?" * Mar 2025
  • Investigación de Messari: * "Fetch.ai Perfil", * 2023
  • Medium (Nu Fintimes): * "Inventa singularitynet", * Mar 2024

Protocolo de Pagos de Agentes (AP2) de Google

· 41 min de lectura
Dora Noda
Software Engineer

El Protocolo de Pagos de Agentes (AP2) de Google es un estándar abierto recientemente anunciado, diseñado para permitir transacciones seguras y confiables iniciadas por agentes de IA en nombre de los usuarios. Desarrollado en colaboración con más de 60 organizaciones de pagos y tecnología (incluyendo las principales redes de pago, bancos, fintechs y empresas Web3), AP2 establece un lenguaje común para los pagos "agéneticos", es decir, compras y transacciones financieras que un agente autónomo (como un asistente de IA o un agente basado en LLM) puede realizar para un usuario. La creación de AP2 está impulsada por un cambio fundamental: tradicionalmente, los sistemas de pago en línea asumían que un humano hacía clic directamente en "comprar", pero el auge de los agentes de IA que actúan según las instrucciones del usuario rompe esta suposición. AP2 aborda los desafíos resultantes de autorización, autenticidad y rendición de cuentas en el comercio impulsado por IA, al tiempo que sigue siendo compatible con la infraestructura de pago existente. Este informe examina la arquitectura técnica de AP2, su propósito y casos de uso, integraciones con agentes de IA y proveedores de pago, consideraciones de seguridad y cumplimiento, comparaciones con protocolos existentes, implicaciones para Web3/sistemas descentralizados, y la adopción/hoja de ruta de la industria.

Arquitectura Técnica: Cómo Funciona AP2

En su esencia, AP2 introduce un marco de transacciones criptográficamente seguro construido sobre credenciales digitales verificables (VDC), que son esencialmente objetos de datos firmados e inalterables que sirven como "contratos" digitales de lo que el usuario ha autorizado. En la terminología de AP2, estos contratos se denominan Mandatos, y forman una cadena de evidencia auditable para cada transacción. Hay tres tipos principales de mandatos en la arquitectura de AP2:

  • Mandato de Intención: Captura las instrucciones o condiciones iniciales del usuario para una compra, especialmente para escenarios “sin presencia humana” (donde el agente actuará más tarde sin que el usuario esté en línea). Define el alcance de la autoridad que el usuario otorga al agente; por ejemplo, “Comprar entradas para el concierto si bajan de $200, hasta 2 entradas”. Este mandato es firmado criptográficamente por adelantado por el usuario y sirve como prueba verificable de consentimiento dentro de límites específicos.
  • Mandato de Carrito: Representa los detalles finales de la transacción que el usuario ha aprobado, utilizado en escenarios “con presencia humana” o en el momento del pago. Incluye los artículos o servicios exactos, su precio y otros detalles de la compra. Cuando el agente está listo para completar la transacción (por ejemplo, después de llenar un carrito de compras), el comerciante primero firma criptográficamente el contenido del carrito (garantizando los detalles del pedido y el precio), y luego el usuario (a través de su dispositivo o interfaz de agente) aprueba para crear un Mandato de Carrito. Esto asegura lo que ves es lo que pagas, fijando el pedido final exactamente como se le presentó al usuario.
  • Mandato de Pago: Una credencial separada que se envía a la red de pago (por ejemplo, red de tarjetas o banco) para indicar que un agente de IA está involucrado en la transacción. El Mandato de Pago incluye metadatos como si el usuario estuvo presente o no durante la autorización y sirve como una bandera para los sistemas de gestión de riesgos. Al proporcionar a los bancos adquirentes y emisores evidencia criptográficamente verificable de la intención del usuario, este mandato les ayuda a evaluar el contexto (por ejemplo, distinguir una compra iniciada por un agente de un fraude típico) y gestionar el cumplimiento o la responsabilidad en consecuencia.

Todos los mandatos se implementan como credenciales verificables firmadas por las claves de la parte relevante (usuario, comerciante, etc.), lo que produce una pista de auditoría no repudiable para cada transacción dirigida por un agente. En la práctica, AP2 utiliza una arquitectura basada en roles para proteger la información sensible; por ejemplo, un agente podría manejar un Mandato de Intención sin ver nunca los detalles de pago sin procesar, que solo se revelan de forma controlada cuando es necesario, preservando la privacidad. La cadena criptográfica de intención del usuario → compromiso del comerciante → autorización de pago establece la confianza entre todas las partes de que la transacción refleja las verdaderas instrucciones del usuario y de que tanto el agente como el comerciante se adhirieron a esas instrucciones.

Flujo de Transacción: Para ilustrar cómo funciona AP2 de principio a fin, considere un escenario de compra simple con un humano en el bucle:

  1. Solicitud del Usuario: El usuario le pide a su agente de IA que compre un artículo o servicio en particular (por ejemplo, “Pide este par de zapatos en mi talla”).
  2. Construcción del Carrito: El agente se comunica con los sistemas del comerciante (utilizando API estándar o mediante una interacción agente-a-agente) para armar un carrito de compras para el artículo especificado a un precio determinado.
  3. Garantía del Comerciante: Antes de presentar el carrito al usuario, el lado del comerciante firma criptográficamente los detalles del carrito (artículo, cantidad, precio, etc.). Este paso crea una oferta firmada por el comerciante que garantiza los términos exactos (evitando cualquier cambio oculto o manipulación de precios).
  4. Aprobación del Usuario: El agente muestra al usuario el carrito finalizado. El usuario confirma la compra, y esta aprobación desencadena dos firmas criptográficas del lado del usuario: una en el Mandato de Carrito (para aceptar el carrito del comerciante tal cual) y otra en el Mandato de Pago (para autorizar el pago a través del proveedor de pago elegido). Estos mandatos firmados se comparten luego con el comerciante y la red de pago, respectivamente.
  5. Ejecución: Armados con el Mandato de Carrito y el Mandato de Pago, el comerciante y el proveedor de pago proceden a ejecutar la transacción de forma segura. Por ejemplo, el comerciante envía la solicitud de pago junto con la prueba de aprobación del usuario a la red de pago (red de tarjetas, banco, etc.), que puede verificar el Mandato de Pago. El resultado es una transacción de compra completada con una pista de auditoría criptográfica que vincula la intención del usuario con el pago final.

Este flujo demuestra cómo AP2 construye confianza en cada paso de una compra impulsada por IA. El comerciante tiene prueba criptográfica de exactamente lo que el usuario acordó comprar y a qué precio, y el emisor/banco tiene prueba de que el usuario autorizó ese pago, aunque un agente de IA facilitó el proceso. En caso de disputas o errores, los mandatos firmados actúan como evidencia clara, ayudando a determinar la responsabilidad (por ejemplo, si el agente se desvió de las instrucciones o si un cargo no fue lo que el usuario aprobó). En esencia, la arquitectura de AP2 asegura que la intención verificable del usuario – en lugar de la confianza en el comportamiento del agente – sea la base de la transacción, reduciendo en gran medida la ambigüedad.

Propósito y Casos de Uso para AP2

Por qué se necesita AP2: El propósito principal de AP2 es resolver los problemas emergentes de confianza y seguridad que surgen cuando los agentes de IA pueden gastar dinero en nombre de los usuarios. Google y sus socios identificaron varias preguntas clave que la infraestructura de pago actual no puede responder adecuadamente cuando un agente autónomo está involucrado:

  • Autorización: ¿Cómo probar que un usuario realmente le dio permiso al agente para realizar una compra específica? (En otras palabras, asegurar que el agente no esté comprando cosas sin el consentimiento informado del usuario).
  • Autenticidad: ¿Cómo puede un comerciante saber que la solicitud de compra de un agente es genuina y refleja la verdadera intención del usuario, en lugar de un error o una alucinación de la IA?
  • Rendición de Cuentas: Si ocurre una transacción fraudulenta o incorrecta a través de un agente, ¿quién es el responsable: el usuario, el comerciante, el proveedor de pago o el creador del agente de IA?

Sin una solución, estas incertidumbres crean una "crisis de confianza" en torno al comercio dirigido por agentes. La misión de AP2 es proporcionar esa solución estableciendo un protocolo uniforme para transacciones seguras de agentes. Al introducir mandatos estandarizados y pruebas de intención, AP2 evita un ecosistema fragmentado donde cada empresa inventa sus propios métodos de pago de agentes ad-hoc. En cambio, cualquier agente de IA compatible puede interactuar con cualquier comerciante/proveedor de pago compatible bajo un conjunto común de reglas y verificaciones. Esta consistencia no solo evita la confusión del usuario y del comerciante, sino que también brinda a las instituciones financieras una forma clara de gestionar el riesgo para los pagos iniciados por agentes, en lugar de lidiar con un mosaico de enfoques propietarios. En resumen, el propósito de AP2 es ser una capa de confianza fundamental que permita que la "economía de agentes" crezca sin romper el ecosistema de pagos.

Casos de Uso Previstos: Al resolver los problemas anteriores, AP2 abre la puerta a nuevas experiencias comerciales y casos de uso que van más allá de lo que es posible con un humano haciendo clic manualmente en las compras. Algunos ejemplos de comercio habilitado por agentes que AP2 admite incluyen:

  • Compras más Inteligentes: Un cliente puede instruir a su agente: “Quiero esta chaqueta de invierno en verde, y estoy dispuesto a pagar hasta un 20% por encima del precio actual por ella”. Armado con un Mandato de Intención que codifica estas condiciones, el agente monitoreará continuamente los sitios web o bases de datos de los minoristas. En el momento en que la chaqueta esté disponible en verde (y dentro del umbral de precio), el agente ejecuta automáticamente una compra con una transacción segura y firmada, capturando una venta que de otro modo se habría perdido. Toda la interacción, desde la solicitud inicial del usuario hasta el pago automatizado, se rige por los mandatos de AP2, lo que garantiza que el agente solo compre exactamente lo que se autorizó.
  • Ofertas Personalizadas: Un usuario le dice a su agente que está buscando un producto específico (por ejemplo, una bicicleta nueva) de un comerciante en particular para un próximo viaje. El agente puede compartir este interés (dentro de los límites de un Mandato de Intención) con el propio agente de IA del comerciante, incluyendo el contexto relevante como la fecha del viaje. El agente del comerciante, conociendo la intención y el contexto del usuario, podría responder con un paquete o descuento personalizado, por ejemplo, “bicicleta + casco + portaequipajes con un 15% de descuento, disponible durante las próximas 48 horas”. Usando AP2, el agente del usuario puede aceptar y completar esta oferta personalizada de forma segura, convirtiendo una simple consulta en una venta más valiosa para el comerciante.
  • Tareas Coordinadas: Un usuario que planifica una tarea compleja (por ejemplo, un viaje de fin de semana) la delega por completo: “Resérvame un vuelo y un hotel para estas fechas con un presupuesto total de $700”. El agente puede interactuar con los agentes de múltiples proveedores de servicios (aerolíneas, hoteles, plataformas de viaje) para encontrar una combinación que se ajuste al presupuesto. Una vez que se identifica un paquete de vuelo y hotel adecuado, el agente utiliza AP2 para ejecutar múltiples reservas de una sola vez, cada una firmada criptográficamente (por ejemplo, emitiendo Mandatos de Carrito separados para la aerolínea y el hotel, ambos autorizados bajo el Mandato de Intención del usuario). AP2 garantiza que todas las partes de esta transacción coordinada ocurran según lo aprobado, e incluso permite la ejecución simultánea para que los boletos y las reservas se realicen juntos sin riesgo de que una parte falle a mitad de camino.

Estos escenarios ilustran solo algunos de los casos de uso previstos de AP2. De manera más amplia, el diseño flexible de AP2 admite tanto los flujos de comercio electrónico convencionales como modelos de comercio completamente nuevos. Por ejemplo, AP2 puede facilitar servicios tipo suscripción (un agente te mantiene abastecido de elementos esenciales comprando cuando se cumplen las condiciones), compras impulsadas por eventos (comprar entradas o artículos en el instante en que ocurre un evento desencadenante), negociaciones de agentes grupales (agentes de múltiples usuarios agrupando mandatos para negociar un acuerdo grupal), y muchos otros patrones emergentes. En cada caso, el hilo conductor es que AP2 proporciona el marco de confianza – autorización clara del usuario y auditabilidad criptográfica – que permite que estas transacciones impulsadas por agentes se realicen de forma segura. Al manejar la capa de confianza y verificación, AP2 permite a los desarrolladores y empresas centrarse en innovar nuevas experiencias de comercio de IA sin reinventar la seguridad de los pagos desde cero.

Integración con Agentes, LLMs y Proveedores de Pago

AP2 está explícitamente diseñado para integrarse sin problemas con los frameworks de agentes de IA y con los sistemas de pago existentes, actuando como un puente entre ambos. Google ha posicionado AP2 como una extensión de sus estándares de protocolo Agent2Agent (A2A) y Model Context Protocol (MCP). En otras palabras, si A2A proporciona un lenguaje genérico para que los agentes comuniquen tareas y MCP estandariza cómo los modelos de IA incorporan contexto/herramientas, entonces AP2 añade una capa de transacciones encima para el comercio. Los protocolos son complementarios: A2A maneja la comunicación agente-a-agente (permitiendo, por ejemplo, que un agente de compras hable con el agente de un comerciante), mientras que AP2 maneja la autorización de pago agente-a-comerciante dentro de esas interacciones. Debido a que AP2 es abierto y no propietario, está diseñado para ser agnóstico al framework: los desarrolladores pueden usarlo con el propio Kit de Desarrollo de Agentes (ADK) de Google o cualquier biblioteca de agentes de IA, y de manera similar puede funcionar con varios modelos de IA, incluyendo LLMs. Un agente basado en LLM, por ejemplo, podría usar AP2 generando e intercambiando las cargas útiles de mandato requeridas (guiado por la especificación AP2) en lugar de solo texto de forma libre. Al imponer un protocolo estructurado, AP2 ayuda a transformar la intención de alto nivel de un agente de IA (que podría provenir del razonamiento de un LLM) en transacciones concretas y seguras.

En el lado de los pagos, AP2 fue construido en concierto con los proveedores y estándares de pago tradicionales, en lugar de como un sistema de reemplazo. El protocolo es agnóstico al método de pago, lo que significa que puede admitir una variedad de rieles de pago – desde redes de tarjetas de crédito/débito hasta transferencias bancarias y billeteras digitales – como método subyacente para mover fondos. En su versión inicial, AP2 enfatiza la compatibilidad con pagos con tarjeta, ya que son los más comunes en el comercio en línea. El Mandato de Pago de AP2 está diseñado para conectarse al flujo de procesamiento de tarjetas existente: proporciona datos adicionales a la red de pago (por ejemplo, Visa, Mastercard, Amex) y al banco emisor de que un agente de IA está involucrado y si el usuario estuvo presente, complementando así los controles de detección de fraude y autorización existentes. Esencialmente, AP2 no procesa el pago en sí; aumenta la solicitud de pago con prueba criptográfica de la intención del usuario. Esto permite a los proveedores de pago tratar las transacciones iniciadas por agentes con la precaución o velocidad adecuadas (por ejemplo, un emisor podría aprobar una compra de aspecto inusual si ve un mandato AP2 válido que demuestre que el usuario la pre-aprobó). En particular, Google y sus socios planean evolucionar AP2 para admitir también métodos de pago "push" – como transferencias bancarias en tiempo real (como los sistemas UPI de India o PIX de Brasil) – y otros tipos de pagos digitales emergentes. Esto indica que la integración de AP2 se expandirá más allá de las tarjetas, alineándose con las tendencias de pago modernas en todo el mundo.

Para los comerciantes y procesadores de pagos, integrar AP2 significaría admitir los mensajes de protocolo adicionales (mandatos) y verificar las firmas. Muchas grandes plataformas de pago ya están involucradas en la configuración de AP2, por lo que podemos esperar que desarrollen soporte para ello. Por ejemplo, empresas como Adyen, Worldpay, Paypal, Stripe (no mencionadas explícitamente en el blog pero probablemente interesadas) y otras podrían incorporar AP2 en sus API o SDK de pago, permitiendo que un agente inicie un pago de manera estandarizada. Debido a que AP2 es una especificación abierta en GitHub con implementaciones de referencia, los proveedores de pago y las plataformas tecnológicas pueden comenzar a experimentar con ella de inmediato. Google también ha mencionado un Mercado de Agentes de IA donde se pueden listar agentes de terceros; se espera que estos agentes admitan AP2 para cualquier capacidad transaccional. En la práctica, una empresa que construye un asistente de ventas de IA o un agente de adquisiciones podría listarlo en este mercado, y gracias a AP2, ese agente puede realizar compras u pedidos de manera confiable.

Finalmente, la historia de integración de AP2 se beneficia de su amplio respaldo de la industria. Al codesarrollar el protocolo con las principales instituciones financieras y empresas tecnológicas, Google se aseguró de que AP2 se alinee con las reglas y requisitos de cumplimiento existentes de la industria. La colaboración con redes de pago (por ejemplo, Mastercard, UnionPay), emisores (por ejemplo, American Express), fintechs (por ejemplo, Revolut, Paypal), actores de comercio electrónico (por ejemplo, Etsy) e incluso proveedores de identidad/seguridad (por ejemplo, Okta, Cloudflare) sugiere que AP2 está siendo diseñado para encajar en sistemas del mundo real con una fricción mínima. Estos stakeholders aportan experiencia en áreas como KYC (regulaciones Conozca a su Cliente), prevención de fraude y privacidad de datos, lo que ayuda a AP2 a abordar esas necesidades de forma predeterminada. En resumen, AP2 está construido para ser amigable para agentes y amigable para proveedores de pago: extiende los protocolos de agentes de IA existentes para manejar transacciones, y se superpone a las redes de pago existentes para utilizar su infraestructura mientras agrega las garantías de confianza necesarias.

Consideraciones de Seguridad, Cumplimiento e Interoperabilidad

La seguridad y la confianza son el corazón del diseño de AP2. El uso de criptografía por parte del protocolo (firmas digitales en los mandatos) garantiza que cada acción crítica en una transacción agénetica sea verificable y rastreable. Este no repudio es crucial: ni el usuario ni el comerciante pueden negar posteriormente lo que se autorizó y acordó, ya que los mandatos sirven como registros seguros. Un beneficio directo es la prevención de fraude y la resolución de disputas: con AP2, si un agente malicioso o con errores intenta una compra no autorizada, la falta de un mandato válido firmado por el usuario sería evidente, y la transacción puede ser rechazada o revertida. Por el contrario, si un usuario afirma "Nunca aprobé esta compra", pero existe un Mandato de Carrito con su firma criptográfica, el comerciante y el emisor tienen pruebas sólidas para respaldar el cargo. Esta claridad de responsabilidad responde a una importante preocupación de cumplimiento para la industria de pagos.

Autorización y Privacidad: AP2 impone un paso (o pasos) de autorización explícita del usuario para las transacciones dirigidas por agentes, lo que se alinea con las tendencias regulatorias como la autenticación fuerte del cliente. El principio de Control del Usuario incorporado en AP2 significa que un agente no puede gastar fondos a menos que el usuario (o alguien delegado por el usuario) haya proporcionado una instrucción verificable para hacerlo. Incluso en escenarios totalmente autónomos, el usuario predefine las reglas a través de un Mandato de Intención. Este enfoque puede verse como análogo a otorgar un poder notarial al agente para transacciones específicas, pero de una manera digitalmente firmada y granular. Desde una perspectiva de privacidad, AP2 es consciente del intercambio de datos: el protocolo utiliza una arquitectura de datos basada en roles para garantizar que la información sensible (como credenciales de pago o detalles personales) solo se comparta con las partes que la necesitan absolutamente. Por ejemplo, un agente podría enviar un Mandato de Carrito a un comerciante que contenga información de artículos y precios, pero el número de tarjeta real del usuario solo podría compartirse a través del Mandato de Pago con el procesador de pagos, no con el agente o el comerciante. Esto minimiza la exposición innecesaria de datos, lo que ayuda al cumplimiento de las leyes de privacidad y las reglas PCI-DSS para el manejo de datos de pago.

Cumplimiento y Estándares: Debido a que AP2 se desarrolló con la aportación de entidades financieras establecidas, ha sido diseñado para cumplir o complementar los estándares de cumplimiento existentes en los pagos. El protocolo no elude los flujos de autorización de pago habituales; en cambio, los aumenta con evidencia y banderas adicionales. Esto significa que las transacciones de AP2 aún pueden aprovechar los sistemas de detección de fraude, los controles 3-D Secure o cualquier control regulatorio requerido, con los mandatos de AP2 actuando como factores de autenticación adicionales o señales de contexto. Por ejemplo, un banco podría tratar un Mandato de Pago como una firma digital del cliente en una transacción, lo que podría agilizar el cumplimiento de los requisitos de consentimiento del usuario. Además, los diseñadores de AP2 mencionan explícitamente trabajar "en concierto con las reglas y estándares de la industria". Podemos inferir que, a medida que AP2 evolucione, podría ser llevado a organismos de estándares formales (como el W3C, EMVCo o ISO) para garantizar que se alinee con los estándares financieros globales. Google ha declarado su compromiso con una evolución abierta y colaborativa de AP2, posiblemente a través de organizaciones de estándares. Este proceso abierto ayudará a resolver cualquier preocupación regulatoria y a lograr una amplia aceptación, de manera similar a cómo los estándares de pago anteriores (tarjetas con chip EMV, 3-D Secure, etc.) se sometieron a una colaboración a nivel de la industria.

Interoperabilidad: Evitar la fragmentación es un objetivo clave de AP2. Para ello, el protocolo se publica abiertamente y está disponible para que cualquiera lo implemente o integre. No está vinculado a los servicios de Google Cloud; de hecho, AP2 es de código abierto (licencia Apache-2) y la especificación más el código de referencia están en un repositorio público de GitHub. Esto fomenta la interoperabilidad porque múltiples proveedores pueden adoptar AP2 y aún así hacer que sus sistemas funcionen juntos. Ya se destaca el principio de interoperabilidad: AP2 es una extensión de protocolos abiertos existentes (A2A, MCP) y no es propietario, lo que significa que fomenta un ecosistema competitivo de implementaciones en lugar de una solución de un solo proveedor. En términos prácticos, un agente de IA construido por la Compañía A podría iniciar una transacción con un sistema de comerciante de la Compañía B si ambos siguen AP2; ninguna de las partes está bloqueada en una sola plataforma.

Una posible preocupación es asegurar una adopción consistente: si algunos actores importantes eligieran un protocolo diferente o un enfoque cerrado, la fragmentación aún podría ocurrir. Sin embargo, dada la amplia coalición detrás de AP2, parece estar preparado para convertirse en un estándar de facto. La inclusión de muchas empresas centradas en la identidad y la seguridad (por ejemplo, Okta, Cloudflare, Ping Identity) en el ecosistema de AP2 Figura: Más de 60 empresas de finanzas, tecnología y cripto están colaborando en AP2 (lista parcial de socios). sugiere que la interoperabilidad y la seguridad se están abordando conjuntamente. Estos socios pueden ayudar a integrar AP2 en los flujos de trabajo de verificación de identidad y las herramientas de prevención de fraude, asegurando que una transacción de AP2 pueda ser confiable en todos los sistemas.

Desde el punto de vista tecnológico, el uso de técnicas criptográficas ampliamente aceptadas por AP2 (probablemente credenciales verificables basadas en JSON-LD o JWT, firmas de clave pública, etc.) lo hace compatible con la infraestructura de seguridad existente. Las organizaciones pueden usar su PKI (Infraestructura de Clave Pública) existente para administrar claves para firmar mandatos. AP2 también parece anticipar la integración con sistemas de identidad descentralizada: Google menciona que AP2 crea oportunidades para innovar en áreas como la identidad descentralizada para la autorización de agentes. Esto significa que, en el futuro, AP2 podría aprovechar los estándares DID (Identificador Descentralizado) o la verificación de identificadores descentralizados para identificar agentes y usuarios de manera confiable. Tal enfoque mejoraría aún más la interoperabilidad al no depender de ningún proveedor de identidad único. En resumen, AP2 enfatiza la seguridad a través de la criptografía y la responsabilidad clara, tiene como objetivo estar listo para el cumplimiento por diseño y promueve la interoperabilidad a través de su naturaleza de estándar abierto y el amplio apoyo de la industria.

Comparación con Protocolos Existentes

AP2 es un protocolo novedoso que aborda una brecha que los marcos de pago y agentes existentes no han cubierto: permitir que los agentes autónomos realicen pagos de manera segura y estandarizada. En términos de protocolos de comunicación de agentes, AP2 se basa en trabajos anteriores como el protocolo Agent2Agent (A2A). A2A (de código abierto a principios de 2025) permite que diferentes agentes de IA se comuniquen entre sí, independientemente de sus marcos subyacentes. Sin embargo, A2A por sí solo no define cómo los agentes deben realizar transacciones o pagos; se trata más de la negociación de tareas y el intercambio de datos. AP2 amplía este panorama al agregar una capa de transacción que cualquier agente puede usar cuando una conversación conduce a una compra. En esencia, AP2 puede verse como complementario a A2A y MCP, en lugar de superponerse: A2A cubre los aspectos de comunicación y colaboración, MCP cubre el uso de herramientas/API externas, y AP2 cubre pagos y comercio. Juntos, forman una pila de estándares para una futura "economía de agentes". Este enfoque modular es algo análogo a los protocolos de internet: por ejemplo, HTTP para la comunicación de datos y SSL/TLS para la seguridad; aquí A2A podría ser como el HTTP de los agentes, y AP2 la capa transaccional segura encima para el comercio.

Al comparar AP2 con los protocolos y estándares de pago tradicionales, existen tanto paralelismos como diferencias. Los pagos en línea tradicionales (pagos con tarjeta de crédito, transacciones de PayPal, etc.) suelen implicar protocolos como HTTPS para una transmisión segura, y estándares como PCI DSS para el manejo de datos de tarjetas, además de posiblemente 3-D Secure para una autenticación de usuario adicional. Estos asumen un flujo impulsado por el usuario (el usuario hace clic y quizás ingresa un código de un solo uso). AP2, por el contrario, introduce una forma para que un tercero (el agente) participe en el flujo sin socavar la seguridad. Se podría comparar el concepto de mandato de AP2 con una extensión de la autoridad delegada al estilo OAuth, pero aplicada a los pagos. En OAuth, un usuario puede otorgar a una aplicación acceso limitado a una cuenta a través de tokens; de manera similar en AP2, un usuario otorga a un agente autoridad para gastar bajo ciertas condiciones a través de mandatos. La diferencia clave es que los "tokens" de AP2 (mandatos) son instrucciones específicas y firmadas para transacciones financieras, lo que es más granular que las autorizaciones de pago existentes.

Otro punto de comparación es cómo AP2 se relaciona con los flujos de pago de comercio electrónico existentes. Por ejemplo, muchos sitios de comercio electrónico utilizan protocolos como la API de Solicitud de Pago de W3C o SDK específicos de la plataforma para agilizar los pagos. Estos principalmente estandarizan cómo los navegadores o aplicaciones recopilan información de pago de un usuario, mientras que AP2 estandariza cómo un agente probaría la intención del usuario a un comerciante y procesador de pagos. El enfoque de AP2 en la intención verificable y el no repudio lo distingue de las API de pago más simples. Está agregando una capa adicional de confianza sobre las redes de pago. Se podría decir que AP2 no está reemplazando las redes de pago (Visa, ACH, blockchain, etc.), sino que las está aumentando. El protocolo admite explícitamente todo tipo de métodos de pago (incluso cripto), por lo que se trata más de estandarizar la interacción del agente con estos sistemas, no de crear un nuevo riel de pago desde cero.

En el ámbito de los protocolos de seguridad y autenticación, AP2 comparte cierto espíritu con elementos como las firmas digitales en las tarjetas con chip EMV o la notarización en los contratos digitales. Por ejemplo, las transacciones con tarjeta con chip EMV generan criptogramas para probar que la tarjeta estuvo presente; AP2 genera pruebas criptográficas de que el agente del usuario fue autorizado. Ambos tienen como objetivo prevenir el fraude, pero el alcance de AP2 es la relación agente-usuario y la mensajería agente-comerciante, que ningún estándar de pago existente aborda. Otra comparación emergente es con la abstracción de cuentas en cripto (por ejemplo, ERC-4337), donde los usuarios pueden autorizar acciones de billetera preprogramadas. Las billeteras criptográficas se pueden configurar para permitir ciertas transacciones automatizadas (como el pago automático de una suscripción a través de un contrato inteligente), pero estas suelen estar confinadas a un entorno de blockchain. AP2, por otro lado, aspira a ser multiplataforma: puede aprovechar blockchain para algunos pagos (a través de sus extensiones) pero también funciona con bancos tradicionales.

Todavía no existe un protocolo "competidor" directo de AP2 en la industria de pagos convencional; parece ser el primer esfuerzo concertado para un estándar abierto para pagos de agentes de IA. Pueden surgir intentos propietarios (o ya pueden estar en curso dentro de empresas individuales), pero el amplio apoyo de AP2 le da una ventaja para convertirse en el estándar. Vale la pena señalar que IBM y otros tienen un Protocolo de Comunicación de Agentes (ACP) e iniciativas similares para la interoperabilidad de agentes, pero estas no abarcan el aspecto de pago de la manera integral en que lo hace AP2. En todo caso, AP2 podría integrarse o aprovechar esos esfuerzos (por ejemplo, los frameworks de agentes de IBM podrían implementar AP2 para cualquier tarea comercial).

En resumen, AP2 se distingue por apuntar a la intersección única de la IA y los pagos: donde los protocolos de pago más antiguos asumían un usuario humano, AP2 asume un intermediario de IA y llena la brecha de confianza que resulta. Extiende, en lugar de entrar en conflicto con, los procesos de pago existentes, y complementa los protocolos de agentes existentes como A2A. En el futuro, se podría ver a AP2 utilizándose junto con estándares establecidos; por ejemplo, un Mandato de Carrito de AP2 podría funcionar en conjunto con una llamada a la API de una pasarela de pago tradicional, o un Mandato de Pago de AP2 podría adjuntarse a un mensaje ISO 8583 en la banca. La naturaleza abierta de AP2 también significa que si surgen enfoques alternativos, AP2 podría potencialmente absorberlos o alinearse con ellos a través de la colaboración comunitaria. En esta etapa, AP2 está estableciendo una base que no existía antes, siendo efectivamente pionero en una nueva capa de protocolo en la pila de IA y pagos.

Implicaciones para Web3 y Sistemas Descentralizados

Desde el principio, AP2 ha sido diseñado para ser inclusivo de los pagos basados en Web3 y criptomonedas. El protocolo reconoce que el comercio futuro abarcará tanto los canales fiduciarios tradicionales como las redes blockchain descentralizadas. Como se señaló anteriormente, AP2 admite tipos de pago que van desde tarjetas de crédito y transferencias bancarias hasta stablecoins y criptomonedas. De hecho, junto con el lanzamiento de AP2, Google anunció una extensión específica para pagos criptográficos llamada A2A x402. Esta extensión, desarrollada en colaboración con actores de la industria cripto como Coinbase, la Ethereum Foundation y MetaMask, es una "solución lista para producción para pagos criptográficos basados en agentes". El nombre "x402" es un homenaje al código de estado HTTP 402 "Pago Requerido", que nunca fue ampliamente utilizado en la Web; la extensión criptográfica de AP2 efectivamente revive el espíritu de HTTP 402 para agentes descentralizados que desean cobrarse o pagarse entre sí en la cadena. En términos prácticos, la extensión x402 adapta el concepto de mandato de AP2 a las transacciones de blockchain. Por ejemplo, un agente podría tener un Mandato de Intención firmado por un usuario y luego ejecutar un pago en cadena (por ejemplo, enviar una stablecoin) una vez que se cumplan las condiciones, adjuntando la prueba del mandato a esa transacción en cadena. Esto une el marco de confianza fuera de la cadena de AP2 con la naturaleza sin confianza de blockchain, ofreciendo lo mejor de ambos mundos: un pago en cadena que las partes fuera de la cadena (usuarios, comerciantes) pueden confiar que fue autorizado por el usuario.

La sinergia entre AP2 y Web3 es evidente en la lista de colaboradores. Intercambios de criptomonedas (Coinbase), fundaciones de blockchain (Ethereum Foundation), billeteras criptográficas (MetaMask) y startups de Web3 (por ejemplo, Mysten Labs de Sui, Lightspark para Lightning Network) están involucrados en el desarrollo de AP2. Su participación sugiere que AP2 se considera complementario a las finanzas descentralizadas en lugar de competitivo. Al crear una forma estándar para que los agentes de IA interactúen con los pagos criptográficos, AP2 podría impulsar un mayor uso de las criptomonedas en aplicaciones impulsadas por IA. Por ejemplo, un agente de IA podría usar AP2 para cambiar sin problemas entre pagar con tarjeta de crédito o pagar con una stablecoin, dependiendo de la preferencia del usuario o la aceptación del comerciante. La extensión A2A x402 permite específicamente a los agentes monetizar o pagar servicios a través de medios en cadena, lo que podría ser crucial en los mercados descentralizados del futuro. Sugiere que los agentes que posiblemente operen como actores económicos autónomos en blockchain (un concepto al que algunos se refieren como DACs o DAOs) podrán manejar los pagos requeridos para los servicios (como pagar una pequeña tarifa a otro agente por información). AP2 podría proporcionar la lengua franca para tales transacciones, asegurando que incluso en una red descentralizada, el agente tenga un mandato comprobable de lo que está haciendo.

En términos de competencia, uno podría preguntar: ¿las soluciones puramente descentralizadas hacen que AP2 sea innecesario, o viceversa? Es probable que AP2 coexista con las soluciones Web3 en un enfoque por capas. Las finanzas descentralizadas ofrecen ejecución sin confianza (contratos inteligentes, etc.), pero no resuelven inherentemente el problema de "¿Un IA tuvo permiso de un humano para hacer esto?". AP2 aborda ese vínculo de confianza humano-a-IA, que sigue siendo importante incluso si el pago en sí está en la cadena. En lugar de competir con los protocolos de blockchain, AP2 puede verse como un puente entre ellos y el mundo fuera de la cadena. Por ejemplo, un contrato inteligente podría aceptar una determinada transacción solo si incluye una referencia a una firma de mandato AP2 válida, algo que podría implementarse para combinar la prueba de intención fuera de la cadena con la aplicación en cadena. Por el contrario, si existen marcos de agentes cripto-nativos (algunos proyectos de blockchain exploran agentes autónomos que operan con fondos criptográficos), podrían desarrollar sus propios métodos de autorización. Sin embargo, el amplio apoyo de la industria de AP2 podría llevar incluso a esos proyectos a adoptar o integrarse con AP2 para mantener la coherencia.

Otro ángulo es la identidad y credenciales descentralizadas. El uso de credenciales verificables por parte de AP2 está muy en línea con el enfoque de Web3 hacia la identidad (por ejemplo, DIDs y VCs estandarizados por el W3C). Esto significa que AP2 podría conectarse a sistemas de identidad descentralizada; por ejemplo, el DID de un usuario podría usarse para firmar un mandato AP2, que un comerciante podría verificar contra una blockchain o un hub de identidad. La mención de explorar la identidad descentralizada para la autorización de agentes refuerza que AP2 puede aprovechar las innovaciones de identidad de Web3 para verificar las identidades de agentes y usuarios de manera descentralizada, en lugar de depender únicamente de autoridades centralizadas. Este es un punto de sinergia, ya que tanto AP2 como Web3 tienen como objetivo dar a los usuarios más control y pruebas criptográficas de sus acciones.

Posibles conflictos podrían surgir solo si se concibe un ecosistema de comercio totalmente descentralizado sin ningún papel para los grandes intermediarios; en ese escenario, ¿podría AP2 (inicialmente impulsado por Google y sus socios) ser demasiado centralizado o gobernado por actores tradicionales? Es importante señalar que AP2 es de código abierto y está destinado a ser estandarizable, por lo que no es propietario de Google. Esto lo hace más aceptable para la comunidad Web3, que valora los protocolos abiertos. Si AP2 se adopta ampliamente, podría reducir la necesidad de protocolos de pago separados específicos de Web3 para agentes, unificando así los esfuerzos. Por otro lado, algunos proyectos de blockchain podrían preferir mecanismos de autorización puramente en cadena (como billeteras multifirma o lógica de custodia en cadena) para transacciones de agentes, especialmente en entornos sin confianza y sin autoridades centralizadas. Esos podrían verse como enfoques alternativos, pero probablemente seguirían siendo un nicho a menos que puedan interactuar con sistemas fuera de la cadena. AP2, al cubrir ambos mundos, podría en realidad acelerar la adopción de Web3 al hacer de las criptomonedas solo otro método de pago que un agente de IA puede usar sin problemas. De hecho, un socio señaló que “las stablecoins proporcionan una solución obvia a los desafíos de escalado [para] sistemas agéneticos con infraestructura heredada”, destacando que las criptomonedas pueden complementar a AP2 en el manejo de la escala o escenarios transfronterizos. Mientras tanto, el líder de ingeniería de Coinbase comentó que llevar la extensión criptográfica x402 a AP2 “tenía sentido: es un campo de juego natural para los agentes... es emocionante ver que los agentes que se pagan entre sí resuenan en la comunidad de IA”. Esto implica una visión en la que los agentes de IA que realizan transacciones a través de redes criptográficas no es solo una idea teórica, sino un resultado esperado, con AP2 actuando como catalizador.

En resumen, AP2 es muy relevante para Web3: incorpora los pagos criptográficos como un ciudadano de primera clase y se alinea con los estándares de identidad y credenciales descentralizadas. En lugar de competir directamente con los protocolos de pago descentralizados, AP2 probablemente interoperará con ellos, proporcionando la capa de autorización mientras los sistemas descentralizados manejan la transferencia de valor. A medida que la línea entre las finanzas tradicionales y las criptomonedas se difumina (con stablecoins, CBDCs, etc.), un protocolo unificado como AP2 podría servir como un adaptador universal entre agentes de IA y cualquier forma de dinero, centralizada o descentralizada.

Adopción en la Industria, Asociaciones y Hoja de Ruta

Una de las mayores fortalezas de AP2 es el amplio respaldo de la industria que tiene, incluso en esta etapa temprana. Google Cloud anunció que está “colaborando con un grupo diverso de más de 60 organizaciones” en AP2. Estas incluyen las principales redes de tarjetas de crédito (por ejemplo, Mastercard, American Express, JCB, UnionPay), líderes en fintech y procesadores de pagos (PayPal, Worldpay, Adyen, Checkout.com, competidores de Stripe), comercio electrónico y mercados en línea (Etsy, Shopify (a través de socios como Stripe u otros), Lazada, Zalora), empresas de tecnología empresarial (Salesforce, ServiceNow, Oracle posiblemente a través de socios, Dell, Red Hat), empresas de identidad y seguridad (Okta, Ping Identity, Cloudflare), firmas de consultoría (Deloitte, Accenture), y organizaciones de cripto/Web3 (Coinbase, Ethereum Foundation, MetaMask, Mysten Labs, Lightspark), entre otras. Una gama tan amplia de participantes es un fuerte indicador del interés de la industria y la probable adopción. Muchos de estos socios han expresado públicamente su apoyo. Por ejemplo, el Co-CEO de Adyen destacó la necesidad de un "libro de reglas común" para el comercio agénetico y ve a AP2 como una extensión natural de su misión de apoyar a los comerciantes con nuevos bloques de construcción de pago. El vicepresidente ejecutivo de American Express declaró que AP2 es importante para “la próxima generación de pagos digitales” donde la confianza y la rendición de cuentas son primordiales. El equipo de Coinbase, como se señaló, está entusiasmado con la integración de pagos criptográficos en AP2. Este coro de apoyo muestra que muchos en la industria ven a AP2 como el estándar probable para los pagos impulsados por IA, y están ansiosos por darle forma para asegurar que cumpla con sus requisitos.

Desde el punto de vista de la adopción, AP2 se encuentra actualmente en la etapa de especificación e implementación temprana (anunciado en septiembre de 2025). La especificación técnica completa, la documentación y algunas implementaciones de referencia (en lenguajes como Python) están disponibles en el GitHub del proyecto para que los desarrolladores experimenten con ellas. Google también ha indicado que AP2 se incorporará a sus productos y servicios para agentes. Un ejemplo notable es el Mercado de Agentes de IA mencionado anteriormente: esta es una plataforma donde se pueden ofrecer agentes de IA de terceros a los usuarios (probablemente parte del ecosistema de IA generativa de Google). Google dice que muchos socios que construyen agentes los pondrán a disposición en el mercado con "nuevas experiencias transaccionales habilitadas por AP2". Esto implica que a medida que el mercado se lance o crezca, AP2 será la columna vertebral para cualquier agente que necesite realizar una transacción, ya sea comprando software del Google Cloud Marketplace de forma autónoma o un agente comprando bienes/servicios para un usuario. Casos de uso empresariales como la adquisición autónoma (un agente comprando a otro en nombre de una empresa) y el escalado automático de licencias se han mencionado específicamente como áreas que AP2 podría facilitar pronto.

En cuanto a la hoja de ruta, la documentación de AP2 y el anuncio de Google dan algunas indicaciones claras:

  • Corto plazo: Continuar el desarrollo abierto del protocolo con la aportación de la comunidad. El repositorio de GitHub se actualizará con implementaciones de referencia adicionales y mejoras a medida que se realicen pruebas en el mundo real. Podemos esperar que surjan bibliotecas/SDK, lo que facilitará la integración de AP2 en aplicaciones de agentes. Además, las empresas asociadas podrían llevar a cabo programas piloto iniciales o pruebas de concepto. Dado que muchas grandes empresas de pago están involucradas, podrían probar AP2 en entornos controlados (por ejemplo, una opción de pago habilitada para AP2 en una pequeña beta de usuarios).
  • Estándares y Gobernanza: Google ha expresado su compromiso de mover AP2 a un modelo de gobernanza abierta, posiblemente a través de organismos de estándares. Esto podría significar enviar AP2 a organizaciones como la Linux Foundation (como se hizo con el protocolo A2A) o formar un consorcio para mantenerlo. La Linux Foundation, el W3C o incluso organismos como ISO/TC68 (servicios financieros) podrían estar en los planes para formalizar AP2. Una gobernanza abierta tranquilizaría a la industria de que AP2 no está bajo el control de una sola empresa y seguirá siendo neutral e inclusivo.
  • Expansión de Funcionalidades: Técnicamente, la hoja de ruta incluye la expansión del soporte a más tipos de pago y casos de uso. Como se señaló en la especificación, después de las tarjetas, el enfoque se desplazará a los pagos "push" como transferencias bancarias y esquemas de pago locales en tiempo real, y monedas digitales. Esto significa que AP2 describirá cómo funciona un Mandato de Intención/Carrito/Pago para, por ejemplo, una transferencia bancaria directa o una transferencia de billetera criptográfica, donde el flujo es un poco diferente al de los retiros con tarjeta. La extensión A2A x402 es una de esas expansiones para cripto; de manera similar, podríamos ver una extensión para API de banca abierta o una para escenarios de facturación B2B.
  • Mejoras de Seguridad y Cumplimiento: A medida que las transacciones reales comiencen a fluir a través de AP2, habrá un escrutinio por parte de los reguladores e investigadores de seguridad. El proceso abierto probablemente iterará para hacer los mandatos aún más robustos (por ejemplo, asegurando que los formatos de mandato estén estandarizados, posiblemente usando el formato de Credenciales Verificables del W3C, etc.). La integración con soluciones de identidad (quizás aprovechando la biometría para la firma de mandatos por parte del usuario, o vinculando mandatos a billeteras de identidad digital) podría ser parte de la hoja de ruta para mejorar la confianza.
  • Herramientas del Ecosistema: Es probable que surja un ecosistema. Ya, las startups están notando lagunas; por ejemplo, el análisis de Vellum.ai menciona una startup llamada Autumn que está construyendo una "infraestructura de facturación para IA", esencialmente herramientas sobre Stripe para manejar precios complejos para servicios de IA. A medida que AP2 gane tracción, podemos esperar que aparezcan más herramientas como pasarelas de pago centradas en agentes, paneles de control de gestión de mandatos, servicios de verificación de identidad de agentes, etc. La participación de Google significa que AP2 también podría integrarse en sus productos de Cloud; imagine el soporte de AP2 en las herramientas de Dialogflow o Vertex AI Agents, lo que permitiría con un solo clic que un agente maneje transacciones (con todas las claves y certificados necesarios administrados en Google Cloud).

En general, la trayectoria de AP2 recuerda a otros estándares importantes de la industria: un lanzamiento inicial con un patrocinador fuerte (Google), una amplia coalición industrial, código de referencia de código abierto, seguido de mejoras iterativas y adopción gradual en productos reales. El hecho de que AP2 invite a todos los actores "a construir este futuro con nosotros" subraya que la hoja de ruta se trata de colaboración. Si el impulso continúa, AP2 podría volverse tan común en unos años como lo son hoy protocolos como OAuth u OpenID Connect en sus dominios: una capa invisible pero crítica que permite la funcionalidad en todos los servicios.

Conclusión

AP2 (Protocolo de Pagos de Agentes/Agentes) representa un paso significativo hacia un futuro donde los agentes de IA puedan realizar transacciones de manera tan confiable y segura como los humanos. Técnicamente, introduce un mecanismo inteligente de mandatos y credenciales verificables que infunden confianza en las transacciones dirigidas por agentes, asegurando que la intención del usuario sea explícita y aplicable. Su arquitectura abierta y extensible le permite integrarse tanto con los florecientes frameworks de agentes de IA como con la infraestructura financiera establecida. Al abordar las preocupaciones centrales de autorización, autenticidad y rendición de cuentas, AP2 sienta las bases para que el comercio impulsado por IA prospere sin sacrificar la seguridad ni el control del usuario.

La introducción de AP2 puede verse como el establecimiento de una nueva base – al igual que los primeros protocolos de internet habilitaron la web – para lo que algunos llaman la "economía de agentes". Abre el camino a innumerables innovaciones: agentes de compras personales, bots de búsqueda automática de ofertas, agentes autónomos de la cadena de suministro y más, todos operando bajo un marco de confianza común. Es importante destacar que el diseño inclusivo de AP2 (que abarca desde tarjetas de crédito hasta criptomonedas) lo posiciona en la intersección de las finanzas tradicionales y Web3, lo que podría unir estos mundos a través de un protocolo común mediado por agentes.

La respuesta de la industria hasta ahora ha sido muy positiva, con una amplia coalición que señala que AP2 probablemente se convertirá en un estándar ampliamente adoptado. El éxito de AP2 dependerá de la colaboración continua y las pruebas en el mundo real, pero sus perspectivas son sólidas dada la clara necesidad que aborda. En un sentido más amplio, AP2 ejemplifica cómo evoluciona la tecnología: surgió una nueva capacidad (agentes de IA) que rompió viejas suposiciones, y la solución fue desarrollar un nuevo estándar abierto para acomodar esa capacidad. Al invertir ahora en un protocolo abierto y centrado en la seguridad, Google y sus socios están construyendo efectivamente la arquitectura de confianza necesaria para la próxima era del comercio. Como dice el dicho, "la mejor manera de predecir el futuro es construirlo"; AP2 es una apuesta por un futuro en el que los agentes de IA gestionen transacciones por nosotros sin problemas, y está construyendo activamente la confianza y las reglas necesarias para que ese futuro sea viable.

Fuentes:

  • Blog de Google Cloud – “Impulsando el comercio de IA con el nuevo Protocolo de Pagos de Agentes (AP2)” (16 de septiembre de 2025)
  • Documentación de AP2 en GitHub – “Especificación y Resumen del Protocolo de Pagos de Agentes”
  • Blog de Vellum AI – “AP2 de Google: Un nuevo protocolo para pagos de agentes de IA” (Análisis)
  • Artículo de Medium – “Protocolo de Pagos de Agentes (AP2) de Google” (Resumen de Tahir, septiembre de 2025)
  • Citas de Socios sobre AP2 (Blog de Google Cloud)
  • Extensión A2A x402 (extensión de pagos criptográficos de AP2) – README de GitHub

Construyendo Encriptación Descentralizada con @mysten/seal: Tutorial para Desarrolladores

· 14 min de lectura
Dora Noda
Software Engineer

La privacidad se está convirtiendo en infraestructura pública. En 2025, los desarrolladores necesitan herramientas que hagan la encriptación tan fácil como almacenar datos. Seal de Mysten Labs proporciona exactamente eso: gestión de secretos descentralizada con control de acceso onchain. Este tutorial te enseñará cómo construir aplicaciones Web3 seguras usando encriptación basada en identidad, seguridad threshold y políticas de acceso programables.


Introducción: Por Qué Seal Importa para Web3

Las aplicaciones cloud tradicionales dependen de sistemas centralizados de gestión de claves donde un solo proveedor controla el acceso a datos encriptados. Aunque esto es conveniente, crea peligrosos puntos únicos de falla. Si el proveedor se ve comprometido, se desconecta o decide restringir el acceso, tus datos se vuelven inaccesibles o vulnerables.

Seal cambia completamente este paradigma. Construido por Mysten Labs para la blockchain Sui, Seal es un servicio de gestión de secretos descentralizada (DSM) que permite:

  • Encriptación basada en identidad donde el contenido se protege antes de salir de tu entorno
  • Encriptación threshold que distribuye el acceso a claves entre múltiples nodos independientes
  • Control de acceso onchain con bloqueos temporales, token-gating y lógica de autorización personalizada
  • Diseño agnóstico de almacenamiento que funciona con Walrus, IPFS o cualquier solución de almacenamiento

Ya sea que estés construyendo aplicaciones de mensajería segura, plataformas de contenido con acceso restringido o transferencias de activos con bloqueo temporal, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas.


Primeros Pasos

Prerrequisitos

Antes de comenzar, asegúrate de tener:

  • Node.js 18+ instalado
  • Familiaridad básica con TypeScript/JavaScript
  • Una wallet de Sui para pruebas (como Sui Wallet)
  • Comprensión de conceptos blockchain

Instalación

Instala el SDK de Seal vía npm:

npm install @mysten/seal

También querrás el SDK de Sui para interacciones blockchain:

npm install @mysten/sui

Configuración del Proyecto

Crea un nuevo proyecto e inicialízalo:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Crea una configuración simple de TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Conceptos Fundamentales: Cómo Funciona Seal

Antes de escribir código, entendamos la arquitectura de Seal:

1. Encriptación Basada en Identidad (IBE)

A diferencia de la encriptación tradicional donde encriptas a una clave pública, IBE te permite encriptar a una identidad (como una dirección de email o dirección Sui). El destinatario solo puede desencriptar si puede probar que controla esa identidad.

2. Encriptación Threshold

En lugar de confiar en un solo servidor de claves, Seal usa esquemas threshold t-de-n. Podrías configurar 3-de-5 servidores de claves, significando que cualquier 3 servidores pueden cooperar para proporcionar claves de desencriptación, pero 2 o menos no pueden.

3. Control de Acceso Onchain

Las políticas de acceso son aplicadas por smart contracts de Sui. Antes de que un servidor de claves proporcione claves de desencriptación, verifica que el solicitante cumpla con los requisitos de política onchain (propiedad de tokens, restricciones temporales, etc.).

4. Red de Servidores de Claves

Los servidores de claves distribuidos validan políticas de acceso y generan claves de desencriptación. Estos servidores son operados por diferentes partes para asegurar que no haya un punto único de control.


Implementación Básica: Tu Primera Aplicación Seal

Construyamos una aplicación simple que encripte datos sensibles y controle el acceso a través de políticas blockchain de Sui.

Paso 1: Inicializar el Cliente Seal

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Inicializar cliente Sui para testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configurar cliente Seal con servidores de claves de testnet
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // threshold 2-de-3
network: 'testnet'
});

return { sealClient, suiClient };
}

Paso 2: Encriptación/Desencriptación Simple

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Datos a encriptar
const sensitiveData = "¡Este es mi mensaje secreto!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encriptar datos para una dirección Sui específica
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Opcional: agregar metadata
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Datos encriptados:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Más tarde, desencriptar los datos (requiere autorización apropiada)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Datos desencriptados:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Encriptación/desencriptación falló:', error);
}
}

basicExample();

Control de Acceso con Smart Contracts de Sui

El verdadero poder de Seal viene del control de acceso programable. Creemos un ejemplo de encriptación con bloqueo temporal donde los datos solo pueden ser desencriptados después de un tiempo específico.

Paso 1: Desplegar Contrato de Control de Acceso

Primero, necesitamos un smart contract Move que defina nuestra política de acceso:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Paso 2: Integrar con Seal

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Crear política de acceso en Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Desbloquear en 1 minuto
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Ejecutar transacción para crear política
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Tu keypair de Sui
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Ahora encriptar con esta política
const sensitiveData = "¡Esto se desbloqueará en 1 minuto!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Datos con bloqueo temporal creados. Intenta desencriptar después de 1 minuto.');

return {
encryptedData,
policyId,
unlockTime
};
}

Ejemplos Prácticos

Ejemplo 1: Aplicación de Mensajería Segura

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Almacenar mensaje encriptado en almacenamiento descentralizado (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Recuperar del almacenamiento
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integración con almacenamiento Walrus
// Esto subiría los datos encriptados a Walrus
// y devolvería el blob ID para recuperación
}

private async retrieveFromWalrus(blobId: string) {
// Recuperar datos encriptados de Walrus usando blob ID
}
}

Ejemplo 2: Plataforma de Contenido con Token-Gating

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Crear política de propiedad NFT
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Encriptar contenido con requisito de acceso NFT
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Destinatario especial para holders de NFT
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verificar propiedad NFT primero
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Acceso denegado: NFT requerido no encontrado');
}

// Desencriptar contenido
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Crear contrato Move que verifique propiedad NFT
// Devuelve ID del objeto política
}

private async verifyNftOwnership(user: string, contentId: string) {
// Verificar si el usuario posee NFT requerido
// Consultar Sui por propiedad NFT
}
}

Ejemplo 3: Transferencia de Activos con Bloqueo Temporal

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Crear política de bloqueo temporal en Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Encriptar datos de transferencia de activos
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Activo bloqueado hasta ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Procesar la transferencia de activos
console.log('Transferencia de activos desbloqueada:', transferData);

return transferData;
} catch (error) {
console.error('Transferencia aún no desbloqueada o acceso denegado:', error);
throw error;
}
}

Integración con Almacenamiento Descentralizado Walrus

Seal funciona perfectamente con Walrus, la solución de almacenamiento descentralizado de Sui. Aquí te mostramos cómo integrar ambos:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Encriptar con Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Almacenar datos encriptados en Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Devolver referencia que incluye info tanto de Seal como Walrus
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Recuperar de Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Ejemplo de uso
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Contenido de documento importante');
const recipientAddress = '0x...';

// Almacenar encriptado
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Almacenado con Blob ID:', result.blobId);

// Más tarde, recuperar y desencriptar
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Datos recuperados:', decrypted.toString());
}

Configuración Avanzada de Encriptación Threshold

Para aplicaciones de producción, querrás configurar encriptación threshold personalizada con múltiples servidores de claves:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configurar con múltiples servidores de claves independientes
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // threshold 3-de-5
network: 'mainnet',
// Opciones avanzadas
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Datos encriptados de misión crítica";

// Encriptar con garantías de alta seguridad
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Requerir todos los 5 servidores para máxima seguridad
customThreshold: 5,
// Agregar redundancia
redundancy: 2,
accessPolicy: {
// Requisitos multi-factor
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Mejores Prácticas de Seguridad

1. Gestión de Claves

// src/security-practices.ts

// BUENO: Usar derivación segura de claves
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// BUENO: Almacenar claves de forma segura (ejemplo con variables de entorno)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// MALO: Nunca hardcodear claves
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // ¡No hagas esto!
);

2. Validación de Políticas de Acceso

// Siempre validar políticas de acceso antes de encriptar
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validar dirección del destinatario
if (!isValidSuiAddress(recipient)) {
throw new Error('Dirección de destinatario inválida');
}

// Verificar que la política existe y es válida
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Política de acceso inválida');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Manejo de Errores y Respaldos

// Manejo robusto de errores
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Acceso denegado: Verifica tus permisos');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Intentar con configuración de respaldo
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Servidores de claves insuficientes disponibles');
} else {
throw new Error(`Desencriptación falló: ${error.message}`);
}
}
}

4. Validación de Datos

// Validar datos antes de encriptar
function validateDataForEncryption(data: Buffer): boolean {
// Verificar límites de tamaño
if (data.length > 1024 * 1024) { // límite de 1MB
throw new Error('Datos demasiado grandes para encriptar');
}

// Verificar patrones sensibles (opcional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Advertencia: Los datos contienen patrones potencialmente sensibles');
}

return true;
}

Optimización de Rendimiento

1. Operaciones en Lotes

// Procesar múltiples encriptaciones por lotes para eficiencia
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Caché de Respuestas de Servidores de Claves

// Cachear sesiones de servidores de claves para reducir latencia
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Probando tu Integración Seal

Pruebas Unitarias

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Integración Seal', () => {
it('debería encriptar y desencriptar datos exitosamente', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('mensaje de prueba');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('mensaje de prueba');
});

it('debería aplicar políticas de control de acceso', async () => {
// Probar que usuarios no autorizados no pueden desencriptar
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('secreto'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Acceso denegado');
});
});

Despliegue a Producción

Configuración de Entorno

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Configuraciones de seguridad
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hora
retryAttempts: 3
};

Monitoreo y Logging

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Datos encriptados ${encryptionId} para ${recipient}`);
// Enviar a tu servicio de monitoreo
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Desencriptación ${encryptionId}: ${success ? 'ÉXITO' : 'FALLÓ'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Servidor de claves ${serverUrl}: ${status}`);
}
}

Recursos y Próximos Pasos

Documentación Oficial

Comunidad y Soporte

  • Discord de Sui: Únete al canal #seal para soporte comunitario
  • GitHub Issues: Reporta bugs y solicita funcionalidades
  • Foros de Desarrolladores: Foros comunitarios de Sui para discusiones

Temas Avanzados para Explorar

  1. Políticas de Acceso Personalizadas: Construir lógica de autorización compleja con contratos Move
  2. Integración Cross-Chain: Usar Seal con otras redes blockchain
  3. Gestión de Claves Empresarial: Configurar tu propia infraestructura de servidores de claves
  4. Auditoría y Cumplimiento: Implementar logging y monitoreo para entornos regulados

Aplicaciones de Ejemplo

  • App de Chat Seguro: Mensajería con encriptación extremo a extremo con Seal
  • Gestión de Documentos: Compartir documentos empresariales con controles de acceso
  • Gestión de Derechos Digitales: Distribución de contenido con políticas de uso
  • Análisis Preservando Privacidad: Flujos de trabajo de procesamiento de datos encriptados

Conclusión

Seal representa un cambio fundamental hacia hacer de la privacidad y la infraestructura de encriptación preocupaciones a nivel de infraestructura en Web3. Al combinar encriptación basada en identidad, seguridad threshold y control de acceso programable, proporciona a los desarrolladores herramientas poderosas para construir aplicaciones verdaderamente seguras y descentralizadas.

Las ventajas clave de construir con Seal incluyen:

  • Sin Punto Único de Falla: Los servidores de claves distribuidos eliminan autoridades centrales
  • Seguridad Programable: Las políticas de acceso basadas en smart contracts proporcionan autorización flexible
  • Amigable para Desarrolladores: El SDK TypeScript se integra perfectamente con herramientas Web3 existentes
  • Agnóstico de Almacenamiento: Funciona con Walrus, IPFS o cualquier solución de almacenamiento
  • Listo para Producción: Construido por Mysten Labs con estándares de seguridad empresarial

Ya sea que estés asegurando datos de usuarios, implementando modelos de suscripción o construyendo aplicaciones complejas multi-party, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas para construir con confianza.

Comienza a construir hoy y únete al creciente ecosistema de desarrolladores haciendo de la privacidad una parte fundamental de la infraestructura pública.


¿Listo para empezar a construir? Instala @mysten/seal y comienza a experimentar con los ejemplos de este tutorial. La web descentralizada está esperando aplicaciones que pongan la privacidad y seguridad primero.

Manual legal de Web3: 50 preguntas frecuentes que todo builder debe dominar

· 6 min de lectura
Dora Noda
Software Engineer

Lanzar un protocolo o escalar un producto on-chain ya no es solo un ejercicio técnico. Los reguladores revisan desde lanzamientos de tokens hasta la privacidad de las wallets, mientras que los usuarios esperan protecciones de nivel consumidor. Para seguir construyendo con confianza, cada equipo fundador necesita un método estructurado que convierta los memorandos legales densos en decisiones de producto. A partir de 50 de las preguntas más habituales para los abogados web3, este manual traduce la conversación en movimientos listos para builders.

1. Constitución y gobernanza: separa la devco, la fundación y la comunidad

  • Elige la estructura adecuada. Las C-corps o LLC tradicionales siguen siendo las mejores para nómina, propiedad intelectual y diligencia de inversionistas. Si vas a administrar un protocolo o un programa de subvenciones, una fundación o entidad sin fines de lucro separada mantiene los incentivos limpios y la gobernanza transparente.
  • Documenta cada relación. Usa cesiones de IP, acuerdos de confidencialidad y calendarios de vesting con cliffs claros, lockups y cláusulas de clawback para malos actores. Registra las aprobaciones del consejo y controla la tabla de asignación de tokens igual que tu libro de capital.
  • Traza líneas nítidas entre entidades. La empresa de desarrollo puede construir bajo licencia, pero el presupuesto, la tesorería y los derechos de decisión deberían residir en una fundación o DAO con su propio estatuto y constitución. Cuando una DAO necesite personalidad jurídica, envuélvela en una LLC o equivalente.

2. Tokens y valores: diseña para la utilidad, documenta la justificación

  • Asume que los reguladores miran más allá de las etiquetas. Los términos “gobernanza” o “utilidad” solo ayudan si los usuarios interactúan con una red operativa, compran para consumir y no reciben promesas de beneficios. Los lockups pueden reducir la especulación, pero justifícalos como mecanismos de estabilidad o anti-sybil.
  • Diferencia acceso de inversión. Los tokens de acceso deben parecer pases de producto: precios, documentación y marketing deben reforzar el derecho al servicio, no beneficios futuros. Las stablecoins activan regulaciones de pagos o dinero electrónico según sus reservas y derechos de redención.
  • Trata el staking y los rendimientos como productos financieros. Cualquier promesa de APR, pooling o dependencia del esfuerzo del equipo aumenta el riesgo de considerarse un valor. Mantén el marketing simple, comparte factores de riesgo y traza un plan conforme de SAFT a mainnet si financiaste con tokens futuros.
  • Recuerda que los NFT pueden ser valores. La propiedad fraccionada, la participación en ingresos o el lenguaje de beneficios los coloca en territorio de inversión. Los NFT de uso concreto con licencias explícitas son más seguros.

3. Recaudación y ventas: promociona la red, no la luna

  • Divulga como un adulto. Propósito, funcionalidad, vesting, asignaciones, límites de transferencia, dependencias y uso de fondos deben estar en cada memorando de venta. Mantén el marketing alineado con esos documentos: nada de tuits con “rendimiento garantizado”.
  • Respeta las fronteras jurisdiccionales. Si no puedes cumplir con Estados Unidos u otros regímenes de alta fricción, combina geofencing con verificaciones de elegibilidad, restricciones contractuales y monitoreo posterior a la venta. El KYC/AML es estándar en ventas y cada vez más en airdrops.
  • Gestiona el riesgo promocional. Las campañas con influencers requieren divulgar el patrocinio y guiones conformes. Los listados en exchanges o acuerdos de market making necesitan contratos escritos, revisión de conflictos y comunicaciones honestas con las plataformas.

4. AML, impuestos e IP: incorpora controles en el producto

  • Conoce tu rol regulatorio. El software no custodial enfrenta obligaciones AML más ligeras, pero en cuanto tocas rampas fiat, custodia o intercambio intermediado, aplican reglas de transmisor de dinero o VASP. Prepárate con screening de sanciones, rutas de escalamiento y capacidad para Travel Rule cuando corresponda.
  • Trata los tokens como efectivo en contabilidad. Las entradas de tokens suelen ser ingresos a valor de mercado; las ventas posteriores generan ganancias o pérdidas. Las concesiones como compensación suelen ser gravables al vesting: usa acuerdos escritos, rastrea el costo base y prepárate para la volatilidad.
  • Respeta los límites de propiedad intelectual. Acompaña los NFT y el contenido on-chain con licencias claras, cumple las condiciones de código open source de terceros y registra marcas. Si entrenas modelos de IA, verifica derechos sobre los datos y elimina información sensible.

5. Privacidad y datos: limita la recopilación, planea la eliminación

  • Considera que las direcciones de wallet son datos personales. Si las combinas con IP, IDs de dispositivos o correos, ya tienes información identificable. Recoge solo lo necesario, guarda fuera de la cadena cuando sea posible y usa hashing o tokenización.
  • Diseña para el borrado. Los ledgers inmutables no te eximen de las leyes de privacidad: mantén la PII off-chain, elimina referencias cuando un usuario lo pida y corta vínculos que puedan reidentificar datos hasheados.
  • Sé transparente sobre la telemetría. Banners de cookies, avisos de analítica y opciones de opt-out son básicos. Documenta un plan de respuesta a incidentes con niveles de severidad, plazos de notificación y puntos de contacto.

6. Operaciones y riesgo: audita temprano, comunica seguido

  • Audita y divulga. Auditorías independientes de smart contracts, verificación formal cuando aplique y un bug bounty activo demuestran madurez. Publica los informes y explica claramente los riesgos residuales.
  • Define Términos de Servicio claros. Explica el estatus de custodia, la elegibilidad, los usos prohibidos, la resolución de disputas y cómo gestionas los forks. Alinea ToS, política de privacidad y comportamiento del producto.
  • Planifica forks, seguros y expansión internacional. Reserva el derecho a elegir chains soportadas, fechas de snapshot y rutas de migración. Evalúa coberturas de ciber, crimen, D&O y tecnología. Al operar globalmente, localiza términos, revisa controles de exportación y usa socios EOR/PEO para evitar mala clasificación laboral.
  • Prepárate para disputas. Decide de antemano si el arbitraje o las renuncias a acciones colectivas se ajustan a tu base de usuarios. Registra solicitudes de autoridades, verifica el proceso legal y explica límites técnicos como la ausencia de custodia de llaves.

7. Checklist de acción para builders

  • Mapea tu rol operativo: proveedor de software, custodio, servicio similar a bróker o intermediario de pagos.
  • Mantén el marketing factual y centrado en la funcionalidad; evita lenguaje que implique retornos especulativos.
  • Minimiza la custodia y la recolección de datos personales; documenta cualquier punto de contacto inevitable.
  • Conserva documentación viva sobre asignación de tokens, diseño de gobernanza, estado de auditorías y decisiones de riesgo.
  • Presupuesta desde el día uno para asesoría legal, herramientas de cumplimiento, auditorías, bug bounties y experiencia fiscal.

La regulación no se detendrá por los builders. Lo que cambia los resultados es integrar las consideraciones legales en la priorización del backlog, la gestión de tesorería y la comunicación con usuarios. Involucra a asesoría en las revisiones de sprint, practica la respuesta a incidentes e itera sobre las divulgaciones igual que sobre la UX. Así, las 50 preguntas frecuentes dejan de ser un bloqueo y se convierten en una ventaja competitiva para tu protocolo.

De contraseñas a pruebas portátiles: Guía 2025 para constructores sobre identidad Web3

· 11 min de lectura
Dora Noda
Software Engineer

La mayoría de las aplicaciones todavía anclan la identidad a nombres de usuario, contraseñas y bases de datos centralizadas. Ese modelo es frágil (filtraciones), filtrante (reventa de datos) y engorroso (repetidos KYC interminables). La nueva pila que surge alrededor de los identificadores descentralizados (DID), credenciales verificables (VC) y attestaciones apunta a un futuro diferente: los usuarios llevan pruebas criptográficas de hechos sobre sí mismos y revelan solo lo necesario, ni más ni menos.

Esta publicación destila el panorama y ofrece un plano práctico que puedes lanzar hoy.


El cambio: de cuentas a credenciales

El núcleo de esta nueva pila de identidad se construye sobre dos estándares fundacionales de la W3C que cambian fundamentalmente la forma en que manejamos los datos de los usuarios.

  • Identificadores descentralizados (DIDs): Son identificadores controlados por el usuario que no requieren un registro central como un sistema de nombres de dominio. Piensa en un DID como una dirección permanente y auto‑propiedad para la identidad. Un DID se resuelve a un “documento DID” firmado que contiene claves públicas y puntos de servicio, permitiendo autenticación segura y descentralizada. El estándar v1.0 se convirtió en una Recomendación oficial de la W3C el 19 de julio de 2022, marcando un hito importante para el ecosistema.
  • Credenciales verificables (VCs): Es un formato digital a prueba de manipulaciones para expresar afirmaciones, como “la edad es mayor de 18”, “posee un diploma de la Universidad X” o “ha pasado una verificación KYC”. El Modelo de datos VC 2.0 se convirtió en una Recomendación de la W3C el 15 de mayo de 2025, consolidando una base moderna para cómo se emiten y verifican estas credenciales.

¿Qué cambia para los desarrolladores? El cambio es profundo. En lugar de almacenar información de identificación personal sensible (PII) en tu base de datos, verificas pruebas criptográficas suministradas por la billetera del usuario. Puedes solicitar solo la pieza específica de información que necesitas (por ejemplo, residencia en un país concreto) sin ver el documento subyacente, gracias a primitivas poderosas como la divulgación selectiva.


Dónde se encuentra con los inicios de sesión que ya usas

Este nuevo mundo no requiere abandonar experiencias de inicio de sesión familiares. En su lugar, las complementa.

  • Passkeys / WebAuthn: Es tu opción principal para autenticación resistente al phishing. Las passkeys son credenciales FIDO vinculadas a un dispositivo o biométrica (como Face ID o huella), y ahora son compatibles con todos los navegadores y sistemas operativos principales. Ofrecen una experiencia de inicio de sesión sin contraseña y sin fricciones para tu app o billetera.
  • Sign‑In with Ethereum (SIWE / EIP‑4361): Este estándar permite que un usuario demuestre el control de una dirección de cadena de bloques y la vincule a una sesión de aplicación. Funciona mediante un mensaje simple firmado con nonce, creando un puente limpio entre sesiones Web2 tradicionales y control Web3.

La mejor práctica es usarlos juntos: implementa passkeys para inicios de sesión cotidianos y ofrece SIWE para flujos vinculados a billetera donde el usuario necesite autorizar una acción cripto‑nativa.


Los rieles para emitir y comprobar credenciales

Para que las credenciales sean útiles, necesitamos formas estandarizadas de emitirlas a los usuarios y de que los usuarios las presenten a las apps. La OpenID Foundation provee los dos protocolos clave para esto.

  • Emisión: OpenID for Verifiable Credential Issuance (OID4VCI) define una API protegida por OAuth para obtener credenciales de emisores (como una agencia gubernamental o un proveedor de KYC) dentro de la billetera digital del usuario. Está diseñada para ser flexible, soportando múltiples formatos de credencial.
  • Presentación: OpenID for Verifiable Presentations (OID4VP) estandariza cómo tu aplicación hace una “solicitud de prueba” y cómo la billetera del usuario responde. Esto puede ocurrir mediante redirecciones OAuth clásicas o a través de APIs modernas del navegador.

Al construir, encontrarás algunos formatos clave de credencial diseñados para diferentes ecosistemas y casos de uso:

  • W3C VC con suites de Integridad de Datos (JSON‑LD): A menudo emparejado con criptografía BBS+ para habilitar divulgación selectiva potente.
  • VC‑JOSE‑COSE y SD‑JWT VC (IETF): Estos formatos están construidos para ecosistemas basados en JWT y CBOR, también con capacidades fuertes de divulgación selectiva.

Afortunadamente, la interoperabilidad está mejorando rápidamente. Perfiles como OpenID4VC High Assurance están ayudando a reducir las opciones técnicas, haciendo que las integraciones entre proveedores sean mucho más sensatas para los desarrolladores.


Métodos DID: eligiendo el esquema de dirección correcto

Un DID es solo un identificador; un “método DID” especifica cómo se ancla a una raíz de confianza. Querrás soportar un par de los más comunes.

  • did:web: Este método respalda un DID con un dominio que controlas. Es increíblemente fácil de desplegar y es una opción fantástica para empresas, emisores y organizaciones que quieran aprovechar su infraestructura web existente como ancla de confianza.
  • did:pkh: Este método deriva un DID directamente de una dirección de cadena de bloques (por ejemplo, una dirección Ethereum). Es muy útil cuando tu base de usuarios ya posee billeteras cripto y deseas vincular su identidad a activos on‑chain.

Regla práctica: Soporta al menos dos métodos — did:web para organizaciones y did:pkh para usuarios individuales. Usa una biblioteca estándar de resolvedor DID para manejar la búsqueda y consulta los registros oficiales para evaluar la seguridad, persistencia y gobernanza de cualquier método nuevo que consideres añadir.


Bloques de construcción útiles que puedes conectar

Más allá de los estándares centrales, varias herramientas pueden potenciar tu pila de identidad.

  • ENS (Ethereum Name Service): Proporciona nombres legibles por humanos (tuNombre.eth) que pueden mapear a direcciones de cadena de bloques y DIDs. Es una herramienta invaluable para mejorar la experiencia del usuario, reducir errores y ofrecer una capa de perfil sencilla.
  • Attestations: Son “hechos verificables sobre cualquier cosa” que pueden registrarse on‑chain o off‑chain. El Ethereum Attestation Service (EAS), por ejemplo, brinda una base robusta para construir grafos de reputación y confianza sin almacenar nunca PII en un ledger público.

Vientos regulatorios que debes seguir

La regulación a menudo se ve como un obstáculo, pero en este espacio es un acelerador masivo. El Marco de Identidad Digital de la UE (eIDAS 2.0), adoptado oficialmente como Reglamento UE 2024/1183 el 20 de mayo de 2024, es el desarrollo más significativo. Obliga a todos los Estados miembros de la UE a ofrecer a sus ciudadanos una Billetera Digital de Identidad de la UE (EUDI) gratuita. Con regulaciones de implementación publicadas el 7 de mayo de 2025, esto es una señal poderosa para la adopción de credenciales basadas en billetera tanto en servicios públicos como privados en Europa.

Incluso si no operas en la UE, espera que la Billetera EUDI y sus protocolos subyacentes moldeen las expectativas de los usuarios y fomenten la adopción global de billeteras.


Patrones de diseño que funcionan en producción (2025)

  • Primero sin contraseña, billeteras opcionales: Usa passkeys por defecto para iniciar sesión. Es seguro, simple y familiar. Introduce SIWE solo cuando los usuarios necesiten realizar una acción vinculada a cripto, como acuñar un NFT o recibir un pago.
  • Pide pruebas, no documentos: Sustituye las engorrosas cargas de documentos por una solicitud clara de prueba VC usando OID4VP. En lugar de pedir una licencia de conducir, solicita una prueba de “edad mayor de 18” o “residencia en país X”. Acepta credenciales que soporten divulgación selectiva, como las que usan BBS+ o SD‑JWT.
  • Mantén PII fuera de tus servidores: Cuando un usuario prueba algo, registra una attestation o un resultado de verificación de corta duración, no la credencial cruda. Las attestaciones on‑chain son una forma poderosa de crear un registro auditable — “Usuario Y pasó KYC con Emisor Z en fecha D” — sin almacenar datos personales.
  • Permite que las organizaciones sean emisores con did:web: Empresas, universidades y otras organizaciones ya controlan sus dominios. Permíteles firmar credenciales como emisores usando did:web, gestionando sus claves criptográficas bajo sus modelos de gobernanza web existentes.
  • Usa ENS para nombres, no para identidad: Trata ENS como un alias amigable y puntero de perfil. Es genial para UX, pero mantiene las reclamaciones de identidad autoritativas dentro de credenciales y attestaciones.

Arquitectura de partida

Aquí tienes un plano para un sistema de identidad moderno basado en credenciales:

  • Autenticación
    • Inicio de sesión predeterminado: Passkeys (FIDO/WebAuthn).
    • Sesiones vinculadas a cripto: Sign‑In with Ethereum (SIWE) para acciones basadas en billetera.
  • Credenciales
    • Emisión: Integra con endpoints OID4VCI de tus emisores elegidos (p. ej., un proveedor de KYC, una universidad).
    • Presentación: Dispara solicitudes de prueba OID4VP desde tu app web o nativa. Prepárate para aceptar tanto W3C VCs (con BBS+) como VC SD‑JWT.
  • Resolución y confianza
    • Resolvedor DID: Usa una biblioteca que soporte al menos did:web y did:pkh. Mantén una lista blanca de DIDs emisores de confianza para evitar suplantaciones.
  • Attestaciones y reputación
    • Registros duraderos: Cuando necesites una señal auditable de una verificación, crea una attestation que contenga un hash, el DID del emisor y una marca de tiempo, en lugar de almacenar la afirmación completa.
  • Almacenamiento y privacidad
    • Minimalismo: Reduce drásticamente el PII que almacenas del lado del servidor. Encripta todo en reposo y define políticas estrictas de tiempo de vida (TTL). Prefiere pruebas efímeras y apóyate fuertemente en pruebas de conocimiento cero o divulgación selectiva.

Lecciones de UX aprendidas

  • Empieza invisible: Para la mayoría de los usuarios, la mejor billetera es la que no tienen que pensar. Usa passkeys para manejar el inicio de sesión sin fricciones y muestra interacciones de billetera solo cuando sea absolutamente necesario.
  • Divulgación progresiva: No pidas todo de una vez. Solicita la prueba mínima que desbloquee el objetivo inmediato del usuario. Con divulgación selectiva, no necesitas su documento completo para verificar un hecho.
  • La recuperación de claves importa: Una credencial vinculada a una sola clave de dispositivo es una vulnerabilidad. Planifica la re‑emisión y la portabilidad entre dispositivos desde el primer día. Esta es una razón clave por la que los perfiles modernos adoptan formatos como SD‑JWT VC y vinculaciones basadas en reclamaciones.
  • Los alias legibles ayudan: Un nombre ENS es mucho menos intimidante que una larga dirección hexadecimal. Reduce errores de usuario y añade contexto reconocible, aunque la verdadera autoridad viva en las credenciales subyacentes.

Qué lanzar el próximo trimestre: hoja de ruta pragmática

  • Semanas 1–2:
    • Añade passkeys a tu flujo principal de inicio de sesión.
    • Protege todas las acciones cripto‑nativas con una verificación SIWE.
  • Semanas 3–6:
    • Pilota una simple restricción por edad o región usando una solicitud OID4VP.
    • Acepta credenciales VC 2.0 con divulgación selectiva (BBS+ o SD‑JWT VC).
    • Comienza a crear attestations para eventos “verificación aprobada” en lugar de registrar PII.
  • Semanas 7–10:
    • Incorpora a un emisor partner (p. ej., tu proveedor de KYC) usando did:web e implementa una lista blanca de DIDs.
    • Ofrece vinculación de nombre ENS en los perfiles de usuario para mejorar la UX de direcciones.
  • Semanas 11–12:
    • Modela amenazas en tus flujos de presentación y revocación. Añade telemetría para modos de falla comunes (credencial expirada, emisor no confiable).
    • Publica una postura de privacidad clara explicando exactamente qué solicitas, por qué, cuánto tiempo lo retienes y cómo los usuarios pueden auditarlo.

Qué está cambiando rápido (mantente al tanto)

  • Despliegues de la Billetera EUDI de la UE: La implementación y pruebas de conformidad de estas billeteras moldearán enormemente las capacidades y la UX de verificación a nivel global.
  • Perfiles OpenID4VC: La interoperabilidad entre emisores, billeteras y verificadores mejora constantemente gracias a nuevos perfiles y suites de pruebas.
  • Criptosuites de divulgación selectiva: Bibliotecas y guías para BBS+ y SD‑JWT VC maduran rápidamente, facilitando su adopción.

Principios para construir

  • Demuestra, no almacenes: Prioriza la verificación de afirmaciones sobre el almacenamiento de PII cruda.
  • Interoperabilidad por defecto: Soporta múltiples formatos de credencial y métodos DID desde el primer día para preparar tu pila al futuro.
  • Minimiza y divulga: Pide la menor reclamación posible. Sé transparente con los usuarios sobre qué verificas y por qué.
  • Haz que la recuperación sea sencilla: Planifica la pérdida de dispositivos y la rotación de emisores. Evita vinculaciones de claves frágiles que dejen a los usuarios atrapados.

Si construyes plataformas fintech, sociales o para creadores, la identidad primero‑credencial ya no es una apuesta futura: es el camino más corto hacia menor riesgo, onboarding fluido e interoperabilidad global.

Seal en Sui: una capa programable de secretos con control de acceso on-chain

· 5 min de lectura
Dora Noda
Software Engineer

Las cadenas de bloques públicas dan a cada participante un libro mayor sincronizado y auditable, pero también exponen todos los datos por defecto. Seal, disponible en la red principal de Sui desde el 3 de septiembre de 2025, resuelve este dilema al combinar políticas on-chain con una gestión descentralizada de claves para que los desarrolladores decidan quién puede descifrar cada payload.

Resumen rápido

  • Qué es: Seal es una red de gestión de secretos que permite a los contratos inteligentes de Sui hacer cumplir políticas de descifrado on-chain mientras los clientes cifran datos con cifrado basado en identidades (IBE) y dependen de servidores de claves con umbral para derivar claves.
  • Por qué importa: En lugar de backends personalizados o scripts opacos fuera de la cadena, la privacidad y el control de acceso se convierten en primitivas de Move de primera clase. Los desarrolladores pueden almacenar los cifrados en cualquier lugar—Walrus es el compañero natural—y seguir controlando quién puede leer.
  • Quién se beneficia: Equipos que publican contenidos tokenizados, revelaciones con bloqueo temporal, mensajería privada o agentes de IA conscientes de políticas pueden conectarse al SDK de Seal y centrarse en la lógica del producto, no en el andamiaje criptográfico.

La lógica de políticas vive en Move

Los paquetes de Seal incluyen funciones Move seal_approve* que definen quién puede solicitar claves para una identidad determinada y bajo qué condiciones. Las políticas pueden combinar propiedad de NFT, listas blancas, bloqueos temporales o sistemas de roles personalizados. Cuando un usuario o agente solicita descifrar, los servidores de claves evalúan estas políticas mediante el estado de un nodo completo de Sui y solo aprueban si la cadena está de acuerdo.

Como las reglas de acceso forman parte de tu paquete on-chain, son transparentes, auditables y versionables junto con el resto del código de tus contratos inteligentes. Las actualizaciones de gobernanza se pueden desplegar como cualquier otra actualización de Move, con revisión comunitaria e historial en cadena.

La criptografía umbral gestiona las claves

Seal cifra los datos con identidades definidas por la aplicación. Un comité de servidores de claves independientes—elegido por el desarrollador—comparte el secreto maestro de IBE. Cuando la política aprueba la solicitud, cada servidor deriva una porción de clave para la identidad solicitada. Una vez que responde el quórum de t servidores, el cliente combina las porciones y obtiene una clave de descifrado utilizable.

Puedes ajustar el equilibrio entre disponibilidad y confidencialidad seleccionando a los miembros del comité (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One o Enoki de Mysten) y el umbral. ¿Necesitas más disponibilidad? Elige un comité más grande con un umbral más bajo. ¿Buscas mayores garantías de privacidad? Reduce el quórum y apóyate en proveedores con permisos.

Experiencia para desarrolladores: SDK y claves de sesión

Seal ofrece un SDK de TypeScript (npm i @mysten/seal) que gestiona los flujos de cifrado y descifrado, el formato de identidades y los lotes de solicitudes. También emite claves de sesión para que las billeteras no reciban solicitudes constantes cuando una aplicación necesita acceso repetido. Para flujos avanzados, los contratos Move pueden solicitar descifrado on-chain mediante modos especializados, lo que permite ejecutar directamente en cadena lógica como liberaciones en custodia o subastas resistentes a MEV.

Como Seal es agnóstico al almacenamiento, los equipos pueden combinarlo con Walrus para blobs verificables, con IPFS o incluso con almacenes centralizados cuando sea necesario. El perímetro de cifrado—y su política de aplicación—viaja con los datos sin importar dónde resida el cifrado.

Diseñar con Seal: buenas prácticas

  • Modela el riesgo de disponibilidad: Umbrales como 2 de 3 o 3 de 5 se traducen directamente en garantías de tiempo activo. Los despliegues en producción deben mezclar proveedores, monitorear telemetría y negociar SLA antes de confiar flujos críticos.
  • Cuidado con la variación de estado: La evaluación de políticas depende de llamadas dry_run en nodos completos. Evita reglas basadas en contadores que cambian rápidamente u ordenamientos dentro del checkpoint para prevenir aprobaciones inconsistentes entre servidores.
  • Planifica la higiene de claves: Las claves derivadas viven en el cliente. Instrumenta registros, rota claves de sesión y considera cifrado envolvente—usa Seal para proteger una clave simétrica que cifra el payload mayor—para limitar el impacto si se compromete un dispositivo.
  • Arquitecta la rotación: El comité de un cifrado queda fijado en el momento del cifrado. Construye rutas de actualización que vuelvan a cifrar los datos con nuevos comités cuando necesites cambiar proveedores o ajustar supuestos de confianza.

Lo que viene

La hoja de ruta de Seal apunta a servidores MPC operados por validadores, herramientas de cliente tipo DRM y opciones KEM poscuánticas. Para los equipos que exploran agentes de IA, contenidos premium o flujos de datos regulados, la versión actual ya ofrece una guía clara: codifica tu política en Move, compón un comité de claves diverso y entrega experiencias cifradas que respeten la privacidad del usuario sin salir del perímetro de confianza de Sui.

Si estás evaluando Seal para tu próximo lanzamiento, comienza con un prototipo sencillo de política con NFT y un comité abierto de 2 de 3, y después itera hasta lograr la mezcla de proveedores y controles operativos que coincidan con el perfil de riesgo de tu aplicación.

La abstracción de cadenas es cómo las empresas finalmente usarán Web3 (sin pensar en las cadenas)

· 9 min de lectura
Dora Noda
Software Engineer

TL;DR

La abstracción intercadena convierte un laberinto de cadenas, puentes y billeteras en una experiencia de plataforma única y coherente tanto para desarrolladores como para usuarios finales. El ecosistema ha madurado silenciosamente: estándares de intención, abstracción de cuentas, movilidad nativa de stablecoins y iniciativas a nivel de red como OP Superchain y AggLayer de Polygon hacen realista un futuro de “muchas cadenas, una experiencia” en 2025. Para las empresas, la ventaja es pragmática: integraciones más simples, controles de riesgo ejecutables, operaciones determinísticas y auditoría lista para cumplimiento, sin apostar todo a una sola cadena.


El problema real que tienen las empresas (y por qué los puentes solos no lo solucionaron)

La mayoría de los equipos empresariales no quieren “elegir una cadena”. Quieren resultados: liquidar un pago, emitir un activo, cerrar una operación o actualizar un registro, de forma fiable, auditable y con un costo predecible. El problema es que la producción de Web3 hoy es irrevocablemente multichain. Cientos de rollups, appchains y L2 se han lanzado en los últimos 18 meses, cada uno con sus propias tarifas, tiempos de finalización, herramientas y supuestos de confianza.

Los enfoques tradicionales de cross‑chain resolvieron el transporte — mover tokens o mensajes de A a B — pero no la experiencia. Los equipos siguen obligados a gestionar billeteras por red, provisionar gas por cadena, elegir un puente por ruta y asumir diferencias de seguridad que no pueden cuantificar fácilmente. Esa fricción es el verdadero impuesto a la adopción.

La abstracción intercadena elimina ese impuesto al ocultar la selección de cadena y el transporte detrás de APIs declarativas, experiencias impulsadas por intención y una identidad y gas unificados. En otras palabras, usuarios y aplicaciones expresan qué quieren; la plataforma determina cómo y dónde ocurre, de forma segura. La abstracción de cadenas hace que la tecnología blockchain sea invisible para los usuarios finales mientras preserva sus beneficios esenciales.

Por qué 2025 es diferente: los bloques de construcción finalmente encajan

La visión de un mundo multichain sin fricciones no es nueva, pero la tecnología subyacente está lista para producción. Varios componentes clave han madurado y convergido, haciendo posible una abstracción de cadenas robusta.

  • Unificación a nivel de red: Los proyectos están construyendo marcos que hacen que cadenas separadas se sientan como una única red unificada. OP Superchain busca estandarizar L2 basados en OP‑Stack con herramientas y capas de comunicación compartidas. AggLayer de Polygon agrega muchas cadenas aseguradas con ZK mediante “pruebas pesimistas” para la contabilidad a nivel de cadena, evitando que los problemas de una cadena contaminen a las demás. Mientras tanto, IBC v2 está expandiendo la interoperabilidad estandarizada más allá del ecosistema Cosmos, impulsando “IBC en todas partes”.

  • Rieles de interoperabilidad maduros: El middleware para la comunicación intercadena está ahora probado en batalla y ampliamente disponible. Chainlink CCIP ofrece transferencia de tokens y datos de nivel empresarial a través de un número creciente de cadenas. LayerZero v2 proporciona mensajería omnichain y tokens OFT estandarizados con suministro unificado. Axelar entrega General Message Passing (GMP) para llamadas de contrato complejas entre ecosistemas, conectando cadenas EVM y Cosmos. Plataformas como Hyperlane permiten despliegues sin permisos, facilitando que nuevas cadenas se unan a la red sin gatekeepers, mientras que Wormhole ofrece una capa de mensajería general usada en más de 40 cadenas.

  • Intención y abstracción de cuentas: La experiencia de usuario ha sido transformada por dos estándares críticos. ERC‑7683 estandariza intenciones intercadena, permitiendo que las apps declaren metas y que una red de solucionadores compartida las ejecute eficientemente en distintas cadenas. Simultáneamente, las cuentas inteligentes EIP‑4337, combinadas con Paymasters, habilitan abstracción de gas. Esto permite que una aplicación patrocine las tarifas de transacción o que los usuarios paguen con stablecoins, esencial para flujos que atraviesen múltiples redes.

  • Movilidad nativa de stablecoins: El Cross‑Chain Transfer Protocol (CCTP) de Circle mueve USDC nativo entre cadenas mediante un proceso seguro de quemado‑y‑mint, reduciendo el riesgo de activos envueltos y unificando liquidez. La última versión, CCTP v2, reduce aún más la latencia y simplifica los flujos de trabajo de los desarrolladores, haciendo que la liquidación con stablecoins sea una parte fluida de la experiencia abstracta.

Cómo se ve la “abstracción intercadena” en una arquitectura empresarial

Piénsalo como una capacidad en capas que puedes añadir a sistemas existentes. El objetivo es disponer de un único endpoint para expresar una intención y de un plano de políticas único que gobierne su ejecución a través de cualquier número de cadenas.

  1. Identidad y política unificadas: En la capa superior están las cuentas inteligentes (EIP‑4337) con controles de acceso basados en roles, recuperación social y opciones modernas de custodia como passkeys o MPC. Todo ello es gobernado por un motor de políticas central que define quién puede hacer qué, dónde, usando listas de permitidos y denegados para cadenas, activos y puentes específicos.

  2. Abstracción de gas y tarifas: Los Paymasters eliminan el dolor de “necesito gas nativo en la cadena X”. Los usuarios o servicios pueden pagar tarifas en stablecoins, o la aplicación puede patrocinarlas completamente, bajo políticas y presupuestos predefinidos.

  3. Ejecución impulsada por intención: Los usuarios expresan resultados, no transacciones. Por ejemplo, “intercambiar USDC por wETH y entregarlo a la billetera de nuestro proveedor en la cadena Y antes de las 17:00”. El estándar ERC‑7683 define el formato de estas órdenes, permitiendo que redes de solucionadores compitan para ejecutarlas de forma segura y económica.

  4. Liquidación y mensajería programables: Bajo el capó, el sistema usa una API consistente para seleccionar el riel adecuado para cada ruta. Puede usar CCIP para una transferencia de token donde el soporte empresarial es clave, Axelar GMP para una llamada de contrato inter‑ecosistema, o IBC donde la seguridad de light‑client nativo se alinea con el modelo de riesgo.

  5. Observabilidad y cumplimiento por defecto: Todo el flujo es trazable, desde la intención inicial hasta la liquidación final. Esto genera auditorías claras y permite exportar datos a SIEMs existentes. Los marcos de riesgo pueden programarse para aplicar listas de permitidos o activar frenos de emergencia, por ejemplo pausando rutas si la postura de seguridad de un puente se degrada.

Arquitectura de referencia

De arriba a abajo, un sistema con abstracción de cadenas se compone de capas bien definidas:

  • Capa de experiencia: Interfaces de aplicación que recogen intenciones de usuario y ocultan completamente los detalles de cadena, combinadas con flujos de billetera de cuenta inteligente al estilo SSO.
  • Plano de control: Motor de políticas para gestionar permisos, cuotas y presupuestos. Este plano se integra con KMS/HSM y mantiene listas de permitidos para cadenas, activos y puentes. También ingiere feeds de riesgo para cortar automáticamente rutas vulnerables.
  • Capa de ejecución: Enrutador de intenciones que selecciona el mejor riel de interoperabilidad (CCIP, LayerZero, Axelar, etc.) según política, precio y requisitos de latencia. Un Paymaster gestiona tarifas, extrayendo de un tesoro de gas agrupado y presupuestos en stablecoins.
  • Liquidación y estado: Contratos canónicos on‑chain para funciones centrales como custodia y emisión. Un indexador unificado rastrea eventos y pruebas intercadena, exportando datos a un data‑warehouse o SIEM para análisis y cumplimiento.

Construir vs. comprar: cómo evaluar proveedores de abstracción de cadenas

Al seleccionar un socio que ofrezca capacidades de abstracción de cadenas, las empresas deben formular varias preguntas clave:

  • Seguridad y modelo de confianza: ¿Cuáles son los supuestos de verificación subyacentes? ¿El sistema depende de oráculos, conjuntos de guardianes, light‑clients o redes de validadores? ¿Qué puede ser sancionado o vetado?
  • Cobertura y neutralidad: ¿Qué cadenas y activos están soportados hoy? ¿Con qué rapidez pueden añadirse nuevos? ¿El proceso es sin permisos o está controlado por el proveedor?
  • Alineación con estándares: ¿La plataforma soporta estándares clave como ERC‑7683, EIP‑4337, OFT, IBC y CCIP?
  • Operaciones: ¿Cuáles son los SLA del proveedor? ¿Qué tan transparentes son respecto a incidentes? ¿Ofrecen pruebas reproducibles, reintentos determinísticos y registros de auditoría estructurados?
  • Gobernanza y portabilidad: ¿Puedes cambiar de riel de interoperabilidad por ruta sin reescribir tu aplicación? Las abstracciones neutrales al proveedor son críticas para la flexibilidad a largo plazo.
  • Cumplimiento: ¿Qué controles existen para retención y residencia de datos? ¿Cuál es su postura SOC2/ISO? ¿Puedes llevar tu propio KMS/HSM?

Despliegue empresarial pragmático de 90 días

  • Días 0‑15: Línea base y política: Inventariar todas las cadenas, activos, puentes y billeteras en uso. Definir una lista de permitidos inicial y establecer reglas de corte basadas en un marco de riesgo claro.
  • Días 16‑45: Prototipo: Convertir un flujo de usuario único, como un pago intercadena, a un flujo basado en intención con abstracción de cuenta y un Paymaster. Medir el impacto en abandono de usuarios, latencia y carga de soporte.
  • Días 46‑75: Expandir rieles: Añadir un segundo riel de interoperabilidad al sistema y enrutar transacciones dinámicamente según política. Integrar CCTP para movilidad nativa de USDC si los stablecoins forman parte del flujo.
  • Días 76‑90: Endurecer: Conectar los datos de observabilidad de la plataforma a tu SIEM, ejecutar pruebas de caos en fallos de ruta y documentar todos los procedimientos operativos, incluidos los protocolos de pausa de emergencia.

Errores comunes (y cómo evitarlos)

  • Rutar solo por “precio del gas”: La latencia, la finalización y los supuestos de seguridad importan tanto como las tarifas. El precio solo no constituye un modelo de riesgo completo.
  • Ignorar el gas: Si tu experiencia toca múltiples cadenas, la abstracción de gas no es opcional; es un requisito básico para un producto usable.
  • Tratar los puentes como intercambiables: No lo son. Sus supuestos de seguridad difieren significativamente. Codifica listas de permitidos e implementa cortacircuitos para gestionar este riesgo.
  • Proliferación de activos envueltos: Siempre que sea posible, prefiere la movilidad nativa de activos (como USDC vía CCTP) para minimizar la fragmentación de liquidez y reducir el riesgo de contrapartida.

Beneficios empresariales

Cuando la abstracción de cadenas se implementa correctamente, blockchain deja de ser una colección de redes idiosincráticas y se convierte en una tela de ejecución que tus equipos pueden programar. Ofrece políticas, SLA y trazas de auditoría que coinciden con los estándares bajo los que ya operas. Gracias a los estándares de intención maduros, la abstracción de cuentas, rieles de interoperabilidad robustos y el transporte nativo de stablecoins, finalmente puedes entregar resultados de Web3 sin obligar a usuarios —ni a tus propios desarrolladores— a preocuparse por qué cadena realizó el trabajo.

Retroalimentación de usuarios sobre Alchemy: Perspectivas y oportunidades

· 7 min de lectura
Dora Noda
Software Engineer

Alchemy es una fuerza dominante en el espacio de infraestructura Web3, sirviendo como punto de entrada para miles de desarrolladores y proyectos importantes como OpenSea. Al analizar la retroalimentación pública de usuarios de plataformas como G2, Reddit y GitHub, podemos obtener una visión clara de lo que los desarrolladores valoran, dónde encuentran dificultades y cómo podría ser el futuro de la experiencia de desarrollo Web3. No se trata solo de un proveedor; es un reflejo de las necesidades cada vez más maduras de todo el ecosistema.

Lo que los usuarios aprecian consistentemente

En sitios de reseñas y foros, los usuarios elogian consistentemente a Alchemy por varias fortalezas clave que han consolidado su posición en el mercado.

  • “On‑ramp” sin esfuerzo y facilidad de uso: Principiantes y equipos pequeños celebran lo rápido que pueden comenzar. Las reseñas de G2 frecuentemente lo describen como una “gran plataforma para construir Web3”, elogiando su fácil configuración y documentación completa. Abstrae con éxito la complejidad de ejecutar un nodo.
  • Panel centralizado y herramientas: Los desarrolladores valoran contar con un único “centro de comando” para la observabilidad. La capacidad de monitorear registros de solicitudes, ver analíticas, configurar alertas y rotar claves API en un solo panel representa una ganancia significativa en la experiencia del usuario.
  • Valores predeterminados inteligentes del SDK: El SDK de Alchemy maneja reintentos de solicitudes y retroceso exponencial por defecto. Esta pequeña pero crucial característica ahorra a los desarrolladores escribir lógica repetitiva y reduce la fricción al crear aplicaciones resilientes.
  • Reputación de soporte sólido: En el mundo a menudo complejo del desarrollo blockchain, el soporte receptivo es un diferenciador importante. Sitios de reseñas agregadas como TrustRadius citan frecuentemente al equipo de soporte de Alchemy como un beneficio clave.
  • Prueba social y confianza: Al mostrar casos de estudio con gigantes como OpenSea y asegurar fuertes avales de socios, Alchemy brinda tranquilidad a los equipos que eligen un proveedor de RPC gestionado.

Principales puntos de dolor

A pesar de los aspectos positivos, los desarrolladores se encuentran con desafíos recurrentes, especialmente a medida que sus aplicaciones comienzan a escalar. Estos puntos de dolor revelan oportunidades críticas de mejora.

  • El “muro invisible” de los límites de rendimiento: La frustración más común es encontrarse con errores 429 Too Many Requests. Los desarrolladores los experimentan al bifurcar la mainnet para pruebas, al desplegar en ráfagas o al servir a varios usuarios simultáneos. Esto genera confusión, sobre todo en los planes de pago, ya que los usuarios sienten que están limitados durante picos críticos. El impacto se traduce en pipelines CI/CD rotos y pruebas inestables, obligando a los desarrolladores a implementar manualmente comandos sleep o lógica de retroceso.
  • Percepción de baja concurrencia: En foros como Reddit, un anécdota frecuente es que los planes de nivel inferior solo pueden manejar unos pocos usuarios concurrentes antes de que se active la limitación de velocidad. Ya sea que esto sea estrictamente exacto o dependiente de la carga de trabajo, la percepción lleva a los equipos a considerar configuraciones multi‑proveedor más complejas o a actualizar antes de lo esperado.
  • Timeouts en consultas pesadas: Llamadas JSON‑RPC intensivas, particularmente eth_getLogs, pueden provocar timeouts o errores 500. Esto no solo interrumpe la experiencia del cliente, sino que puede colapsar herramientas locales de desarrollo como Foundry y Anvil, provocando pérdida de productividad.
  • Confusión entre SDK y proveedor: Los recién llegados a menudo enfrentan una curva de aprendizaje respecto al alcance de un proveedor de nodos. Por ejemplo, preguntas en Stack Overflow muestran confusión cuando eth_sendTransaction falla, sin darse cuenta de que proveedores como Alchemy no almacenan claves privadas. Errores opacos de claves API o URLs mal configuradas también representan un obstáculo para los nuevos en el ecosistema.
  • Preocupaciones de privacidad y centralización: Un subconjunto vocal de desarrolladores prefiere RPCs auto‑alojados o centrados en la privacidad. Citan inquietudes sobre que proveedores grandes y centralizados registren direcciones IP y potencialmente censuren transacciones, resaltando que la confianza y la transparencia son primordiales.
  • Amplitud del producto y hoja de ruta: Reseñas comparativas en G2 a veces sugieren que los competidores están expandiéndose más rápido a nuevos ecosistemas o que Alchemy está “ocupado enfocado en un par de cadenas”. Esto puede crear una expectativa desalineada para equipos que construyen en cadenas no EVM.

Dónde se rompen las expectativas del desarrollador

Estos puntos de dolor suelen aparecer en momentos predecibles del ciclo de vida del desarrollo:

  1. Prototipo a Testnet: Un proyecto que funciona perfectamente en la máquina del desarrollador falla repentinamente en un entorno CI/CD cuando las pruebas se ejecutan en paralelo, alcanzando los límites de rendimiento.
  2. Fork local: Desarrolladores que usan Hardhat o Foundry para bifurcar la mainnet para pruebas realistas son a menudo los primeros en reportar errores 429 y timeouts por consultas masivas de datos.
  3. APIs de NFT/Datos a escala: Eventos de minting o carga de datos para colecciones NFT grandes pueden sobrepasar fácilmente los límites de velocidad predeterminados, obligando a los desarrolladores a buscar mejores prácticas de caché y agrupamiento.

Descubriendo el núcleo de los “Jobs‑to‑be‑Done”

Al destilar esta retroalimentación se revelan tres necesidades fundamentales de los desarrolladores Web3:

  • “Dame una única vista de vidrio para observar y depurar.” Este trabajo está bien atendido por el panel de Alchemy.
  • “Haz que mis cargas de trabajo explosivas sean predecibles y manejables.” Los desarrolladores aceptan los límites, pero necesitan un manejo más fluido de los picos, mejores valores predeterminados y scaffolds a nivel de código que funcionen out‑of‑the‑box.
  • “Ayúdame a no quedar bloqueado durante incidentes.” Cuando algo sale mal, los desarrolladores necesitan actualizaciones claras de estado, post‑mortems accionables y patrones de failover fáciles de implementar.

Oportunidades accionables para una mejor DX

Con base en este análisis, cualquier proveedor de infraestructura podría mejorar su oferta al abordar estas oportunidades:

  • Coach proactivo de rendimiento: Una herramienta dentro del panel o CLI que simule una carga planificada, prediga cuándo se podrían alcanzar los límites de CU/s (Unidades de Cómputo por segundo) y genere automáticamente fragmentos de código de reintento/retroceso configurados correctamente para bibliotecas populares como ethers.js, viem, Hardhat y Foundry.
  • Plantillas de ruta dorada: Proveer plantillas listas para producción que resuelvan puntos de dolor comunes, como una configuración de red Hardhat para bifurcar la mainnet con concurrencia conservadora, o código de ejemplo para agrupar eficientemente llamadas eth_getLogs con paginación.
  • Capacidad de ráfaga adaptable: Ofrecer “créditos de ráfaga” o un modelo de capacidad elástica en los planes de pago para manejar mejor los picos de tráfico a corto plazo. Esto abordaría directamente la sensación de estar innecesariamente limitado.
  • Guías oficiales de failover multi‑proveedor: Reconocer que dApps resilientes usan múltiples RPCs. Proveer recetas opinadas y código de ejemplo para cambiar a un proveedor de respaldo construiría confianza y se alinearía con mejores prácticas reales.
  • Transparencia radical: Abordar directamente las preocupaciones de privacidad y censura con documentación clara y accesible sobre políticas de retención de datos, qué se registra y cualquier filtrado que ocurra.
  • Reportes de incidentes accionables: Ir más allá de una simple página de estado. Cuando ocurra un incidente (por ejemplo, latencia en la región EU del 5 al 6 de agosto de 2025), acompañarlo con un breve Análisis de Causa Raíz (RCA) y consejos concretos, como “qué puedes hacer ahora para mitigar”.

Conclusión: Una hoja de ruta para la infraestructura Web3

La retroalimentación de usuarios sobre Alchemy brinda una hoja de ruta valiosa para todo el espacio de infraestructura Web3. Mientras la plataforma sobresale al simplificar la experiencia de incorporación, los desafíos que enfrentan los usuarios al escalar, predecir y buscar transparencia señalan la próxima frontera de la experiencia del desarrollador.

A medida que la industria madura, las plataformas ganadoras serán aquellas que no solo ofrezcan acceso fiable, sino que también empoderen a los desarrolladores con herramientas y guías para construir aplicaciones resilientes, escalables y confiables desde el primer día.

Una inmersión profunda en los comentarios de usuarios de QuickNode: rendimiento, precios y la perspectiva de un desarrollador

· 5 min de lectura
Dora Noda
Software Engineer

QuickNode se erige como un pilar en el panorama de infraestructura Web3, elogiado por su velocidad y amplio soporte multicancha. Para entender qué lo convierte en la opción preferida de tantos desarrolladores —y dónde la experiencia puede mejorarse—, sintetizamos una amplia gama de comentarios públicos de usuarios de plataformas como G2, Reddit, Product Hunt y Trustpilot.

Este análisis revela una historia clara: aunque a los desarrolladores les encanta el producto central, el recorrido del usuario no está exento de obstáculos, particularmente en lo que respecta al costo.


Lo mejor: lo que los usuarios aman de QuickNode

En conjunto, los usuarios celebran a QuickNode por ofrecer una experiencia de desarrollador premium y sin fricciones, basada en tres fortalezas clave.

🚀 Rendimiento ultrarrápido y fiabilidad a prueba de fallos

Esta es la característica más elogiada de QuickNode. Los usuarios describen consistentemente el servicio como "ultrarrápido" y "el proveedor RPC más eficiente y fiable que existe". Respuestas de baja latencia, a menudo inferiores a 100 ms, y una disponibilidad declarada del 99,99 % brindan a los desarrolladores la confianza para crear y escalar dApps responsivas.

Como señaló un cliente empresarial de Nansen, QuickNode ofrece "nodos robustos, de baja latencia y alto rendimiento" capaces de manejar miles de millones de solicitudes. Este rendimiento no es solo un número; es una característica crítica que garantiza una experiencia fluida para el usuario final.

✅ Incorporación sin esfuerzo e interfaz intuitiva

Los desarrolladores a menudo están "listos y funcionando en minutos". La plataforma es frecuentemente elogiada por su panel limpio y flujos de trabajo intuitivos que abstraen las complejidades de operar un nodo.

Un desarrollador en Reddit calificó la interfaz como "una decisión obvia", mientras que un desarrollador full‑stack destacó que "registrarse y aprovisionar un nodo lleva minutos sin ningún trabajo complejo de DevOps". Esta facilidad de uso convierte a QuickNode en una herramienta invaluable para la creación rápida de prototipos y pruebas.

🤝 Soporte al cliente de primer nivel y documentación

El soporte y la documentación excepcionales son temas recurrentes. El equipo de soporte se describe como "rápido en responder y genuinamente útil", un activo crucial al solucionar problemas sensibles al tiempo.

La documentación de la API recibe elogios universales por ser clara, completa y amigable para principiantes, con un usuario calificando los tutoriales como "bien elaborados". Esta inversión en recursos para desarrolladores reduce significativamente la barrera de entrada y disminuye la fricción de integración.


Los obstáculos: dónde los usuarios enfrentan desafíos

A pesar del rendimiento estelar y la experiencia de usuario, emergen dos áreas clave de fricción a partir de los comentarios, centradas principalmente en el costo y las limitaciones de funcionalidades.

💸 El dilema de precios

Los precios son, de lejos, el punto de crítica más común y cargado emocionalmente. Los comentarios revelan una historia de dos bases de usuarios:

  • Para empresas, el costo a menudo se percibe como un intercambio justo por rendimiento premium y fiabilidad.
  • Para startups y desarrolladores independientes, el modelo puede ser prohibitivo.

Los problemas principales son:

  1. Saltos bruscos entre niveles: Los usuarios observan un "salto significativo del plan ‘Build’ de 49alplanAcceleratede49 al plan ‘Accelerate’ de 249", deseando un nivel intermedio que apoye mejor a los proyectos en crecimiento.
  2. Tarifas por exceso punitivas: Este es el punto de dolor más significativo. La política de QuickNode de cobrar automáticamente otro bloque completo de solicitudes después de superar una cuota —sin opción de limitar el uso— es una fuente de gran frustración. Un usuario describió cómo un "exceso inadvertido de solo 1 millón de solicitudes puede generar $50 adicionales". Esta imprevisibilidad llevó a un cliente de larga data en Trustpilot a calificar el servicio como "la mayor estafa… aléjense" después de acumular altas tarifas.

Como resumió perfectamente un revisor de G2, "la estructura de precios podría ser más amigable para startups".

🧩 Brechas de funcionalidades específicas

Aunque el conjunto de funcionalidades de QuickNode es robusto, los usuarios avanzados han señalado algunas brechas. Las solicitudes comunes incluyen:

  • Soporte de protocolos más amplio: Los usuarios han expresado el deseo de incluir cadenas como Bitcoin y L2 más recientes como Starknet.
  • Herramientas más potentes: Algunos desarrolladores compararon QuickNode con competidores, señalando que le faltan "funcionalidades como un soporte de webhook más potente".
  • Autenticación moderna: Un usuario de largo plazo deseó soporte OAuth para una mejor gestión de claves API en entornos empresariales.

Estas brechas no restan valor a la oferta central para la mayoría de los usuarios, pero resaltan áreas donde los competidores pueden tener ventaja para casos de uso específicos.


Conclusiones clave para el espacio de infraestructura Web3

  • El rendimiento es básico: La velocidad y la fiabilidad son la base. Sin ellas, nada más importa. QuickNode establece un estándar alto en este aspecto.
  • La experiencia del desarrollador es el diferenciador: Una UI limpia, incorporación rápida, documentación excelente y soporte receptivo generan una comunidad leal y crean un producto que los desarrolladores realmente disfrutan usar.
  • La previsibilidad de precios genera confianza: Esta es la lección más crítica. Los modelos de precios ambiguos o punitivos, especialmente los que no limitan los excesos, generan ansiedad y destruyen la confianza. Un desarrollador que recibe una factura sorpresa es poco probable que siga siendo un cliente feliz a largo plazo. Un precio predecible, transparente y amigable para startups es una ventaja competitiva enorme.

Conclusión

QuickNode se ha ganado con razón su reputación como proveedor de infraestructura de primer nivel. Cumple su promesa de alto rendimiento, fiabilidad excepcional y una experiencia de desarrollador sobresaliente. Sin embargo, su modelo de precios genera una fricción significativa, particularmente para las startups y desarrolladores independientes que son la fuerza vital de la innovación Web3.

Estos comentarios de usuarios sirven como un recordatorio poderoso de que construir una plataforma exitosa no se trata solo de excelencia técnica; se trata de alinear tu modelo de negocio con las necesidades y la confianza de tus usuarios. El proveedor de infraestructura que pueda igualar el rendimiento de QuickNode ofreciendo una estructura de precios más transparente y predecible estará increíblemente bien posicionado para el futuro.