Saltar al contenido principal

45 publicaciones etiquetados con "web3"

Ver Todas las Etiquetas

La visión de Balaji para la Criptoidentidad: De las Claves a los Estados de Red

· 11 min de lectura
Dora Noda
Software Engineer

1) Lo que Balaji entiende por "criptoidentidad"

En el vocabulario de Balaji, la criptoidentidad es una identidad arraigada en la criptografía —específicamente en pares de claves públicas y privadas— y luego extendida con nombres en cadena, credenciales/atestaciones verificables e interfaces a la identidad heredada ("fiat"). En sus palabras y trabajo:

  • Claves como identidad. La base es la idea de que, en Bitcoin y web3, tu par de claves es tu identidad; la autenticación y autorización fluyen del control de las claves privadas en lugar de cuentas en una base de datos corporativa. (balajis.com)
  • Nombres y reputación en cadena. Los sistemas de nombres como ENS/SNS anclan identidades legibles por humanos a direcciones; las credenciales (NFTs, tokens "soulbound", "criptocredenciales" en cadena) y las atestaciones superponen reputación e historial a esas identidades.
  • "Censo" en cadena y auditable. Para las sociedades y los estados de red, la identidad participa en un censo criptográficamente auditable (prueba de humanidad/persona única, prueba de ingresos, prueba de bienes raíces) para demostrar población real y actividad económica.
  • Conexión ID heredada ↔ ID cripto. Él argumenta explícitamente que necesitamos un "intercambio de identidad fiat ↔ identidad cripto" —similar a los intercambios fiat↔cripto— para que "los pasaportes digitales sigan a la moneda digital". Destaca los "criptopasaportes" como la próxima interfaz después de las stablecoins. (Circle)
  • Identidad para una "web3 de confianza" en la era de la IA. Para contrarrestar los deepfakes y los bots, promueve el contenido firmado por identidades en cadena (por ejemplo, ENS) para que la procedencia y la autoría sean criptográficamente verificables en toda la web abierta. (Chainlink Today)
  • Protección cívica. En su resumen: "La criptomoneda te protege parcialmente de la desbancarización. La criptoidentidad te protege parcialmente de la desnaturalización." (X (anteriormente Twitter))

2) Cómo evolucionó su visión (una breve cronología)

  • 2019–2020 – identidad criptográfica y seudonimato. Los escritos de Balaji enfatizan la criptografía de clave pública como identidad (claves como ID) y pronostican el crecimiento de la identidad descentralizada + reputación a lo largo de la década de 2020. Al mismo tiempo, su charla sobre la "economía seudónima" aboga por seudónimos persistentes y con reputación para proteger la libertad de expresión y experimentar con nuevos tipos de trabajo y organización. (balajis.com)
  • 2022 – The Network State. Formaliza el papel de la identidad en un estado de red: censo en cadena; identidad estilo ENS; pruebas criptográficas (de personalidad/ingresos/bienes raíces); y criptocredenciales/soulbounds. La identidad es infraestructural: lo que la sociedad cuenta y lo que el mundo puede verificar.
  • 2022–2024 – puentes a sistemas heredados. En entrevistas públicas y su podcast, pide puentes de identidad fiat↔cripto (por ejemplo, la residencia digital RNS.ID de Palau) y enfatiza la migración de registros "en papel" a código. (Circle)
  • 2023–presente – identidad como defensa contra las falsificaciones de IA. Enmarca la criptoidentidad como la columna vertebral de una "web3 de confianza": contenido firmado, procedencia en cadena y fricción económica (staking, pagos) para separar a los humanos de los bots. (Chainlink Today)

3) La pila tecnológica a la que Balaji apunta

Primitiva raíz: claves y monederos

  • El control de una clave privada = el control de una identidad; rotar/particionar claves para diferentes personas y perfiles de riesgo. (balajis.com)

Resolución e inicio de sesión

  • ENS/SNS mapean nombres legibles por humanos a direcciones; Sign-In with Ethereum (EIP-4361) convierte esas direcciones en una forma estándar de autenticarse en aplicaciones fuera de cadena.

Credenciales y atestaciones (capa de reputación)

  • Las Credenciales Verificables W3C (VC 2.0) definen una forma interoperable de emitir/mantener/verificar reclamaciones (por ejemplo, verificaciones KYC, diplomas).
  • El Servicio de Atestación de Ethereum (EAS) proporciona una capa de bien público para atestaciones en o fuera de cadena para construir identidad, reputación y registros que las aplicaciones pueden verificar. (W3C)

Prueba de personalidad y unicidad

  • En The Network State, Balaji esboza técnicas de "prueba de humanidad" para el censo en cadena; fuera de su trabajo, enfoques como World ID intentan verificar la humanidad/unicidad, lo que también ha planteado preocupaciones sobre la protección de datos, ilustrando las compensaciones de la PoP biométrica.

Puentes a la identidad heredada

  • Palau RNS.ID es un ejemplo prominente de un soberano que emite una identificación legal con componentes en cadena; la aceptación es desigual entre plataformas, lo que subraya el problema del "puente" que Balaji destaca. (Biometric Update)

Procedencia y anti-deepfake

  • Aboga por firmar contenido desde direcciones vinculadas a ENS para que cada imagen/publicación/video pueda rastrearse a una identidad criptográfica en una "web3 de confianza". (Chainlink Today)

4) Por qué es importante (las afirmaciones estratégicas de Balaji)

  1. Resistencia a la censura y la desplatformación: Las claves y la denominación descentralizada reducen la dependencia de los proveedores de ID centralizados. (Las claves son identidades al portador.) (balajis.com)
  2. Auditabilidad para las sociedades: Los estados de red requieren población/ingresos/huella verificables; la auditabilidad es imposible sin una identidad que pueda probarse en cadena.
  3. Resiliencia de la IA: Una capa de identidad criptográfica (más firmas/atestaciones) sustenta la autenticidad en línea, revirtiendo la falsificación impulsada por la IA. (Chainlink Today)
  4. Interoperabilidad y componibilidad: Los estándares (ENS, SIWE, VC/EAS) hacen que la identidad sea portátil entre aplicaciones y jurisdicciones.

5) Cómo se conecta con The Network State

El libro de Balaji empareja repetidamente la identidad con un censo en cadena en tiempo real —incluyendo prueba de humanidad, prueba de ingresos y prueba de bienes raíces— y destaca la denominación (ENS) y las criptocredenciales como primitivas centrales. También describe patrones de "inicio de sesión ENS al mundo físico" (claves digitales para puertas/servicios) incrustados en un contrato inteligente social, señalando la criptoidentidad como la capa de acceso para la gobernanza tanto digital como (eventualmente) física.


6) Plan de implementación (un camino práctico que puedes ejecutar hoy)

A. Establecer las identidades base

  1. Generar pares de claves separados para: (i) nombre legal/"nombre real", (ii) seudónimo laboral/profesional, (iii) seudónimo para el discurso público. Almacenar cada uno en una configuración de monedero diferente (hardware, MPC o cuentas inteligentes con guardianes). (balajis.com)
  2. Registrar nombres ENS para cada persona; publicar metadatos mínimos de perfil público.

B. Añadir autenticación y procedencia del contenido 3) Habilitar SIWE (EIP-4361) para inicios de sesión de aplicaciones; eliminar gradualmente las contraseñas/inicios de sesión sociales. (Ethereum Improvement Proposals) 4) Firmar artefactos públicos (publicaciones, imágenes, lanzamientos de código) desde tu dirección vinculada a ENS; publicar un simple feed de "contenido firmado" que otros puedan verificar. (Chainlink Today)

C. Superponer credenciales y atestaciones 5) Emitir/recopilar VCs para hechos legales (rol de empresa, licencias) y atestaciones EAS para señales blandas (reputación, contribuciones verificadas, asistencia). Mantener las reclamaciones sensibles fuera de cadena con solo hashes/recibos en cadena. (W3C)

D. Conectar con la identidad heredada cuando sea necesario 6) Donde sea legal y útil, vincular una ID soberana/empresarial (por ejemplo, Palau RNS.ID) a tu criptoidentidad para lugares con requisitos KYC. Esperar una aceptación heterogénea y mantener alternativas. (Biometric Update)

E. Desplegar para grupos/sociedades 7) Para una sociedad startup o DAO:

  • Restringir la membresía con ENS + un método de prueba de humanidad que consideres aceptable.
  • Mantener un censo público y auditable (recuentos de miembros/ingresos/posesiones) utilizando oráculos más atestaciones firmadas, no PII en bruto.

7) Riesgos, críticas y preguntas abiertas

  • Erosión de la privacidad/seudonimato. El análisis de blockchain puede agrupar monederos; el propio marco de seudonimato de Balaji advierte cómo un puñado de "bits" de datos pueden reidentificarte. Utiliza mezcladores/tecnología de privacidad con cuidado y legalmente, pero reconoce los límites. (blog.blockstack.org)
  • Compensaciones de la prueba de personalidad. La PoP biométrica (por ejemplo, iris) invita a un escrutinio significativo de la protección de datos; los métodos alternativos de PoP reducen el riesgo pero pueden aumentar la vulnerabilidad Sybil. (law.kuleuven.be)
  • Fragilidad del puente. Las identificaciones estilo Palau no son un pase KYC universal; la aceptación varía según la plataforma y la jurisdicción y puede cambiar. Construye para una degradación elegante. (Malakouti Law)
  • Pérdida y coerción de claves. Las claves pueden ser robadas/coercionadas; utiliza multifirma/guardianes y políticas de respuesta a incidentes. (El modelo de Balaji asume criptografía + consentimiento, lo cual debe ser diseñado socialmente.) (balajis.com)
  • Centralización de nombres/registros. ENS o cualquier autoridad de nombres se convierte en un punto de estrangulamiento de políticas; mitiga mediante el diseño de múltiples personas y pruebas exportables.

8) Cómo la criptoidentidad de Balaji se mapea a los estándares (y en qué difiere)

  • Alineación:

    • DIDs + VCs (W3C) = identidad/reclamaciones portátiles e interoperables; SIWE = autenticación nativa de monedero; EAS = atestaciones para reputación/registros. Estos son los componentes a los que apunta, incluso si utiliza un lenguaje sencillo (ENS, credenciales) en lugar de acrónimos de estándares. (W3C)
  • Diferencias/énfasis:

    • Él eleva la auditabilidad social (censo en cadena) y la procedencia en la era de la IA (contenido firmado) más que muchas discusiones sobre DID/VC, y explícitamente impulsa los puentes de identidad fiat↔cripto y los criptopasaportes como una prioridad a corto plazo.

9) Si estás construyendo: un despliegue mínimo viable de "criptoidentidad" (90 días)

  1. Semanas 1–2: Claves, ENS, SIWE habilitados; publica tu política de firma y comienza a firmar publicaciones/lanzamientos públicos. (Ethereum Improvement Proposals)
  2. Semanas 3–6: Integra VCs/EAS para roles/membresías/participación; construye una "página de confianza" pública que verifique esto programáticamente. (W3C)
  3. Semanas 7–10: Configura un panel de censo básico (recuento agregado de miembros, pruebas de tesorería/ingresos en cadena) con una postura de privacidad clara.
  4. Semanas 11–13: Pilota un puente heredado (por ejemplo, RNS.ID donde sea apropiado) para un flujo intensivo en cumplimiento; publica los resultados (lo que funcionó/falló). (Biometric Update)

Fuentes seleccionadas (primarias y fundamentales)

  • The Network State (censo en cadena; ENS/identidad; criptocredenciales) y ejemplos de "inicio de sesión ENS al mundo físico".
  • Criptografía de Clave Pública (claves como identidad). (balajis.com)
  • Circle – The Money Movement (Ep. 74) (puente de identidad fiat↔cripto; "criptopasaportes"). (Circle)
  • The Network State podcast, Ep. 10 (intercambio de identidad fiat→criptoidentidad; Palau RNS.ID). (thenetworkstate.com)
  • Chainlink Today (contenido firmado/ENS para combatir deepfakes; "web3 de confianza"). (Chainlink Today)
  • Balaji en X ("Criptoidentidad... desnaturalización"). (X (anteriormente Twitter))
  • Estándares: W3C DID Core, VC 2.0; EIP-4361 (SIWE); documentos de EAS. (W3C)
  • RNS.ID / Palau (puente del mundo real; aceptación mixta). (Biometric Update)
  • Pseudonymous Economy (identidad e intuición de reidentificación de 33 bits). (blog.blockstack.org)

Conclusión

Para Balaji, la criptoidentidad no es solo "tecnología DID". Es una primitiva civilizatoria: claves y firmas en la base; nombres y credenciales en la parte superior; puentes a la identidad heredada; y un registro público verificable que escala desde individuos hasta sociedades de red. Es cómo se obtienen personas auténticas y registros auténticos en una internet inundada de IA, y cómo una sociedad startup puede probar que es real sin pedirle al mundo que confíe en su palabra. (Chainlink Today)

Si lo deseas, puedo adaptar el plan de implementación a tu caso de uso específico (aplicación de consumidor, DAO, empresa o un piloto de sociedad startup) y producir esquemas/flujos concretos para SIWE, EAS y VC 2.0 que se ajusten a tus restricciones regulatorias y de UX.

MCP en el ecosistema Web3: una revisión exhaustiva

· 58 min de lectura
Dora Noda
Software Engineer

1. Definición y origen de MCP en el contexto de Web3

El ** Modelo de Context Protocolo (MCP) ** es un estándar abierto que conecta a los asistentes de IA (como modelos de idiomas grandes) con fuentes de datos externos, herramientas y entornos. A menudo se describe como un "puerto USB-C para AI" debido a su naturaleza universal de plug-and-play, MCP fue desarrollado por antrópico e introducido por primera vez a fines de noviembre de 2024. Surgió como una solución para romper los modelos de IA fuera del aislamiento al unirlos de forma segura con los * "sistemas donde viven los datos" *, desde las dtasabasas y las API hasta los entornos de desarrollo y los bloqueos.

Originalmente un proyecto paralelo experimental en antrópico, MCP rápidamente ganó tracción. A mediados de 2024, aparecieron implementaciones de referencia de código abierto, y a principios de 2025 se había convertido en el estándar ** de facto para la integración de IA agente **, con los principales laboratorios de IA (OpenAI, Google Deepmind, Meta AI) adoptándolo de forma nativa. Esta rápida absorción fue especialmente notable en la comunidad ** Web3 **. Los desarrolladores de Blockchain vieron a MCP como una forma de infundir capacidades de IA en aplicaciones descentralizadas, lo que llevó a una proliferación de conectores MCP construidos por la comunidad para datos y servicios en la cadena. De hecho, algunos analistas argumentan que MCP puede cumplir con la visión original de Web3 de un Internet descentralizado y centrado en el usuario de una manera más práctica que blockchain sola, utilizando interfaces de lenguaje natural para capacitar a los usuarios.

En resumen, MCP ** no es una cadena de bloques o token **, sino un protocolo abierto nacido en el mundo de la IA que se ha adoptado rápidamente dentro del ecosistema Web3 como un puente entre los agentes de IA y las fuentes de datos descentralizadas. Anthrope de código abierto del estándar (con una especificación inicial de GitHub y SDK) y cultivó una comunidad abierta a su alrededor. Este enfoque impulsado por la comunidad preparó el escenario para la integración de MCP en Web3, donde ahora se ve como infraestructura fundamental para aplicaciones descentralizadas habilitadas para AI.

2. Arquitectura técnica y protocolos centrales

MCP opera en una arquitectura liviana ** cliente -servidor ** con tres roles principales:

  • ** MCP Host: ** La aplicación o agente de AI en sí, que orquesta las solicitudes. Esto podría ser un chatbot (Claude, chatgpt) o una aplicación con IA que necesita datos externos. El host inicia las interacciones, solicitando herramientas o información a través de MCP.
  • ** Cliente MCP: ** Un componente del conector que el host usa para comunicarse con los servidores. El cliente mantiene la conexión, gestiona los mensajes de solicitud/respuesta y puede manejar múltiples servidores en paralelo. Por ejemplo, una herramienta de desarrollador como Cursor o el modo de agente de VS Code puede actuar como un cliente MCP que cierra el entorno de IA local con varios servidores MCP.
  • ** MCP Server: ** Un servicio que expone algunos datos o funcionalidad contextuales a la IA. Los servidores proporcionan ** herramientas **, ** recursos ** o ** indica ** que la AI puede usar. En la práctica, un servidor MCP podría interactuar con una base de datos, una aplicación en la nube o un nodo blockchain, y presentar un conjunto estandarizado de operaciones a la IA. Cada par cliente-servidor se comunica a través de su propio canal, por lo que un agente de IA puede tocar múltiples servidores simultáneamente para diferentes necesidades.

** Primitivas centrales: ** MCP define un conjunto de tipos de mensajes estándar y primitivas que estructuran la interacción AI-Tool. Las tres primitivas fundamentales son:

  • ** Herramientas: ** Operaciones o funciones discretas La IA puede invocar en un servidor. Por ejemplo, una herramienta "SearchDocuments" o una herramienta "ETH_CALL". Las herramientas encapsulan acciones como consultar una API, realizar un cálculo o llamar a una función de contrato inteligente. El cliente MCP puede solicitar una lista de herramientas disponibles desde un servidor y llamarlas según sea necesario.
  • ** Recursos: ** puntos finales de datos que la IA puede leer (o a veces escribir) a través del servidor. Estos podrían ser archivos, entradas de bases de datos, estado blockchain (bloques, transacciones) o cualquier datos contextuales. La IA puede enumerar los recursos y recuperar su contenido a través de mensajes MCP estándar (por ejemplo, `` Listresourcesyreadresource` solicitudes).
  • ** Significaciones: ** Plantillas de solicitud estructuradas o instrucciones que los servidores pueden proporcionar para guiar el razonamiento de la IA. Por ejemplo, un servidor podría proporcionar una plantilla de formato o una solicitud de consulta predefinida. La IA puede solicitar una lista de plantillas de inmediato y usarlas para mantener la consistencia en cómo interactúa con ese servidor.

Bajo el capó, las comunicaciones de MCP suelen estar basadas en JSON y siguen un patrón de respuesta de solicitud similar al RPC (llamada de procedimiento remoto). La especificación del protocolo define mensajes como InitializeRequest, ListTools, CallTool, Listresources, etc., que aseguran que cualquier cliente compatible con MCP pueda hablar con cualquier servidor MCP de manera uniforme. Esta estandarización es lo que permite que un agente de IA * descubra * lo que puede hacer: al conectarse a un nuevo servidor, puede preguntar "¿Qué herramientas y datos ofrecen?" y luego decide dinámicamente cómo usarlos.

** Modelo de seguridad y ejecución: ** MCP fue diseñado con interacciones seguras y controladas en mente. El modelo AI en sí no ejecuta código arbitrario; Envía intentos de alto nivel (a través del cliente) al servidor, que luego realiza la operación real (por ejemplo, obteniendo datos o llamando a una API) y devuelve los resultados. Esta separación significa que las acciones confidenciales (como las transacciones blockchain o las escrituras de base de datos) pueden ser sandboxed o requieren una aprobación explícita del usuario. Por ejemplo, hay mensajes como ping (para mantener vivas las conexiones) e incluso un 'createMessagequest' que permite que un servidor MCP le pida a la IA del cliente que genere una subpuesta de subpuesta, típicamente cerrada por la confirmación del usuario. Las características como la autenticación, el control de acceso y el registro de auditorías se están desarrollando activamente para garantizar que MCP se pueda usar de manera segura en entornos empresariales y descentralizados (más sobre esto en la sección de hoja de ruta).

En resumen, la arquitectura de MCP se basa en un ** Protocolo de mensajes estandarizado ** (con llamadas de estilo JSON-RPC) que conecta a los agentes de IA (hosts) con una gama flexible de servidores que proporcionan herramientas, datos y acciones. Esta arquitectura abierta es ** Modelo-Agnóstico ** y ** Plataforma-Agnóstico **: cualquier agente de IA puede usar MCP para hablar con cualquier recurso, y cualquier desarrollador puede crear un nuevo servidor MCP para una fuente de datos sin necesidad de modificar el código central de la IA. Esta extensibilidad plug-and-play es lo que hace que MCP sea potente en Web3: uno puede construir servidores para nodos blockchain, contratos inteligentes, billeteras o oráculos y los agentes de IA integran sin problemas esas capacidades junto con las API Web2.

3. Casos de uso y aplicaciones de MCP en Web3

MCP desbloquea una amplia gama de ** casos de uso ** al habilitar las aplicaciones impulsadas por la IA para acceder a los datos de blockchain y ejecutar acciones en cadena o fuera de cadena de una manera segura de alto nivel. Aquí hay algunas aplicaciones y problemas clave que ayuda a resolver en el dominio Web3:

-** Análisis y consulta de datos en la cadena: ** Los agentes de AI pueden consultar el estado de blockchain en vivo en tiempo real para proporcionar información o actividades de activación. Por ejemplo, un servidor MCP conectado a un nodo Ethereum permite que una IA obtenga saldos de cuentas, lea el almacenamiento de contratos inteligentes, traza transacciones o recupere los registros de eventos a pedido. Esto convierte un chatbot o un asistente de codificación en un explorador de blockchain. Los desarrolladores pueden hacer preguntas de un asistente de IA como "¿Cuál es la liquidez actual en Uniswap Pool X?" o "Simular el costo de gas de esta transacción de Ethereum", y la IA usará herramientas MCP para llamar a un nodo RPC y obtener la respuesta de la cadena en vivo. Esto es mucho más poderoso que confiar en los datos de entrenamiento de la IA o las instantáneas estáticas.

  • ** Gestión automatizada de cartera Defi: ** Al combinar el acceso a los datos y las herramientas de acción, los agentes de IA pueden administrar carteras de cifrado o posiciones DeFi. Por ejemplo, un ** "AI Vault Optimizer" ** podría monitorear las posiciones de un usuario en granjas de rendimiento y sugerir o ejecutar automáticamente estrategias de reequilibrio basadas en condiciones del mercado en tiempo real. Del mismo modo, una IA podría actuar como un ** Manager de cartera Defi **, ajustando las asignaciones entre los protocolos cuando cambian el riesgo o las tasas. MCP proporciona la interfaz estándar para que la IA lea las métricas en la cadena (precios, la liquidez, las relaciones colaterales) y luego invoque herramientas para ejecutar transacciones (como fondos en movimiento o activos de intercambio) si están permitidos. Esto puede ayudar a los usuarios a maximizar el rendimiento o administrar el riesgo las 24 horas, los 7 días de la semana, de una manera que sería difícil de hacer manualmente.
  • ** Agentes de usuario con AI para transacciones: ** Piense en un asistente personal de IA que puede manejar las interacciones blockchain para un usuario. Con MCP, dicho agente puede integrarse con billeteras y DAPPS para realizar tareas a través de comandos de lenguaje natural. Por ejemplo, un usuario podría decir: "Ai, enviar 0.5 ETH de mi billetera a Alice" o "Estacar mis tokens en la piscina más alta". La IA, a través de MCP, usaría un servidor de billetera seguro ** (manteniendo la clave privada del usuario) para crear y firmar la transacción, y un servidor MCP blockchain para transmitirlo. Este escenario convierte las interacciones complejas de línea de comandos o metamask en una experiencia de conversación. Es crucial que los servidores de MCP de billetera segura se usen aquí, aplicando permisos y confirmaciones, pero el resultado final es optimizar las transacciones en la cadena a través de la asistencia de IA. -** Asistentes de desarrolladores y depuración de contratos inteligentes: ** Los desarrolladores de Web3 pueden aprovechar a los asistentes de IA basados ​​en MCP que son contextos de infraestructura de blockchain. Por ejemplo, ** Los servidores MCP de ChainStack para EVM y Solana ** dan a AI Coding Copilots Visibilidad profunda en el entorno blockchain del desarrollador. Un ingeniero de contratos inteligente que usa un asistente de IA (en código VS o un IDE) puede hacer que la IA obtenga el estado actual de un contrato en una NET de prueba, ejecute una simulación de una transacción o verifique los registros, todo a través de llamadas MCP a nodos de blockchain locales. Esto ayuda a depurar y probar contratos. La IA ya no está codificando "ciegamente"; En realidad, puede verificar cómo el código se comporta en la cadena en tiempo real. Este caso de uso resuelve un punto de dolor importante al permitir que la IA ingiera continuamente documentos actualizados (a través de un servidor MCP de documentación) y consulte la cadena de bloques directamente, reduciendo las alucinaciones y haciendo sugerencias mucho más precisas.
  • ** Coordinación de protocolo cruzado: ** Debido a que MCP es una interfaz unificada, un solo agente de IA puede coordinar en múltiples protocolos y servicios simultáneamente, algo extremadamente poderoso en el panorama interconectado de Web3. Imagine un ** agente comercial autónomo ** que monitorea varias plataformas Defi para el arbitraje. A través de MCP, un agente podría interactuar simultáneamente con los mercados de préstamos de Aave, un puente de cadena cruzada de Layerzero y un servicio de análisis MEV (valor extraíble de minero), todo a través de una interfaz coherente. La IA podría, en un "proceso de pensamiento", recopilar datos de liquidez de Ethereum (a través de un servidor MCP en un nodo Ethereum), obtener información de precios o datos de Oracle (a través de otro servidor) e incluso invocar operaciones de puente o intercambio. Anteriormente, dicha coordinación multiplataforma requeriría bots complejos codificados a medida, pero MCP ofrece una forma generalizable para que una IA navegue por todo el ecosistema Web3 como si fuera un grupo de recursos/big data. Esto podría permitir casos de uso avanzados como la optimización del rendimiento de la cadena cruzada o la protección de liquidación automatizada, donde una IA mueve activos o colaterales a través de las cadenas de manera proactiva.
  • ** Bots de asesoramiento y soporte de AI: ** Otra categoría es asesores orientados al usuario en aplicaciones criptográficas. Por ejemplo, un ** defi ayuda chatbot ** integrado en una plataforma como uniswap o compuesto podría usar MCP para obtener información en tiempo real para el usuario. Si un usuario pregunta: "¿Cuál es la mejor manera de cubrir mi posición?", La IA puede obtener las tasas de corriente, los datos de volatilidad y los detalles de la cartera del usuario a través de MCP, luego dar una respuesta consciente del contexto. Las plataformas están explorando ** Asistentes con AI ** integrados en billeteras o dapps que pueden guiar a los usuarios a través de transacciones complejas, explicar los riesgos e incluso ejecutar secuencias de pasos con aprobación. Estos agentes de IA se sientan efectivamente sobre múltiples servicios de Web3 (DEXES, grupos de préstamos, protocolos de seguros), utilizando MCP para consultar y comandarlos según sea necesario, simplificando así la experiencia del usuario.
  • ** Más allá de Web3- Flujos de trabajo de dominios múltiples: ** Aunque nuestro enfoque es Web3, vale la pena señalar que los casos de uso de MCP se extienden a cualquier dominio donde la IA necesita datos externos. Ya se está utilizando para conectar IA a cosas como Google Drive, Slack, Github, Figma y más. En la práctica, un solo agente de IA podría a partir de Web3 y Web2: por ejemplo, analizar un modelo financiero de Excel de Google Drive, y luego sugerir operaciones en cadena basadas en ese análisis, todo en un flujo de trabajo. La flexibilidad de MCP permite la automatización del dominio cruzado (por ejemplo, "Programe mi reunión si mi voto DAO pasa y envía un correo electrónico a los resultados") que combina acciones blockchain con herramientas cotidianas.

** Problemas resueltos: ** El problema general aborda que MCP es la ** falta de una interfaz unificada para que AI interactúe con datos y servicios en vivo **. Antes de MCP, si quería que una IA usara un nuevo servicio, tenía que codificar un complemento o integración para la API de ese servicio específico, a menudo de una manera ad-hoc. En Web3, esto fue especialmente engorroso: cada blockchain o protocolo tiene sus propias interfaces, y ninguna IA podría esperar apoyarlos a todos. MCP resuelve esto estandarizando cómo la IA describe lo que quiere (el lenguaje natural asignado a las llamadas de herramientas) y cómo los servicios describen lo que ofrecen. Esto reduce drásticamente el trabajo de integración. Por ejemplo, en lugar de escribir un complemento personalizado para cada protocolo Defi, un desarrollador puede escribir un servidor MCP para ese protocolo (esencialmente anotando sus funciones en el lenguaje natural). Cualquier IA habilitada para MCP (ya sea Claude, ChatGPT o modelos de código abierto) puede utilizarlo inmediatamente. Esto hace que AI ** sea extensible ** de forma plug-and-play, al igual que cómo agregar un nuevo dispositivo a través de un puerto universal es más fácil que instalar una nueva tarjeta de interfaz.

En resumen, MCP en Web3 permite que ** agentes AI se convierta en ciudadanos de primera clase del mundo blockchain **-consultando, analizando e incluso transacciones en sistemas descentralizados, todos a través de canales seguros y estandarizados. Esto abre la puerta a Dapps más autónomos, agentes de usuario más inteligentes e integración perfecta de inteligencia en cadena y fuera de la cadena.

4. Modelo de tokenómica y gobernanza

A diferencia de los protocolos Web3 típicos, ** MCP no tiene un token o criptomoneda nativa. ** No es una cadena de bloques o una red descentralizada por sí sola, sino más bien una especificación de protocolo abierto (más parecido a HTTP o JSON-RPC en Spirit). Por lo tanto, no hay tokenómica incorporada: no hay una emisión de token, replanteo o modelo de tarifa inherente al uso de MCP. Las aplicaciones de IA y los servidores se comunican a través de MCP sin ninguna criptomoneda involucrada; Por ejemplo, una IA que llama a una cadena de bloques a través de MCP podría pagar tarifas de gas para la transacción blockchain, pero MCP no agrega ninguna tarifa de token adicional. Este diseño refleja el origen de MCP en la comunidad de IA: se introdujo como un estándar técnico para mejorar las interacciones de la herramienta de IA, no como un proyecto tokenizado.

** La gobernanza ** de MCP se lleva a cabo de manera abierta, impulsada por la comunidad. Después de liberar a MCP como un estándar abierto, Anthrope señaló un compromiso con el desarrollo colaborativo. Un amplio comité directivo ** y grupos de trabajo se han formado para guiar la evolución del protocolo. En particular, a mediados de 2025, las principales partes interesadas como Microsoft y Github se unieron al Comité Directivo de MCP junto con Anthrope. Esto se anunció en Microsoft Build 2025, lo que indica una coalición de actores de la industria que guía la hoja de ruta y las decisiones de estándares de MCP. El comité y los mantenedores trabajan a través de un proceso de gobierno abierto: las propuestas para cambiar o extender MCP generalmente se discuten públicamente (por ejemplo, a través de temas de GitHub y "SEP" - Propuesta de mejora estándar - Directrices). También hay un grupo de trabajo de registro de MCP ** (con mantenedores de compañías como Block, PULSEMCP, GitHub y Anthrope) que ejemplifica la gobernanza multipartidista. A principios de 2025, los colaboradores de al menos 9 organizaciones diferentes colaboraron para construir un Registro Unificado de Servidor MCP para el descubrimiento, lo que demuestra cómo el desarrollo se descentraliza entre los miembros de la comunidad en lugar de controlarse por una entidad.

Dado que no hay token, ** Incentivos de gobernanza ** Confían en los intereses comunes de las partes interesadas (compañías de IA, proveedores de nubes, desarrolladores de blockchain, etc.) para mejorar el protocolo para todos. Esto es algo análogo a cómo se rigen los estándares W3C o IETF, pero con un proceso centrado en GitHub más rápido. Por ejemplo, Microsoft y Anthrope trabajaron juntos para diseñar una especificación de autorización mejorada para MCP (integrando cosas como OAuth y Single Sign-On), y GitHub colaboró ​​en el servicio oficial de registro de MCP para el listado de servidores disponibles. Estas mejoras fueron contribuidas a la especificación de MCP para beneficio de todos.

Vale la pena señalar que, si bien el MCP en sí no está tokenizado, existen ideas con visión de futuro sobre las capas ** Incentivos económicos y descentralización ** Además de MCP. Algunos investigadores y líderes de opinión en Web3 prevén el surgimiento de ** "MCP Networks" **, esencialmente redes descentralizadas de servidores y agentes MCP que utilizan mecanismos similares a blockchain para el descubrimiento, la confianza y las recompensas. En tal escenario, uno podría imaginar que se use una ficha para recompensar a aquellos que ejecutan servidores MCP de alta calidad (similar a la forma en que se incentivan los mineros o los operadores de nodos). Capacidades como ** Las calificaciones de reputación, el cálculo verificable y el descubrimiento de nodos ** podrían verse facilitados por contratos inteligentes o una cadena de bloques, con un token que impulsa un comportamiento honesto. Esto sigue siendo conceptual, pero proyectos como la NAMDA del MIT (discutido más adelante) están experimentando con mecanismos de incentivos basados ​​en token para las redes de agentes de IA que usan MCP. Si estas ideas maduran, MCP podría cruzar con la tokenómica en la cadena más directamente, pero a partir de 2025 ** El estándar MCP central permanece libre de token **.

En resumen, el "modelo de gobernanza" de MCP es el de un estándar de tecnología abierta: mantenido en colaboración por una comunidad y un comité directivo de expertos, sin token de gobernanza en la cadena. Las decisiones se guían por el mérito técnico y el amplio consenso en lugar de la votación ponderada en monedas. Esto distingue a MCP de muchos protocolos Web3: tiene como objetivo cumplir con los ideales de Web3 (descentralización, interoperabilidad, empoderamiento del usuario) a través de software y estándares abiertos, ** no a través de una cadena de bloques o token de propiedad **. En palabras de un análisis, *"La promesa de Web3 ... finalmente se puede realizar no a través de blockchain y criptomonedas, sino a través del lenguaje natural y los agentes de IA" *, posicionando MCP como un habilitador clave de esa visión. Dicho esto, a medida que crecen las redes MCP, podemos ver modelos híbridos donde los mecanismos de gobierno o incentivos basados ​​en blockchain aumentan el ecosistema, un espacio para observar de cerca.

5. Comunidad y ecosistema

El ecosistema MCP ha crecido explosivamente en poco tiempo, que abarca desarrolladores de IA, colaboradores de código abierto, ingenieros de Web3 y las principales compañías tecnológicas. Es un esfuerzo comunitario vibrante, con ** contribuyentes y asociaciones clave ** que incluye:

  • ** Anthrope: ** Como el creador, Anthrope sembró el ecosistema mediante la transferencia de la especificación MCP y varios servidores de referencia (para Google Drive, Slack, Github, etc.). Anthrope continúa liderando el desarrollo (por ejemplo, un personal como Theodora Chu sirve como gerentes de productos de MCP, y el equipo de Anthrope contribuye en gran medida a las actualizaciones de especificaciones y el apoyo de la comunidad). La apertura de Anthrope atrajo a otros a construir en MCP en lugar de verlo como una herramienta de una sola empresa.

  • ** Los primeros usuarios (Block, Apollo, Zed, RepliS, Codeium, SourceGraph): ** En los primeros meses después del lanzamiento, una ola de primeros usuarios implementó MCP en sus productos. ** BLOCK (anteriormente cuadrado) ** MCP integrado para explorar AI Agentic Systems en FinTech: el CTO de Block elogió a MCP como un puente abierto que conecta IA con aplicaciones del mundo real. ** Apollo ** (probablemente Apollo GraphQL) también integró MCP para permitir el acceso de IA a los datos internos. Compañías de herramientas de desarrolladores como ** Zed (editor de código) **, ** Replica (Cloud IDE) **, ** Codeium (AI Coding Assistant) ** y ** SourceGraph (búsqueda de código) ** Cada uno funcionó para agregar soporte MCP. Por ejemplo, SourceGraph usa MCP para que un asistente de codificación de IA pueda recuperar el código relevante de un repositorio en respuesta a una pregunta, y los agentes IDE de IDE de ReplIn pueden atraer el contexto específico del proyecto. Estos primeros usuarios dieron credibilidad y visibilidad de MCP.

  • ** Endoso de gran tecnología - Openai, Microsoft, Google: ** En un turno notable, compañías que de otro modo son competidores alineadas en MCP. ** El CEO de OpenAi, Sam Altman, anunció públicamente ** en marzo de 2025 que OpenAI agregaría soporte de MCP en sus productos (incluida la aplicación de escritorio de Chatgpt), diciendo*"La gente ama MCP y estamos entusiasmados de agregar soporte en nuestros productos"*. Esto significaba que la API de agente de OpenAI y los complementos ChATGPT hablarían MCP, asegurando la interoperabilidad. Solo unas semanas después, **, Demis Hassabis ** de Google Deepmind, reveló que los próximos modelos y herramientas de Gemini de Google admitirían MCP, llamándolo un buen protocolo y un estándar abierto para la "Era de AI Auge". ** Microsoft ** no solo se unió al comité directivo, sino que se asoció con Anthrope para construir un C# SDK oficial para MCP para servir a la comunidad de desarrolladores empresariales. La unidad GitHub de Microsoft integró MCP en ** GitHub Copilot (VS Code’s "Copilot Labs/Mode" agentes ") **, permitiendo que Copilot use servidores MCP para cosas como la búsqueda de repositorio y la ejecución de casos de prueba. Además, Microsoft anunció que Windows 11 exponería ciertas funciones del sistema operativo (como el acceso al sistema de archivos) como servidores MCP para que los agentes de IA puedan interactuar con el sistema operativo de forma segura. La colaboración entre Openai, Microsoft, Google y Anthrope, todas las reuniones en MCP, es extraordinaria y subraya el espíritu de la comunidad sobre la competencia de este estándar.

  • ** Comunidad de desarrollador Web3: ** Varios desarrolladores y startups blockchain han adoptado MCP. Se han creado varios ** Servidores MCP impulsados ​​por la comunidad ** para servir casos de uso de blockchain:

  • El equipo de ** Alchemy ** (un proveedor líder de infraestructura de blockchain) construyó un ** servidor de Alchemy MCP ** que ofrece herramientas de análisis de blockchain a pedido a través de MCP. Esto probablemente permite que una IA obtenga estadísticas de blockchain (como transacciones históricas, actividad de abordar) a través de las API de la alquimia utilizando el lenguaje natural.

    • Los contribuyentes desarrollaron un servidor MCP de la red Bitcoin & Lightning ** para interactuar con los nodos de Bitcoin y la red de pagos Lightning, lo que permite a los agentes de IA leer datos de bloque de bitcoin o incluso crear facturas de rayos a través de herramientas estándar.
    • El Grupo Crypto Media and Education ** Bankless ** creó un ** servidor MCP Onchain ** centrado en las interacciones financieras Web3, posiblemente proporcionando una interfaz para los protocolos Defi (enviando transacciones, consultar posiciones Defi, etc.) para asistentes de IA.
    • proyectos como ** rollup.codes ** (una base de conocimiento para Ethereum Layer 2S) hizo un servidor ** MCP para información de ecosistema enrollable **, por lo que una IA puede responder preguntas técnicas sobre rollups mediante este servidor.
    • ** ChainStack **, un proveedor de nodo blockchain, lanzó un conjunto de servidores MCP (cubiertos anteriormente) para documentación, datos de cadena EVM y Solana, comercializándolo explícitamente como "poner su IA en esteroides blockchain" para los constructores Web3.

Además, las comunidades centradas en Web3 han surgido alrededor de MCP. Por ejemplo, ** PULSEMCP ** y ** GOOSE ** son iniciativas comunitarias a las que se hace referencia como ayudando a construir el registro MCP. También estamos viendo la polinización cruzada con AI Agent Frameworks: los adaptadores integrados de Langchain Community para que todos los servidores MCP puedan usarse como herramientas en los agentes de Langchain, y las plataformas de IA de código abierto como abrazar la TGI (inferencia de generación de texto) están explorando la compatibilidad de MCP. El resultado es un ecosistema rico donde se anuncian nuevos servidores MCP casi a diario, sirviendo de todo, desde bases de datos hasta dispositivos IoT.

  • ** Escala de adopción: ** La tracción se puede cuantificar hasta cierto punto. Para febrero de 2025, apenas tres meses después del lanzamiento, más de ** 1,000 servidores/conectores MCP ** habían sido construidos por la comunidad. Este número solo ha crecido, lo que indica miles de integraciones en todas las industrias. Mike Krieger (Director de Producto de Anthrope) señaló en la primavera de 2025 que MCP se había convertido en un ** estándar de "prosperar con miles de integraciones y creciendo" **. El Registro Oficial de MCP (lanzado en Vista previa en septiembre de 2025) está catalogando servidores disponibles públicamente, lo que facilita el descubrimiento de herramientas; La API abierta del registro permite que cualquiera busque, digamos, "Ethereum" o "noción" y encuentre conectores MCP relevantes. Esto reduce la barrera para los nuevos participantes y un mayor crecimiento de combustibles.

  • ** Asociaciones: ** Hemos tocado muchas asociaciones implícitas (antrópico con Microsoft, etc.). Para resaltar algunos más:

  • ** Anthrope & Slack **: Anthrope se asoció con Slack para integrar Claude con los datos de Slack a través de MCP (Slack tiene un servidor MCP oficial, lo que permite a AI recuperar mensajes de Slack o alertas postales).

    • ** Proveedores en la nube **: Amazon (AWS) y Google Cloud han trabajado con Anthrope para alojar a Claude, y es probable que admitan MCP en esos entornos (por ejemplo, AWS Bedrock podría permitir conectores MCP para datos empresariales). Si bien no están explícitamente en las citas, estas asociaciones en la nube son importantes para la adopción empresarial.
    • ** Colaboraciones académicas **: El proyecto de investigación del MIT e IBM NAMDA (discutido a continuación) representa una asociación entre la academia y la industria para impulsar los límites de MCP en entornos descentralizados.
    • ** GitHub & VS Code **: Asociación para mejorar la experiencia del desarrollador - por ejemplo, el equipo de VS Code contribuyó activamente a MCP (uno de los mantenedores del registro es del equipo VS Code).
    • ** Numerosas startups **: Muchas nuevas empresas de IA (startups de agentes, inicio de automatización de flujo de trabajo) se están basando en MCP en lugar de reinventar la rueda. Esto incluye a las nuevas empresas de IA Web3 emergentes que buscan ofrecer "AI como un DAO" o agentes económicos autónomos.

En general, la comunidad ** MCP es diversa y se expande rápidamente **. Incluye compañías tecnológicas centrales (para estándares y herramientas base), especialistas en Web3 (que trae conocimiento de blockchain y casos de uso) y desarrolladores independientes (que a menudo contribuyen con conectores para sus aplicaciones o protocolos favoritos). El ethos es colaborativo. Por ejemplo, las preocupaciones de seguridad sobre los servidores de MCP de terceros han provocado discusiones comunitarias y contribuciones de las mejores prácticas (por ejemplo, colaboradores de Stacklok que trabajan en herramientas de seguridad para los servidores MCP). La capacidad de la comunidad para iterar rápidamente (MCP vio varias actualizaciones de especificaciones en cuestión de meses, agregar características como respuestas de transmisión y una mejor autores) es un testimonio de una amplia participación.

En el ecosistema Web3 específicamente, MCP ha fomentado un mini-ecosistema de ** proyectos "AI + Web3" . No es solo un protocolo para usar; Está catalizando nuevas ideas como DAOS dirigidas por AI, la gobernanza en cadena ayudada por el análisis de IA y la automatización de dominios cruzados (como vincular eventos en cadena con acciones fuera de la cadena a través de AI). La presencia de cifras de Web3 clave, por ejemplo, ** Zhivko Todorov de Limechain ** indicando"MCP representa la inevitable integración de IA y blockchain", muestra que los veteranos de blockchain lo están defendiendo activamente. Las asociaciones entre las compañías de IA y Blockchain (como la que se entre antrópica y block, o la nube Azure de Microsoft, lo que hace que MCP sea fácil de implementar junto con sus servicios blockchain) sugieran un futuro en el que ** agentes de IA y contratos inteligentes funcionan de la mano **.

Se podría decir que MCP ha encendido la primera convergencia genuina de la comunidad de desarrolladores de IA con la comunidad de desarrolladores de Web3. Hackathons y Meetups ahora presentan pistas de MCP. Como una medida concreta de la adopción del ecosistema: a mediados de 2025, ** OpenAi, Google y Anthrope, representando colectivamente la mayoría de los modelos AI avanzados, todos los soportes MCP **, y por el otro lado, ** Los principales proyectos de infraestructura de blockchain (Alchemy, Chainstack), compañías (bloques, etc.) y decentralizados son los gancos de la construcción de la construcción **. Este efecto de red de dos lados es un buen augurio para que MCP se convierta en un estándar duradero.

6. HILES DE PRUEBA Y DESARROLLO

El desarrollo de MCP ha sido acelerado. Aquí describimos los ** los principales hitos hasta ahora y la hoja de ruta por delante ** como se obtuvo de fuentes oficiales y actualizaciones de la comunidad:

  • ** A finales de 2024- Lanzamiento inicial: ** el 25 de noviembre de 2024 **, Anthrope anunció oficialmente MCP y de código abierto las especificaciones y los SDK iniciales. Junto con la especificación, lanzaron un puñado de implementaciones de servidor MCP para herramientas comunes (Google Drive, Slack, GitHub, etc.) y agregaron soporte en el Asistente de AI de Claude (aplicación de escritorio Claude) para conectarse a los servidores locales de MCP. Esto marcó el lanzamiento 1.0 de MCP. Las integraciones tempranas de prueba de concepto en Anthrope mostraron cómo Claude podría usar MCP para leer archivos o consultar una base de datos SQL en lenguaje natural, validando el concepto.
  • ** Q1 2025 - Adopción y iteración rápidas: ** En los primeros meses de 2025, MCP vio ** Adopción generalizada de la industria **. Para ** marzo de 2025 **, OpenAi y otros proveedores de IA anunciaron apoyo (como se describió anteriormente). Este período también vio ** Evolución especificada **: MCP actualizado antrópico para incluir ** Capacidades de transmisión ** (permitiendo que se envíen grandes resultados o flujos de datos continuos de forma incremental). Esta actualización se anotó en abril de 2025 con las noticias de C# SDK, lo que indica que MCP ahora admitió características como respuestas fragmentadas o integración de alimentación en tiempo real. La comunidad también construyó ** implementaciones de referencia ** en varios idiomas (Python, JavaScript, etc.) más allá del SDK de Anthrope, asegurando el soporte de políglotas.
  • ** Q2 2025 - Herramientas y gobernanza del ecosistema: ** En ** mayo de 2025 **, con Microsoft y Github unirse al esfuerzo, hubo un impulso para formalizar la gobernanza y mejorar la seguridad. En Build 2025, Microsoft presentó planes para ** Integración de MCP Windows 11 ** y detalló una colaboración para mejorar ** los flujos de autorización en MCP **. Casi al mismo tiempo, la idea de un registro ** MCP ** se introdujo en los servidores disponibles del índice (la lluvia de ideas inicial comenzó en marzo de 2025 según el blog del registro). El proceso ** "Track de estándares" ** (SEP - Propuestas de mejora estándar) se estableció en GitHub, similar a EIPS de Ethereum o PEPS de Python, para gestionar las contribuciones de manera ordenada. Las llamadas comunitarias y los grupos de trabajo (para seguridad, registro, SDK) comenzaron a convocarse.
  • ** Mid 2025- Expansión de características: ** A mediados de 2015, la hoja de ruta priorizó varias mejoras clave:
    • ** Soporte de tareas asincrónicas y de larga duración: ** Planea permitir que MCP maneje las operaciones largas sin bloquear la conexión. Por ejemplo, si una IA desencadena un trabajo en la nube que lleva minutos, el protocolo MCP admitiría respuestas de asíncrono o reconexión para obtener resultados. -** Autenticación y seguridad de grano fino: ** Desarrollo ** Autorización de grano fino ** Mecanismos para acciones sensibles. Esto incluye posiblemente la integración de flujos de OAuth, claves API y SSO empresarial en los servidores MCP para que el acceso de IA se pueda administrar de manera segura. A mediados de 2025, las guías y las mejores prácticas para la seguridad de MCP estaban en progreso, dados los riesgos de seguridad de permitir que AI invoque herramientas poderosas. El objetivo es que, por ejemplo, si una IA es acceder a la base de datos privada de un usuario a través de MCP, debe seguir un flujo de autorización seguro (con consentimiento del usuario) en lugar de solo un punto final abierto.
  • ** Pruebas de validación y cumplimiento: ** Reconociendo la necesidad de confiabilidad, la comunidad priorizó la construcción de suites de prueba de cumplimiento ** y ** implementaciones de referencia **. Al garantizar que todos los clientes/servidores de MCP se adhieran a la especificación (a través de pruebas automatizadas), pretendían prevenir la fragmentación. Un servidor de referencia (probablemente un ejemplo con las mejores prácticas para la implementación remota y la autenticación) estaba en la hoja de ruta, al igual que una aplicación de cliente de referencia que demostró el uso completo de MCP con una IA.
    • ** Soporte de multimodalidad: ** Extender MCP más allá del texto para admitir modalidades como ** imagen, audio, datos de video ** en el contexto. Por ejemplo, una IA podría solicitar una imagen de un servidor MCP (por ejemplo, un activo de diseño o un diagrama) o emitir una imagen. La discusión de especificaciones incluyó agregar soporte para * transmisión y mensajes fragmentados * para manejar interactivamente el contenido multimedia grande. El trabajo temprano en "MCP Streaming" ya estaba en marcha (para apoyar cosas como alimentos en audio en vivo o datos de sensores continuos para la IA).
    • ** Registro Central y Discovery: ** El plan para implementar un servicio central ** MCP Registry ** para el descubrimiento del servidor se ejecutó a mediados de 2025. Para ** septiembre de 2025 **, el registro oficial de MCP se lanzó en vista previa. Este registro proporciona una sola fuente de verdad ** para los servidores MCP disponibles públicamente, lo que permite a los clientes encontrar servidores por nombre, categoría o capacidades. Es esencialmente como una tienda de aplicaciones (pero abierta) para herramientas de IA. El diseño permite registros públicos (un índice global) y los privados (específicos de la empresa), todos interoperables a través de una API compartida. El registro también introdujo un ** mecanismo de moderación ** para marcar o eliminar servidores maliciosos, con un modelo de moderación de la comunidad para mantener la calidad.
  • ** A finales de 2025 y más allá - hacia las redes MCP descentralizadas: ** Aunque aún no son artículos de hoja de ruta "oficiales", la trayectoria apunta hacia más ** descentralización y sinergia web3 **:
  • Los investigadores están explorando activamente cómo agregar ** descubrimiento descentralizado, reputación y capas de incentivos ** a MCP. Se está incubando el concepto de una red ** MCP ** (o "mercado de puntos finales MCP"). Esto podría implicar registros inteligentes basados ​​en contratos (por lo que no hay un solo punto de falla para los listados de servidores), sistemas de reputación donde los servidores/clientes tienen identidades y apuestas en la cadena para un buen comportamiento, y posiblemente ** recompensas de token para ejecutar nodos MCP confiables **.
    • ** Proyecto Namda ** en el MIT, que comenzó en 2024, es un paso concreto en esta dirección. Para 2025, NAMDA había construido un marco de agentes distribuido prototipo sobre las bases de MCP, incluidas características como el descubrimiento de nodos dinámicos, el equilibrio de carga entre los grupos de agentes y un registro descentralizado que utilizan técnicas de blockchain. Incluso tienen incentivos experimentales basados ​​en token y seguimiento de procedencia para colaboraciones de múltiples agentes. Los hitos de NAMDA muestran que es factible tener una red de agentes de MCP que se ejecutan en muchas máquinas con coordinación sin confianza. Si se adoptan los conceptos de NAMDA, podríamos ver que MCP evoluciona para incorporar algunas de estas ideas (posiblemente a través de extensiones opcionales o protocolos separados en capas en la parte superior).
    • ** Endurecimiento empresarial: ** En el lado empresarial, a finales de 2025 esperamos que MCP se integre en las principales ofertas de software empresarial (la inclusión de Microsoft en Windows y Azure es un ejemplo). La hoja de ruta incluye características amigables para la empresa como ** SSO Integration para servidores MCP ** y controles de acceso robustos. La disponibilidad general del registro de MCP y los kits de herramientas para implementar MCP a escala (por ejemplo, dentro de una red corporativa) es probable a fines de 2025.

Para recapitular algunos hitos de desarrollo clave ** hasta ahora ** (formato de línea de tiempo para mayor claridad):

  • ** Nov 2024: ** MCP 1.0 liberado (antrópico).
  • ** Dic 2024 - enero de 2025: ** La comunidad construye la primera ola de servidores MCP; Antrópico libera Claude Desktop con soporte de MCP; Pilotos a pequeña escala por bloque, Apolo, etc.
  • ** Feb 2025: ** 1000+ conectores MCP comunitarios logrados; Anthrope organiza talleres (por ejemplo, en una cumbre de IA, educación de conducción).
  • ** Mar 2025: ** OpenAI anuncia apoyo (Chatgpt Agents SDK).
  • ** Abr 2025: ** Google DeepMind anuncia soporte (Gemini admitirá MCP); Microsoft publica una vista previa de C# SDK.
  • ** Mayo de 2025: ** Comité directivo expandido (Microsoft/Github); Build 2025 Demos (integración de Windows MCP).
  • ** Jun 2025: ** ChainStack lanza servidores MCP Web3 (EVM/Solana) para uso público.
  • ** Jul 2025: ** Actualizaciones de la versión de especificación MCP (transmisión, mejoras de autenticación); Hoja de ruta oficial publicada en el sitio de MCP.
  • ** SEP 2025: ** Registro MCP (vista previa) lanzado; Probable MCP alcanza la disponibilidad general en más productos (Claude para el trabajo, etc.).
  • ** A finales de 2025 (proyectado): ** Registro v1.0 en vivo; Seguridad de las mejores guías de práctica liberadas; Posiblemente experimentos iniciales con descubrimiento descentralizado (resultados de NAMDA).

** Vision Forward ** es que MCP se vuelve tan ubicuo e invisible como HTTP o JSON, una capa común que muchas aplicaciones usan debajo del capó. Para Web3, la hoja de ruta sugiere una fusión más profunda: donde los agentes de IA no solo usarán Web3 (blockchains) como fuentes o sumideros de información, sino que la infraestructura de Web3 en sí misma podría comenzar a incorporar agentes de IA (a través de MCP) como parte de su operación (por ejemplo, un DAO podría ejecutar una AI compatible con MCP para administrar ciertas tareas, o Oracles podría publicar datos a través de los puntos finales de MCP). El énfasis de la hoja de ruta en cosas como la verificabilidad y la autenticación sugiere que en el futuro, ** interacciones MCP minimizadas de confianza ** podría ser una realidad: imagine salidas de IA que vienen con pruebas criptográficas o un registro en cadena de qué herramientas se invoca una IA para fines de auditoría. Estas posibilidades difuminan la línea entre las redes AI y Blockchain, y MCP está en el corazón de esa convergencia.

En conclusión, el desarrollo de MCP es altamente dinámico. Ha alcanzado los principales hitos tempranos (amplia adopción y estandarización dentro de un año de lanzamiento) y continúa evolucionando rápidamente con una hoja de ruta clara que enfatiza ** seguridad, escalabilidad y descubrimiento **. Los hitos logrados y planificados garantizan que MCP permanezca robusto a medida que se escala: abordar desafíos como tareas de larga duración, permisos seguros y la capacidad de descubrimiento de miles de herramientas. Este impulso hacia adelante indica que MCP no es una especificación estática, sino un estándar creciente, que es probable que incorpore más características con sabor a Web3 (gobernanza descentralizada de los servidores, alineación de incentivos) a medida que surgen esas necesidades. La comunidad está preparada para adaptar MCP a nuevos casos de uso (IA multimodal, IoT, etc.), todo mientras vigila la promesa central: hacer que AI ** sea más conectado, consciente de contexto y poder de usuario ** en la era Web3.

7. Comparación con proyectos o protocolos Web3 similares

La combinación única de IA y conectividad de MCP significa que no hay muchos equivalentes directos de manzanas a manzanas, pero es esclarecedor compararlo con otros proyectos en la intersección de Web3 e IA o con objetivos análogos:

  • ** SingularityNet (AGI/X) **-*Mercado de IA descentralizado:*SingularityNet, lanzado en 2017 por el Dr. Ben Goertzel y otros, es un mercado basado en blockchain para servicios de IA. Permite a los desarrolladores monetizar los algoritmos de IA como servicios y usuarios para consumir esos servicios, todos facilitados por un token (AGIX) que se utiliza para pagos y gobernanza. En esencia, SingularityNet está tratando de descentralizar el ** suministro de modelos AI ** al alojarlos en una red donde cualquiera puede llamar a un servicio de IA a cambio de tokens. Esto difiere de MCP fundamentalmente. MCP no aloja ni monetiza los modelos AI; En su lugar, proporciona una interfaz estándar ** para AI (donde sea que se esté ejecutando) para acceder a datos/herramientas **. Uno podría imaginarse usar MCP para conectar una IA a los servicios que figuran en SingularityNet, pero SingularityNet se centra en la capa económica (que proporciona un servicio de IA y cómo se les paga). Otra diferencia clave: ** Gobernanza **-SingularityNet tiene una gobernanza en la cadena (a través de ** SingularityNet Propuestas de mejora (SNPS) ** y votación de token Agix) para evolucionar su plataforma. La gobernanza de MCP, por el contrario, está fuera de la cadena y está colaborativa sin una ficha. En resumen, SingularityNet y MCP se esfuerzan por un ecosistema AI más abierto, pero SingularityNet se trata de una ** red tokenizada de algoritmos de IA **, mientras que MCP tiene un estándar de protocolo ** para la interoperabilidad de la toula AI **. Podrían complementar: por ejemplo, una IA en SingularityNet podría usar MCP para obtener datos externos que necesita. Pero SingularityNet no intenta estandarizar el uso de la herramienta; Utiliza blockchain para coordinar los servicios de IA, mientras que MCP utiliza estándares de software para permitir que AI funcione con cualquier servicio.
  • ** Fetch.ai (FET) **-Plataforma descentralizada basada en agentes:Fetch.ai es otro proyecto que combina AI y blockchain. Lanzó su propia prueba de bloques de prueba de prueba y marco para construir ** agentes autónomos ** que realizan tareas e interactúen en una red descentralizada. En la visión de Fetch, millones de "agentes de software" (que representan a personas, dispositivos u organizaciones) pueden negociar e intercambiar valor, utilizando tokens FET para transacciones. Fetch.ai proporciona un marco de agente (UAGENTS) e infraestructura para el descubrimiento y la comunicación entre los agentes en su libro mayor. Por ejemplo, un agente de búsqueda podría ayudar a optimizar el tráfico en una ciudad interactuando con otros agentes para estacionamiento y transporte, o administrar un flujo de trabajo de la cadena de suministro de forma autónoma. ¿Cómo se compara esto con MCP? Ambos tratan con el concepto de agentes, pero los agentes de Fetch.ai están fuertemente vinculados a su economía de blockchain y tokens: viven en la red Fetch ** y usan la lógica en la cadena. Los agentes de MCP (hosts de IA) están impulsados ​​por el modelo (como un LLM) y no están vinculados a ninguna red única; MCP se contenta con operar a través de Internet o dentro de una configuración de nube, sin requerir una cadena de bloques. Fetch.ai intenta construir una nueva economía de AI descentralizada desde cero ** (con su propio libro mayor para la confianza y las transacciones), mientras que MCP es ** Agnóstico de capa ** **: se realiza a las redes existentes en las redes existentes (podría usarse sobre HTTP, o incluso además de una cadena de bloques, si es necesario) a las interacciones AI. Se podría decir que Fetch se trata más de ** Agentes económicos autónomos ** y MCP sobre ** Agentes inteligentes que usan herramientas **. Curiosamente, estos podrían cruzar: un agente autónomo en Fetch.ai podría usar MCP para interactuar con recursos fuera de la cadena u otras blockchains. Por el contrario, uno podría usar MCP para construir sistemas de múltiples agentes que aprovechen diferentes cadenas de bloques (no solo una). En la práctica, MCP ha visto una adopción más rápida porque no requería su propia red: funciona con Ethereum, Solana, API Web2, etc., fuera de la caja. El enfoque de Fetch.ai es más pesado, creando un ecosistema completo al que los participantes deben unirse (y adquirir tokens) para usar. En resumen, ** Fetch.ai vs MCP **: Fetch es una plataformacon su propio token/blockchain para agentes de IA, centrándose en la interoperabilidad y los intercambios económicos entre los agentes, mientras que MCP es un protocoloque los agentes de IA (en cualquier entorno) pueden usar en herramientas y datos. Sus objetivos se superponen para habilitar la automatización impulsada por la IA, pero abordan diferentes capas de la pila y tienen filosofías arquitectónicas muy diferentes (ecosistema cerrado frente al estándar abierto).
  • ** Cadena y oráculos descentralizados **-Conectando blockchains a datos fuera de la cadena:ChainLink no es un proyecto de IA, pero es muy relevante como un protocolo Web3 que resuelve un problema complementario: cómo conectar ** blockchains ** con datos externos y computación. ChainLink es una red descentralizada de nodos (oráculos) que obtiene, verifica y entrega datos fuera de la cadena a contratos inteligentes de una manera minimizada de confianza. Por ejemplo, los oráculos de ChainLink proporcionan alimentos de precios a los protocolos Defi o llaman a API externos en nombre de los contratos inteligentes a través de funciones de Link. Comparativamente, MCP conecta ** AI modelos ** a datos/herramientas externas (algunas de las cuales podrían ser blockchains). Se podría decir que ** ChainLink trae datos a blockchains, mientras que MCP trae datos a AI **. Existe un paralelo conceptual: ambos establecen un puente entre los sistemas aislados. ChainLink se centra en la fiabilidad, la descentralización y la seguridad de los datos alimentados en la cadena (resolviendo el "problema de oráculo" del punto de falla único). MCP se centra en la flexibilidad y la estandarización de cómo la IA puede acceder a los datos (resolver el "problema de integración" para los agentes de IA). Operan en diferentes dominios (contratos inteligentes frente a asistentes de IA), pero uno podría comparar los servidores MCP con los oráculos: un servidor MCP para los datos de precios podría llamar a las mismas API que hace un nodo de chaqueta. La diferencia es el ** consumidor **: en el caso de MCP, el consumidor es un asistente de IA o usuarios, no un contrato inteligente determinista. Además, MCP no proporciona inherentemente la fideicomiso garantías de que ChainLink (los servidores MCP pueden ser centralizados o administrados por la comunidad, con fideicomiso administrado a nivel de aplicación). Sin embargo, como se mencionó anteriormente, las ideas para descentralizar las redes MCP podrían pedir prestado de Oracle Networks, por ejemplo, se pueden consultar múltiples servidores MCP y verificar los resultados para garantizar que una IA no se alimente de datos malos, similar a la forma en que múltiples nodos de luz de cadena agregan un precio. En resumen, ** ChainLink vs MCP **: ChainLink esWeb3 Middleware para blockchains para consumir datos externos, MCP esAI Middleware para que los modelos consumen datos externos (que podrían incluir datos de blockchain). Abordan las necesidades análogas en diferentes ámbitos e incluso podrían complementar: una IA que usa MCP podría obtener una alimentación de datos proporcionada por ChainLink como un recurso confiable y, por el contrario, una IA podría servir como una fuente de análisis que un Oracle de cadena trae en la cadena (aunque ese último escenario plantearía dudas de verificabilidad).
  • ** CHATGPT Plugins / OpenAI Functions vs MCP ** -*Enfoques de integración de herramientas de AI:*Si bien no se proyectos Web3, se justifica una comparación rápida porque los complementos de chatgpt y la función de llamadas de funciones de OpenAI también conectan IA a herramientas externas. Los complementos de ChatGPT utilizan una especificación OpenAPI proporcionada por un servicio, y el modelo puede llamar a esas API siguiendo la especificación. Las limitaciones son que es un ecosistema cerrado (complementos aprobados por OpenAI que se ejecutan en los servidores de OpenAI) y cada complemento es una integración aislada. El nuevo * "agentes" * SDK de Openai está más cerca de MCP en concepto, permitiendo a los desarrolladores definir herramientas/funciones que una IA puede usar, pero inicialmente fue específico para el ecosistema de Openi. ** Langchain ** Del mismo modo proporcionó un marco para proporcionar herramientas LLMS en código. MCP difiere ofreciendo un ** Estándar del modelo y agnóstico del modelo ** para esto. Como lo expresó un análisis, Langchain creó un estándar de desarrollo de desarrolladores (una interfaz de Python) para herramientas, mientras que MCP crea un estándar de * modelo *: un agente de IA puede descubrir y usar cualquier herramienta definida por MCP en tiempo de ejecución sin código personalizado. En términos prácticos, el ecosistema de servidores de MCP se hizo más grande y más diverso que la tienda de complementos ChatGPT en cuestión de meses. Y en lugar de que cada modelo tenga su propio formato de complemento (OpenAi tenía el suyo, otros tenían diferentes), muchos se están fusionando alrededor de MCP. Operai señaló el soporte para MCP, esencialmente alineando su enfoque de función con el estándar más amplio. Por lo tanto, comparar ** los complementos OpenAI con MCP **: los complementos son un enfoque centralizado curado, mientras que MCP es un enfoque descentralizado y impulsado por la comunidad. En una mentalidad de Web3, MCP es más "código abierto y sin permiso", mientras que los ecosistemas de complementos patentados están más cerrados. Esto hace que MCP sea análogo al espíritu de Web3 a pesar de que no es una cadena de bloques: permite la interoperabilidad y el control del usuario (podría ejecutar su propio servidor MCP para sus datos, en lugar de darle todo a un proveedor de IA). Esta comparación muestra por qué muchos consideran que MCP tiene más potencial a largo plazo: no está bloqueado para un proveedor o un modelo.
  • ** Proyecto NAMDA y marcos de agentes descentralizados: ** Namda merece una nota separada porque combina explícitamente MCP con los conceptos Web3. Como se describió anteriormente, NAMDA (arquitectura distribuida modular del agente en red) es una iniciativa MIT/IBM que se inició en 2024 para construir una red de agentes de IA ** escalable ** que usa MCP como capa de comunicación. Trata a MCP como la columna vertebral de mensajería (ya que MCP utiliza mensajes estándar de tipo JSON-RPC, se ajusta bien a las comunicaciones entre agentes), y luego agrega capas para ** descubrimiento dinámico, tolerancia a fallas e identidades verificables ** utilizando técnicas inspiradas en blockchain. Los agentes de NAMDA pueden estar en cualquier lugar (dispositivos de nubes, borde, etc.), pero un registro descentralizado (algo así como un DHT o blockchain) realiza un seguimiento de ellos y sus capacidades de manera a prueba de tamperios. Incluso exploran dar tokens de agentes para incentivar la cooperación o el intercambio de recursos. En esencia, Namda es un experimento en cómo podría ser una ** Versión Web3 de MCP "**. Todavía no es un proyecto ampliamente desplegado, pero es uno de los "protocolos similares" en espíritu. Si vemos NAMDA vs MCP: NAMDA usa MCP (por lo que no son estándares competitivos), pero lo extiende con un protocolo para establecer contactos y coordinar a múltiples agentes de manera minimizada de confianza. Uno podría comparar NAMDA con marcos como ** Autonolas o sistemas de múltiples agentes (MAS) ** que la comunidad criptográfica ha visto, pero aquellos a menudo carecen de un poderoso componente de IA o un protocolo común. Namda + MCP juntos muestra cómo podría funcionar una red de agente descentralizada, con blockchain proporcionando ** identidad, reputación y posiblemente incentivos de token **, y MCP proporcionando la comunicación de agentes ** y el uso de herramientas **.

En resumen, ** MCP se distingue ** de la mayoría de los proyectos Web3 anteriores: no comenzó como un proyecto criptográfico en absoluto, pero se cruza rápidamente con Web3 porque resuelve problemas complementarios. Proyectos como SingularityNet y Fetch.ai tuvieron como objetivo * descentralizar el cálculo o servicios de AI * usando blockchain; En cambio, MCP *estandariza la integración de IA con los servicios *, lo que puede mejorar la descentralización evitando el bloqueo de la plataforma. Las redes Oracle como ChainLink resolvieron la entrega de datos a blockchain; MCP resuelve la entrega de datos a la IA (incluidos los datos de blockchain). Si los ideales centrales de Web3 son la descentralización, la interoperabilidad y el empoderamiento del usuario, MCP está atacando la pieza de interoperabilidad en el ámbito de la IA. Incluso está influyendo en esos proyectos más antiguos; por ejemplo, no hay nada que impida que SingularityNet haga que sus servicios de IA estén disponibles a través de servidores MCP, o obtengan agentes de usar MCP para hablar con sistemas externos. Bien podríamos ver una convergencia en la que *las redes de IA impulsadas por el token usan MCP como su lengua franca *, que se casa con la estructura de incentivos de Web3 con la flexibilidad de MCP.

Finalmente, si consideramos ** la percepción del mercado **: MCP a menudo se promociona para AI lo que Web3 esperaba hacer para Internet: rompa los silos y empodere a los usuarios. Esto ha llevado a algunos a apodar a MCP informalmente como "Web3 para IA" (incluso cuando no hay blockchain involucrado). Sin embargo, es importante reconocer que MCP es un estándar de protocolo, mientras que la mayoría de los proyectos Web3 son plataformas de pila completa con capas económicas. En comparaciones, MCP generalmente sale como una solución universal más liviana, mientras que los proyectos de blockchain son soluciones más pesadas y especializadas. Dependiendo del caso de uso, pueden complementar en lugar de competir estrictamente. A medida que el ecosistema madura, podríamos ver a MCP integrado en muchos proyectos de Web3 como un módulo (muy parecido a cómo HTTP o JSON son omnipresentes), en lugar de como un proyecto rival.

8. Percepción pública, tracción del mercado y cobertura de medios

El sentimiento público hacia MCP ha sido abrumadoramente positivo en las comunidades de AI y Web3, a menudo limitando con entusiasta. Muchos lo ven como un ** cambio de juego ** que llegó en silencio pero luego tomó la industria por asalto. Desglosemos la percepción, la tracción y las notables narrativas de los medios:

** Métricas de tracción y adopción del mercado: ** A mediados de 2025, MCP logró un nivel de adopción raro para un nuevo protocolo. Está respaldado por prácticamente todos los principales proveedores de modelos de IA (antrópico, OpenAi, Google, Meta) y respaldado por una gran infraestructura tecnológica (Microsoft, Github, AWS, etc.), como se detalló anteriormente. Esto solo indica al mercado que MCP probablemente esté aquí para quedarse (similar a cómo el amplio respaldo impulsó TCP/IP o HTTP en los primeros días de Internet). En el lado de la Web3, la *tracción es evidente en el comportamiento del desarrollador *: Hackathons comenzó a presentar proyectos MCP, y muchas herramientas de blockchain Dev ahora mencionan la integración de MCP como un punto de venta. La estadística de "más de 1000 conectores en unos pocos meses" y la cita de "miles de integraciones" de Mike Krieger a menudo se citan para ilustrar cuán rápido se capta MCP. Esto sugiere fuertes efectos de la red: cuantas más herramientas estén disponibles a través de MCP, más útiles es, lo que provoca más adopción (un ciclo de retroalimentación positiva). Los VC y los analistas han notado que MCP logró en menos de un año lo que los intentos anteriores de "interoperabilidad de IA" no lograron hacer durante varios años, en gran parte debido a la hora (montar la ola de interés en los agentes de IA) y ser de código abierto. En Web3 Media, la tracción a veces se mide en términos de desarrollador mental e integración en proyectos, y los puntajes MCP en ambos ahora.

** Percepción pública en comunidades AI y Web3: ** Inicialmente, MCP voló bajo el radar cuando se anunció por primera vez (finales de 2024). Pero a principios de 2025, a medida que surgieron historias de éxito, la percepción cambió a la emoción. Los practicantes de IA vieron a MCP como la "pieza de rompecabezas faltante" para hacer que los agentes de IA realmente útiles más allá de los ejemplos de juguetes. Los constructores de Web3, por otro lado, lo vieron como un puente para finalmente incorporar IA en DAPPS sin tirar la descentralización: una IA puede usar datos en la cadena sin necesidad de un oráculo centralizado, por ejemplo. ** Los líderes de pensamiento ** han estado cantando alabanzas: por ejemplo, Jesús Rodríguez (un destacado escritor de IA Web3) escribió en Coindesk que MCP puede ser*"uno de los protocolos más transformadores para la era de la IA y un gran ajuste para las arquitecturas Web3"*. Rares Crisan en un notable blog de capital argumentó que MCP podría cumplir con la promesa de Web3 donde Blockchain solo luchó, haciendo que Internet sea más centrado en el usuario y natural para interactuar. Estas narrativas enmarcan MCP como revolucionarias pero prácticas, no solo exageradas.

Para ser justos, ** no todos los comentarios son poco críticos **. Algunos desarrolladores de IA en foros como Reddit han señalado que MCP "no hace todo": es un protocolo de comunicación, no un agente listón o motor de razonamiento. Por ejemplo, una discusión de Reddit titulada "MCP es una trampa sin salida" argumentó que MCP en sí mismo no gestiona la cognición del agente ni garantiza la calidad; Todavía requiere un buen diseño de agente y controles de seguridad. Este punto de vista sugiere que MCP podría ser sobrevalorado como una bala de plata. Sin embargo, estas críticas son más sobre el templado de las expectativas que rechazar la utilidad de MCP. Hacen hincapié en que MCP resuelve la conectividad de la herramienta, pero aún uno debe construir una lógica de agente robusta (es decir, MCP no crea mágicamente un agente inteligente, equipa uno con herramientas). Sin embargo, el consenso ** es que MCP es un gran paso adelante **, incluso entre voces cautelosas. Hugging’s Face’s Community Blog señaló que si bien MCP no es un resuelto, es un gran facilitador para la IA integrada, consciente del contexto, y los desarrolladores se están reuniendo a su alrededor por esa razón.

** Cobertura de medios: ** MCP ha recibido una cobertura significativa en los medios tecnológicos principales y los medios de bloques de nicho:

  • ** TechCrunch ** ha ejecutado múltiples historias. Cubrieron el concepto inicial ("Anthrope propone una nueva forma de conectar los datos a los chatbots de IA") alrededor del lanzamiento en 2024. En 2025, TechCrunch destacó cada gran momento de adopción: el soporte de Openi, el abrazo de Google, la participación de Microsoft/Github. Estos artículos a menudo enfatizan la unidad de la industria en torno a MCP. Por ejemplo, TechCrunch citó el respaldo de Sam Altman y señaló el rápido cambio de los estándares rivales a MCP. Al hacerlo, retrataron a MCP como el estándar emergente similar a la forma en que nadie quería quedar fuera de los protocolos de Internet en los años 90. Tal cobertura en una salida prominente señaló al mundo tecnológico más amplio que MCP es importante y real, no solo un proyecto de código abierto marginal.
  • ** CoinDesk ** y otras publicaciones criptográficas adquiridas en el ángulo Web3 ** **. A menudo se cita el artículo de opinión de Coindesk de Rodríguez (julio de 2025); Pintó una imagen futurista donde cada cadena de bloques podría ser un servidor MCP y las nuevas redes MCP podrían ejecutarse en blockchains. Conectó MCP con conceptos como la identidad descentralizada, la autenticación y la verificabilidad: hablar el lenguaje de la audiencia de blockchain y sugerir que MCP podría ser el protocolo que realmente combina la IA con marcos descentralizados. Cointelegraph, Bankless y otros también han discutido MCP en el contexto de "AI Agents & Defi" y temas similares, generalmente optimistas sobre las posibilidades (por ejemplo, Bankless tenía una pieza sobre el uso de MCP para dejar que una IA administre los comercios en la cadena en la cadena, e incluyó un cómo hacer para su propio servidor MCP).
  • ** Blogs de VC notables / Informes de analistas: ** La notable publicación de blog de capital (julio de 2025) es un ejemplo de análisis de análisis de riesgo paralelos entre MCP y la evolución de los protocolos web. Básicamente argumenta que MCP podría hacer para Web3 lo que HTTP hizo para Web1, proporcionando una nueva capa de interfaz (interfaz del lenguaje natural) que no reemplaza la infraestructura subyacente, pero la hace utilizable. Este tipo de narración es convincente y se ha hecho eco en paneles y podcasts. Pos coloca a MCP no tan compitiendo con blockchain, sino como la siguiente capa de abstracción que finalmente permite que los usuarios normales (a través de IA) aprovechen fácilmente los servicios de blockchain y web.
  • ** Desarrollador Community Buzz: ** Fuera de artículos formales, el ascenso de MCP puede ser medido por su presencia en el discurso de desarrolladores: conversaciones de conferencias, canales de YouTube, boletines. Por ejemplo, ha habido publicaciones populares de blog como "MCP: ¿El enlace faltante para la IA de agente?" En sitios como Runtime.News y Newsletters (por ejemplo, uno del investigador de IA Nathan Lambert) discutiendo experimentos prácticos con MCP y cómo se compara con otros marcos de uso de herramientas. El tono general es la curiosidad y la emoción: los desarrolladores comparten demostraciones de enganchar la IA a la automatización de su hogar o la billetera criptográfica con solo unas pocas líneas usando servidores MCP, algo que se sintió de ciencia ficción no hace mucho tiempo. Esta emoción de base es importante porque muestra que MCP tiene mentalidad mental más allá de los respaldos corporativos.
  • ** Perspectiva empresarial: ** Medios y analistas que se centran en la IA empresarial también anotan MCP como un desarrollo clave. Por ejemplo, * la nueva pila * cubrió cómo Anthrope agregó soporte para servidores MCP remotos en Claude para uso empresarial. El ángulo aquí es que las empresas pueden usar MCP para conectar sus bases y sistemas de conocimiento interno a IA de manera segura. Esto también es importante para Web3, ya que muchas empresas blockchain son empresas mismas y pueden aprovechar el MCP internamente (por ejemplo, un intercambio de criptografía podría usar MCP para permitir que una IA analice registros de transacciones internas para la detección de fraude).

** Citas y reacciones notables: ** Vale la pena resaltar algunos como percepción pública encapsulante:

    • "Al igual que las comunicaciones web revolucionadas por HTTP, MCP proporciona un marco universal ... reemplazando las integraciones fragmentadas con un solo protocolo". * - CoindenSk. Esta comparación con HTTP es poderosa; Enmarca MCP como innovación a nivel de infraestructura.
    • “MCP [se ha convertido en un] estándar abierto prosperado con miles de integraciones y crecientes. Los LLM son más útiles cuando se conecta a los datos que ya tiene ..." * - Mike Krieger (antrópico). Esta es una confirmación oficial de la tracción y la proposición de valor central, que ha sido ampliamente compartida en las redes sociales.
    • "La promesa de Web3 ... finalmente se puede realizar ... a través del lenguaje natural y los agentes de IA ... MCP es lo más cercano que hemos visto a una web3 real para las masas". * - Capital notable. Esta audaz declaración resuena con aquellos frustrados por las lentas mejoras de UX en criptografía; Sugiere que la IA podría descifrar el código de adopción convencional al abstraer la complejidad.

** Desafíos y escepticismo: ** Si bien el entusiasmo es alto, los medios también han discutido los desafíos:

  • ** Preocupaciones de seguridad: ** Los puntos de venta como la nueva pila o los blogs de seguridad han planteado que permitir que la IA ejecute herramientas puede ser peligrosa si no se sandan. ¿Qué pasa si un servidor MCP malicioso intentaba que una IA realice una acción dañina? El blog de Limechain advierte explícitamente de * "riesgos de seguridad significativos" * con los servidores MCP desarrollados por la comunidad (por ejemplo, un servidor que maneja las claves privadas debe ser extremadamente segura). Estas preocupaciones se han hecho eco en las discusiones: esencialmente, MCP expande las capacidades de IA, pero con el poder viene el riesgo. La respuesta de la comunidad (guías, mecanismos de autores) también se ha cubierto, generalmente asegurando que se están construyendo mitigaciones. Aún así, cualquier uso indebido de alto perfil de MCP (por ejemplo, una IA desencadenó una transferencia de criptografía involuntaria) afectaría la percepción, por lo que los medios están atentos a este frente. -** Rendimiento y costo: ** Algunos analistas señalan que el uso de agentes de IA con herramientas podría ser más lento o más costoso que llamar directamente a una API (porque la IA podría necesitar múltiples pasos de ida y vuelta para obtener lo que necesita). En los contextos de ejecución en el comercio de alta frecuencia o de ejecución en la cadena, esa latencia podría ser problemática. Por ahora, estos son vistos como obstáculos técnicos para optimizar (a través de un mejor diseño o transmisión de agentes), en lugar de rompecabezas.
  • ** Gestión de exageración: ** Como con cualquier tecnología de tendencia, hay un poco de publicidad. Algunas voces advierten no declarar a MCP la solución a todo. Por ejemplo, el artículo de abrazos de abrazos pregunta "¿MCP es una bala de plata?" y respuestas no: los desarrolladores aún necesitan manejar la gestión del contexto, y MCP funciona mejor en combinación con buenas estrategias de consulta y memoria. Tales tomas equilibradas son saludables en el discurso.

** Sentimiento general de los medios: ** La narrativa que emerge es en gran medida esperanzadora y con visión de futuro:

  • MCP se ve como una herramienta práctica que ofrece mejoras reales ahora (por lo que no vaporware), que los medios subrayan citando ejemplos de trabajo: Claude Reading Archivos, copilotas usando MCP en VScode, una IA que completa una transacción solana en una demostración, etc.
  • También se retrata como una pieza básica estratégica para el futuro de AI y Web3. Los medios a menudo concluyen que MCP o cosas como esto serán esenciales para "IA descentralizada" o "Web4" o cualquier término que se use para la web de próxima generación. Existe la sensación de que MCP abrió una puerta, y ahora la innovación está fluyendo, ya sea los agentes o empresas descentralizadas de Namda que conectan sistemas heredados con IA, muchas historias futuras se remontan a la introducción de MCP.

En el mercado, uno podría medir la tracción mediante la formación de nuevas empresas y fondos alrededor del ecosistema MCP. De hecho, hay rumores/informes de nuevas empresas que se centran en los "mercados MCP" o las plataformas MCP administradas que obtienen fondos (la escritura de capital notable al respecto sugiere un interés de capital de riesgo). Podemos esperar que los medios comiencen a cubrir esos tangencialmente, por ejemplo, "Startup X usa MCP para dejar que su IA administre su cartera de criptografía, recauda $ Y millones".

** Conclusión de percepción: ** A finales de 2025, MCP disfruta de una reputación como una tecnología innovadora. Tiene una fuerte defensa de figuras influyentes tanto en IA como en Crypto. La narrativa pública ha evolucionado de *"Aquí hay una herramienta ordenada" *a *"Esto podría ser fundamental para la próxima web" *. Mientras tanto, la cobertura práctica confirma que está funcionando y siendo adoptada, prestando credibilidad. Siempre que la comunidad continúe abordando los desafíos (seguridad, gobernanza a escala) y no se producen desastres importantes, es probable que la imagen pública de MCP siga siendo positiva o incluso se vuelva icónica como "el protocolo que hizo que AI y Web3 jueguen bien".

Los medios probablemente vigilarán de cerca:

  • Historias de éxito (por ejemplo, si un DAO importante implementa un tesorero de IA a través de MCP, o un gobierno usa MCP para sistemas de IA de datos abiertos).
  • Cualquier incidente de seguridad (para evaluar el riesgo).
  • La evolución de las redes MCP y si algún componente de token o blockchain ingresa oficialmente a la imagen (lo que sería una gran noticia para unir IA y cripto aún más estrechamente).

A partir de ahora, sin embargo, la cobertura se puede resumir mediante una línea de Coindesk: * "La combinación de Web3 y MCP podría ser una nueva base para la IA descentralizada". * - Un sentimiento que captura tanto la promesa como la emoción que rodea a MCP en el ojo público.

** Referencias: **

  • Noticias antrópicas: * "Presentación del protocolo del contexto del modelo", * noviembre 2024
  • Blog de Limechain: * "¿Qué es MCP y cómo se aplica a Blockchains?" * Mayo 2025
  • Blog de ChainStack: * "MCP para Web3 Builders: Solana, EVM y documentación", * junio de 2025
  • Op-Ed Coindesk: * "El protocolo de los agentes: potencial MCP de Web3", * julio de 2025
  • Capital notable: * "Por qué MCP representa la oportunidad real de Web3", * julio de 2025
  • TechCrunch: * "OpenAi adopta el estándar de Anthrope ...", * 26 de marzo de 2025
  • TechCrunch: * "Google para abrazar el estándar de Anthrope ...", * 9 de abril de 2025
  • TechCrunch: * "Github, Microsoft Embrace ... (Comité Directivo de MCP)", * 19 de mayo de 2025
  • Blog de Microsoft Dev: * "C# SDK oficial para MCP", * Abr 2025
  • Blog de abrazadera: * "#14: ¿Qué es MCP y por qué todos hablan de eso?" * Mar 2025
  • Investigación de Messari: * "Fetch.ai Perfil", * 2023
  • Medium (Nu Fintimes): * "Inventa singularitynet", * Mar 2024

Protocolo de Pagos de Agentes (AP2) de Google

· 41 min de lectura
Dora Noda
Software Engineer

El Protocolo de Pagos de Agentes (AP2) de Google es un estándar abierto recientemente anunciado, diseñado para permitir transacciones seguras y confiables iniciadas por agentes de IA en nombre de los usuarios. Desarrollado en colaboración con más de 60 organizaciones de pagos y tecnología (incluyendo las principales redes de pago, bancos, fintechs y empresas Web3), AP2 establece un lenguaje común para los pagos "agéneticos", es decir, compras y transacciones financieras que un agente autónomo (como un asistente de IA o un agente basado en LLM) puede realizar para un usuario. La creación de AP2 está impulsada por un cambio fundamental: tradicionalmente, los sistemas de pago en línea asumían que un humano hacía clic directamente en "comprar", pero el auge de los agentes de IA que actúan según las instrucciones del usuario rompe esta suposición. AP2 aborda los desafíos resultantes de autorización, autenticidad y rendición de cuentas en el comercio impulsado por IA, al tiempo que sigue siendo compatible con la infraestructura de pago existente. Este informe examina la arquitectura técnica de AP2, su propósito y casos de uso, integraciones con agentes de IA y proveedores de pago, consideraciones de seguridad y cumplimiento, comparaciones con protocolos existentes, implicaciones para Web3/sistemas descentralizados, y la adopción/hoja de ruta de la industria.

Arquitectura Técnica: Cómo Funciona AP2

En su esencia, AP2 introduce un marco de transacciones criptográficamente seguro construido sobre credenciales digitales verificables (VDC), que son esencialmente objetos de datos firmados e inalterables que sirven como "contratos" digitales de lo que el usuario ha autorizado. En la terminología de AP2, estos contratos se denominan Mandatos, y forman una cadena de evidencia auditable para cada transacción. Hay tres tipos principales de mandatos en la arquitectura de AP2:

  • Mandato de Intención: Captura las instrucciones o condiciones iniciales del usuario para una compra, especialmente para escenarios “sin presencia humana” (donde el agente actuará más tarde sin que el usuario esté en línea). Define el alcance de la autoridad que el usuario otorga al agente; por ejemplo, “Comprar entradas para el concierto si bajan de $200, hasta 2 entradas”. Este mandato es firmado criptográficamente por adelantado por el usuario y sirve como prueba verificable de consentimiento dentro de límites específicos.
  • Mandato de Carrito: Representa los detalles finales de la transacción que el usuario ha aprobado, utilizado en escenarios “con presencia humana” o en el momento del pago. Incluye los artículos o servicios exactos, su precio y otros detalles de la compra. Cuando el agente está listo para completar la transacción (por ejemplo, después de llenar un carrito de compras), el comerciante primero firma criptográficamente el contenido del carrito (garantizando los detalles del pedido y el precio), y luego el usuario (a través de su dispositivo o interfaz de agente) aprueba para crear un Mandato de Carrito. Esto asegura lo que ves es lo que pagas, fijando el pedido final exactamente como se le presentó al usuario.
  • Mandato de Pago: Una credencial separada que se envía a la red de pago (por ejemplo, red de tarjetas o banco) para indicar que un agente de IA está involucrado en la transacción. El Mandato de Pago incluye metadatos como si el usuario estuvo presente o no durante la autorización y sirve como una bandera para los sistemas de gestión de riesgos. Al proporcionar a los bancos adquirentes y emisores evidencia criptográficamente verificable de la intención del usuario, este mandato les ayuda a evaluar el contexto (por ejemplo, distinguir una compra iniciada por un agente de un fraude típico) y gestionar el cumplimiento o la responsabilidad en consecuencia.

Todos los mandatos se implementan como credenciales verificables firmadas por las claves de la parte relevante (usuario, comerciante, etc.), lo que produce una pista de auditoría no repudiable para cada transacción dirigida por un agente. En la práctica, AP2 utiliza una arquitectura basada en roles para proteger la información sensible; por ejemplo, un agente podría manejar un Mandato de Intención sin ver nunca los detalles de pago sin procesar, que solo se revelan de forma controlada cuando es necesario, preservando la privacidad. La cadena criptográfica de intención del usuario → compromiso del comerciante → autorización de pago establece la confianza entre todas las partes de que la transacción refleja las verdaderas instrucciones del usuario y de que tanto el agente como el comerciante se adhirieron a esas instrucciones.

Flujo de Transacción: Para ilustrar cómo funciona AP2 de principio a fin, considere un escenario de compra simple con un humano en el bucle:

  1. Solicitud del Usuario: El usuario le pide a su agente de IA que compre un artículo o servicio en particular (por ejemplo, “Pide este par de zapatos en mi talla”).
  2. Construcción del Carrito: El agente se comunica con los sistemas del comerciante (utilizando API estándar o mediante una interacción agente-a-agente) para armar un carrito de compras para el artículo especificado a un precio determinado.
  3. Garantía del Comerciante: Antes de presentar el carrito al usuario, el lado del comerciante firma criptográficamente los detalles del carrito (artículo, cantidad, precio, etc.). Este paso crea una oferta firmada por el comerciante que garantiza los términos exactos (evitando cualquier cambio oculto o manipulación de precios).
  4. Aprobación del Usuario: El agente muestra al usuario el carrito finalizado. El usuario confirma la compra, y esta aprobación desencadena dos firmas criptográficas del lado del usuario: una en el Mandato de Carrito (para aceptar el carrito del comerciante tal cual) y otra en el Mandato de Pago (para autorizar el pago a través del proveedor de pago elegido). Estos mandatos firmados se comparten luego con el comerciante y la red de pago, respectivamente.
  5. Ejecución: Armados con el Mandato de Carrito y el Mandato de Pago, el comerciante y el proveedor de pago proceden a ejecutar la transacción de forma segura. Por ejemplo, el comerciante envía la solicitud de pago junto con la prueba de aprobación del usuario a la red de pago (red de tarjetas, banco, etc.), que puede verificar el Mandato de Pago. El resultado es una transacción de compra completada con una pista de auditoría criptográfica que vincula la intención del usuario con el pago final.

Este flujo demuestra cómo AP2 construye confianza en cada paso de una compra impulsada por IA. El comerciante tiene prueba criptográfica de exactamente lo que el usuario acordó comprar y a qué precio, y el emisor/banco tiene prueba de que el usuario autorizó ese pago, aunque un agente de IA facilitó el proceso. En caso de disputas o errores, los mandatos firmados actúan como evidencia clara, ayudando a determinar la responsabilidad (por ejemplo, si el agente se desvió de las instrucciones o si un cargo no fue lo que el usuario aprobó). En esencia, la arquitectura de AP2 asegura que la intención verificable del usuario – en lugar de la confianza en el comportamiento del agente – sea la base de la transacción, reduciendo en gran medida la ambigüedad.

Propósito y Casos de Uso para AP2

Por qué se necesita AP2: El propósito principal de AP2 es resolver los problemas emergentes de confianza y seguridad que surgen cuando los agentes de IA pueden gastar dinero en nombre de los usuarios. Google y sus socios identificaron varias preguntas clave que la infraestructura de pago actual no puede responder adecuadamente cuando un agente autónomo está involucrado:

  • Autorización: ¿Cómo probar que un usuario realmente le dio permiso al agente para realizar una compra específica? (En otras palabras, asegurar que el agente no esté comprando cosas sin el consentimiento informado del usuario).
  • Autenticidad: ¿Cómo puede un comerciante saber que la solicitud de compra de un agente es genuina y refleja la verdadera intención del usuario, en lugar de un error o una alucinación de la IA?
  • Rendición de Cuentas: Si ocurre una transacción fraudulenta o incorrecta a través de un agente, ¿quién es el responsable: el usuario, el comerciante, el proveedor de pago o el creador del agente de IA?

Sin una solución, estas incertidumbres crean una "crisis de confianza" en torno al comercio dirigido por agentes. La misión de AP2 es proporcionar esa solución estableciendo un protocolo uniforme para transacciones seguras de agentes. Al introducir mandatos estandarizados y pruebas de intención, AP2 evita un ecosistema fragmentado donde cada empresa inventa sus propios métodos de pago de agentes ad-hoc. En cambio, cualquier agente de IA compatible puede interactuar con cualquier comerciante/proveedor de pago compatible bajo un conjunto común de reglas y verificaciones. Esta consistencia no solo evita la confusión del usuario y del comerciante, sino que también brinda a las instituciones financieras una forma clara de gestionar el riesgo para los pagos iniciados por agentes, en lugar de lidiar con un mosaico de enfoques propietarios. En resumen, el propósito de AP2 es ser una capa de confianza fundamental que permita que la "economía de agentes" crezca sin romper el ecosistema de pagos.

Casos de Uso Previstos: Al resolver los problemas anteriores, AP2 abre la puerta a nuevas experiencias comerciales y casos de uso que van más allá de lo que es posible con un humano haciendo clic manualmente en las compras. Algunos ejemplos de comercio habilitado por agentes que AP2 admite incluyen:

  • Compras más Inteligentes: Un cliente puede instruir a su agente: “Quiero esta chaqueta de invierno en verde, y estoy dispuesto a pagar hasta un 20% por encima del precio actual por ella”. Armado con un Mandato de Intención que codifica estas condiciones, el agente monitoreará continuamente los sitios web o bases de datos de los minoristas. En el momento en que la chaqueta esté disponible en verde (y dentro del umbral de precio), el agente ejecuta automáticamente una compra con una transacción segura y firmada, capturando una venta que de otro modo se habría perdido. Toda la interacción, desde la solicitud inicial del usuario hasta el pago automatizado, se rige por los mandatos de AP2, lo que garantiza que el agente solo compre exactamente lo que se autorizó.
  • Ofertas Personalizadas: Un usuario le dice a su agente que está buscando un producto específico (por ejemplo, una bicicleta nueva) de un comerciante en particular para un próximo viaje. El agente puede compartir este interés (dentro de los límites de un Mandato de Intención) con el propio agente de IA del comerciante, incluyendo el contexto relevante como la fecha del viaje. El agente del comerciante, conociendo la intención y el contexto del usuario, podría responder con un paquete o descuento personalizado, por ejemplo, “bicicleta + casco + portaequipajes con un 15% de descuento, disponible durante las próximas 48 horas”. Usando AP2, el agente del usuario puede aceptar y completar esta oferta personalizada de forma segura, convirtiendo una simple consulta en una venta más valiosa para el comerciante.
  • Tareas Coordinadas: Un usuario que planifica una tarea compleja (por ejemplo, un viaje de fin de semana) la delega por completo: “Resérvame un vuelo y un hotel para estas fechas con un presupuesto total de $700”. El agente puede interactuar con los agentes de múltiples proveedores de servicios (aerolíneas, hoteles, plataformas de viaje) para encontrar una combinación que se ajuste al presupuesto. Una vez que se identifica un paquete de vuelo y hotel adecuado, el agente utiliza AP2 para ejecutar múltiples reservas de una sola vez, cada una firmada criptográficamente (por ejemplo, emitiendo Mandatos de Carrito separados para la aerolínea y el hotel, ambos autorizados bajo el Mandato de Intención del usuario). AP2 garantiza que todas las partes de esta transacción coordinada ocurran según lo aprobado, e incluso permite la ejecución simultánea para que los boletos y las reservas se realicen juntos sin riesgo de que una parte falle a mitad de camino.

Estos escenarios ilustran solo algunos de los casos de uso previstos de AP2. De manera más amplia, el diseño flexible de AP2 admite tanto los flujos de comercio electrónico convencionales como modelos de comercio completamente nuevos. Por ejemplo, AP2 puede facilitar servicios tipo suscripción (un agente te mantiene abastecido de elementos esenciales comprando cuando se cumplen las condiciones), compras impulsadas por eventos (comprar entradas o artículos en el instante en que ocurre un evento desencadenante), negociaciones de agentes grupales (agentes de múltiples usuarios agrupando mandatos para negociar un acuerdo grupal), y muchos otros patrones emergentes. En cada caso, el hilo conductor es que AP2 proporciona el marco de confianza – autorización clara del usuario y auditabilidad criptográfica – que permite que estas transacciones impulsadas por agentes se realicen de forma segura. Al manejar la capa de confianza y verificación, AP2 permite a los desarrolladores y empresas centrarse en innovar nuevas experiencias de comercio de IA sin reinventar la seguridad de los pagos desde cero.

Integración con Agentes, LLMs y Proveedores de Pago

AP2 está explícitamente diseñado para integrarse sin problemas con los frameworks de agentes de IA y con los sistemas de pago existentes, actuando como un puente entre ambos. Google ha posicionado AP2 como una extensión de sus estándares de protocolo Agent2Agent (A2A) y Model Context Protocol (MCP). En otras palabras, si A2A proporciona un lenguaje genérico para que los agentes comuniquen tareas y MCP estandariza cómo los modelos de IA incorporan contexto/herramientas, entonces AP2 añade una capa de transacciones encima para el comercio. Los protocolos son complementarios: A2A maneja la comunicación agente-a-agente (permitiendo, por ejemplo, que un agente de compras hable con el agente de un comerciante), mientras que AP2 maneja la autorización de pago agente-a-comerciante dentro de esas interacciones. Debido a que AP2 es abierto y no propietario, está diseñado para ser agnóstico al framework: los desarrolladores pueden usarlo con el propio Kit de Desarrollo de Agentes (ADK) de Google o cualquier biblioteca de agentes de IA, y de manera similar puede funcionar con varios modelos de IA, incluyendo LLMs. Un agente basado en LLM, por ejemplo, podría usar AP2 generando e intercambiando las cargas útiles de mandato requeridas (guiado por la especificación AP2) en lugar de solo texto de forma libre. Al imponer un protocolo estructurado, AP2 ayuda a transformar la intención de alto nivel de un agente de IA (que podría provenir del razonamiento de un LLM) en transacciones concretas y seguras.

En el lado de los pagos, AP2 fue construido en concierto con los proveedores y estándares de pago tradicionales, en lugar de como un sistema de reemplazo. El protocolo es agnóstico al método de pago, lo que significa que puede admitir una variedad de rieles de pago – desde redes de tarjetas de crédito/débito hasta transferencias bancarias y billeteras digitales – como método subyacente para mover fondos. En su versión inicial, AP2 enfatiza la compatibilidad con pagos con tarjeta, ya que son los más comunes en el comercio en línea. El Mandato de Pago de AP2 está diseñado para conectarse al flujo de procesamiento de tarjetas existente: proporciona datos adicionales a la red de pago (por ejemplo, Visa, Mastercard, Amex) y al banco emisor de que un agente de IA está involucrado y si el usuario estuvo presente, complementando así los controles de detección de fraude y autorización existentes. Esencialmente, AP2 no procesa el pago en sí; aumenta la solicitud de pago con prueba criptográfica de la intención del usuario. Esto permite a los proveedores de pago tratar las transacciones iniciadas por agentes con la precaución o velocidad adecuadas (por ejemplo, un emisor podría aprobar una compra de aspecto inusual si ve un mandato AP2 válido que demuestre que el usuario la pre-aprobó). En particular, Google y sus socios planean evolucionar AP2 para admitir también métodos de pago "push" – como transferencias bancarias en tiempo real (como los sistemas UPI de India o PIX de Brasil) – y otros tipos de pagos digitales emergentes. Esto indica que la integración de AP2 se expandirá más allá de las tarjetas, alineándose con las tendencias de pago modernas en todo el mundo.

Para los comerciantes y procesadores de pagos, integrar AP2 significaría admitir los mensajes de protocolo adicionales (mandatos) y verificar las firmas. Muchas grandes plataformas de pago ya están involucradas en la configuración de AP2, por lo que podemos esperar que desarrollen soporte para ello. Por ejemplo, empresas como Adyen, Worldpay, Paypal, Stripe (no mencionadas explícitamente en el blog pero probablemente interesadas) y otras podrían incorporar AP2 en sus API o SDK de pago, permitiendo que un agente inicie un pago de manera estandarizada. Debido a que AP2 es una especificación abierta en GitHub con implementaciones de referencia, los proveedores de pago y las plataformas tecnológicas pueden comenzar a experimentar con ella de inmediato. Google también ha mencionado un Mercado de Agentes de IA donde se pueden listar agentes de terceros; se espera que estos agentes admitan AP2 para cualquier capacidad transaccional. En la práctica, una empresa que construye un asistente de ventas de IA o un agente de adquisiciones podría listarlo en este mercado, y gracias a AP2, ese agente puede realizar compras u pedidos de manera confiable.

Finalmente, la historia de integración de AP2 se beneficia de su amplio respaldo de la industria. Al codesarrollar el protocolo con las principales instituciones financieras y empresas tecnológicas, Google se aseguró de que AP2 se alinee con las reglas y requisitos de cumplimiento existentes de la industria. La colaboración con redes de pago (por ejemplo, Mastercard, UnionPay), emisores (por ejemplo, American Express), fintechs (por ejemplo, Revolut, Paypal), actores de comercio electrónico (por ejemplo, Etsy) e incluso proveedores de identidad/seguridad (por ejemplo, Okta, Cloudflare) sugiere que AP2 está siendo diseñado para encajar en sistemas del mundo real con una fricción mínima. Estos stakeholders aportan experiencia en áreas como KYC (regulaciones Conozca a su Cliente), prevención de fraude y privacidad de datos, lo que ayuda a AP2 a abordar esas necesidades de forma predeterminada. En resumen, AP2 está construido para ser amigable para agentes y amigable para proveedores de pago: extiende los protocolos de agentes de IA existentes para manejar transacciones, y se superpone a las redes de pago existentes para utilizar su infraestructura mientras agrega las garantías de confianza necesarias.

Consideraciones de Seguridad, Cumplimiento e Interoperabilidad

La seguridad y la confianza son el corazón del diseño de AP2. El uso de criptografía por parte del protocolo (firmas digitales en los mandatos) garantiza que cada acción crítica en una transacción agénetica sea verificable y rastreable. Este no repudio es crucial: ni el usuario ni el comerciante pueden negar posteriormente lo que se autorizó y acordó, ya que los mandatos sirven como registros seguros. Un beneficio directo es la prevención de fraude y la resolución de disputas: con AP2, si un agente malicioso o con errores intenta una compra no autorizada, la falta de un mandato válido firmado por el usuario sería evidente, y la transacción puede ser rechazada o revertida. Por el contrario, si un usuario afirma "Nunca aprobé esta compra", pero existe un Mandato de Carrito con su firma criptográfica, el comerciante y el emisor tienen pruebas sólidas para respaldar el cargo. Esta claridad de responsabilidad responde a una importante preocupación de cumplimiento para la industria de pagos.

Autorización y Privacidad: AP2 impone un paso (o pasos) de autorización explícita del usuario para las transacciones dirigidas por agentes, lo que se alinea con las tendencias regulatorias como la autenticación fuerte del cliente. El principio de Control del Usuario incorporado en AP2 significa que un agente no puede gastar fondos a menos que el usuario (o alguien delegado por el usuario) haya proporcionado una instrucción verificable para hacerlo. Incluso en escenarios totalmente autónomos, el usuario predefine las reglas a través de un Mandato de Intención. Este enfoque puede verse como análogo a otorgar un poder notarial al agente para transacciones específicas, pero de una manera digitalmente firmada y granular. Desde una perspectiva de privacidad, AP2 es consciente del intercambio de datos: el protocolo utiliza una arquitectura de datos basada en roles para garantizar que la información sensible (como credenciales de pago o detalles personales) solo se comparta con las partes que la necesitan absolutamente. Por ejemplo, un agente podría enviar un Mandato de Carrito a un comerciante que contenga información de artículos y precios, pero el número de tarjeta real del usuario solo podría compartirse a través del Mandato de Pago con el procesador de pagos, no con el agente o el comerciante. Esto minimiza la exposición innecesaria de datos, lo que ayuda al cumplimiento de las leyes de privacidad y las reglas PCI-DSS para el manejo de datos de pago.

Cumplimiento y Estándares: Debido a que AP2 se desarrolló con la aportación de entidades financieras establecidas, ha sido diseñado para cumplir o complementar los estándares de cumplimiento existentes en los pagos. El protocolo no elude los flujos de autorización de pago habituales; en cambio, los aumenta con evidencia y banderas adicionales. Esto significa que las transacciones de AP2 aún pueden aprovechar los sistemas de detección de fraude, los controles 3-D Secure o cualquier control regulatorio requerido, con los mandatos de AP2 actuando como factores de autenticación adicionales o señales de contexto. Por ejemplo, un banco podría tratar un Mandato de Pago como una firma digital del cliente en una transacción, lo que podría agilizar el cumplimiento de los requisitos de consentimiento del usuario. Además, los diseñadores de AP2 mencionan explícitamente trabajar "en concierto con las reglas y estándares de la industria". Podemos inferir que, a medida que AP2 evolucione, podría ser llevado a organismos de estándares formales (como el W3C, EMVCo o ISO) para garantizar que se alinee con los estándares financieros globales. Google ha declarado su compromiso con una evolución abierta y colaborativa de AP2, posiblemente a través de organizaciones de estándares. Este proceso abierto ayudará a resolver cualquier preocupación regulatoria y a lograr una amplia aceptación, de manera similar a cómo los estándares de pago anteriores (tarjetas con chip EMV, 3-D Secure, etc.) se sometieron a una colaboración a nivel de la industria.

Interoperabilidad: Evitar la fragmentación es un objetivo clave de AP2. Para ello, el protocolo se publica abiertamente y está disponible para que cualquiera lo implemente o integre. No está vinculado a los servicios de Google Cloud; de hecho, AP2 es de código abierto (licencia Apache-2) y la especificación más el código de referencia están en un repositorio público de GitHub. Esto fomenta la interoperabilidad porque múltiples proveedores pueden adoptar AP2 y aún así hacer que sus sistemas funcionen juntos. Ya se destaca el principio de interoperabilidad: AP2 es una extensión de protocolos abiertos existentes (A2A, MCP) y no es propietario, lo que significa que fomenta un ecosistema competitivo de implementaciones en lugar de una solución de un solo proveedor. En términos prácticos, un agente de IA construido por la Compañía A podría iniciar una transacción con un sistema de comerciante de la Compañía B si ambos siguen AP2; ninguna de las partes está bloqueada en una sola plataforma.

Una posible preocupación es asegurar una adopción consistente: si algunos actores importantes eligieran un protocolo diferente o un enfoque cerrado, la fragmentación aún podría ocurrir. Sin embargo, dada la amplia coalición detrás de AP2, parece estar preparado para convertirse en un estándar de facto. La inclusión de muchas empresas centradas en la identidad y la seguridad (por ejemplo, Okta, Cloudflare, Ping Identity) en el ecosistema de AP2 Figura: Más de 60 empresas de finanzas, tecnología y cripto están colaborando en AP2 (lista parcial de socios). sugiere que la interoperabilidad y la seguridad se están abordando conjuntamente. Estos socios pueden ayudar a integrar AP2 en los flujos de trabajo de verificación de identidad y las herramientas de prevención de fraude, asegurando que una transacción de AP2 pueda ser confiable en todos los sistemas.

Desde el punto de vista tecnológico, el uso de técnicas criptográficas ampliamente aceptadas por AP2 (probablemente credenciales verificables basadas en JSON-LD o JWT, firmas de clave pública, etc.) lo hace compatible con la infraestructura de seguridad existente. Las organizaciones pueden usar su PKI (Infraestructura de Clave Pública) existente para administrar claves para firmar mandatos. AP2 también parece anticipar la integración con sistemas de identidad descentralizada: Google menciona que AP2 crea oportunidades para innovar en áreas como la identidad descentralizada para la autorización de agentes. Esto significa que, en el futuro, AP2 podría aprovechar los estándares DID (Identificador Descentralizado) o la verificación de identificadores descentralizados para identificar agentes y usuarios de manera confiable. Tal enfoque mejoraría aún más la interoperabilidad al no depender de ningún proveedor de identidad único. En resumen, AP2 enfatiza la seguridad a través de la criptografía y la responsabilidad clara, tiene como objetivo estar listo para el cumplimiento por diseño y promueve la interoperabilidad a través de su naturaleza de estándar abierto y el amplio apoyo de la industria.

Comparación con Protocolos Existentes

AP2 es un protocolo novedoso que aborda una brecha que los marcos de pago y agentes existentes no han cubierto: permitir que los agentes autónomos realicen pagos de manera segura y estandarizada. En términos de protocolos de comunicación de agentes, AP2 se basa en trabajos anteriores como el protocolo Agent2Agent (A2A). A2A (de código abierto a principios de 2025) permite que diferentes agentes de IA se comuniquen entre sí, independientemente de sus marcos subyacentes. Sin embargo, A2A por sí solo no define cómo los agentes deben realizar transacciones o pagos; se trata más de la negociación de tareas y el intercambio de datos. AP2 amplía este panorama al agregar una capa de transacción que cualquier agente puede usar cuando una conversación conduce a una compra. En esencia, AP2 puede verse como complementario a A2A y MCP, en lugar de superponerse: A2A cubre los aspectos de comunicación y colaboración, MCP cubre el uso de herramientas/API externas, y AP2 cubre pagos y comercio. Juntos, forman una pila de estándares para una futura "economía de agentes". Este enfoque modular es algo análogo a los protocolos de internet: por ejemplo, HTTP para la comunicación de datos y SSL/TLS para la seguridad; aquí A2A podría ser como el HTTP de los agentes, y AP2 la capa transaccional segura encima para el comercio.

Al comparar AP2 con los protocolos y estándares de pago tradicionales, existen tanto paralelismos como diferencias. Los pagos en línea tradicionales (pagos con tarjeta de crédito, transacciones de PayPal, etc.) suelen implicar protocolos como HTTPS para una transmisión segura, y estándares como PCI DSS para el manejo de datos de tarjetas, además de posiblemente 3-D Secure para una autenticación de usuario adicional. Estos asumen un flujo impulsado por el usuario (el usuario hace clic y quizás ingresa un código de un solo uso). AP2, por el contrario, introduce una forma para que un tercero (el agente) participe en el flujo sin socavar la seguridad. Se podría comparar el concepto de mandato de AP2 con una extensión de la autoridad delegada al estilo OAuth, pero aplicada a los pagos. En OAuth, un usuario puede otorgar a una aplicación acceso limitado a una cuenta a través de tokens; de manera similar en AP2, un usuario otorga a un agente autoridad para gastar bajo ciertas condiciones a través de mandatos. La diferencia clave es que los "tokens" de AP2 (mandatos) son instrucciones específicas y firmadas para transacciones financieras, lo que es más granular que las autorizaciones de pago existentes.

Otro punto de comparación es cómo AP2 se relaciona con los flujos de pago de comercio electrónico existentes. Por ejemplo, muchos sitios de comercio electrónico utilizan protocolos como la API de Solicitud de Pago de W3C o SDK específicos de la plataforma para agilizar los pagos. Estos principalmente estandarizan cómo los navegadores o aplicaciones recopilan información de pago de un usuario, mientras que AP2 estandariza cómo un agente probaría la intención del usuario a un comerciante y procesador de pagos. El enfoque de AP2 en la intención verificable y el no repudio lo distingue de las API de pago más simples. Está agregando una capa adicional de confianza sobre las redes de pago. Se podría decir que AP2 no está reemplazando las redes de pago (Visa, ACH, blockchain, etc.), sino que las está aumentando. El protocolo admite explícitamente todo tipo de métodos de pago (incluso cripto), por lo que se trata más de estandarizar la interacción del agente con estos sistemas, no de crear un nuevo riel de pago desde cero.

En el ámbito de los protocolos de seguridad y autenticación, AP2 comparte cierto espíritu con elementos como las firmas digitales en las tarjetas con chip EMV o la notarización en los contratos digitales. Por ejemplo, las transacciones con tarjeta con chip EMV generan criptogramas para probar que la tarjeta estuvo presente; AP2 genera pruebas criptográficas de que el agente del usuario fue autorizado. Ambos tienen como objetivo prevenir el fraude, pero el alcance de AP2 es la relación agente-usuario y la mensajería agente-comerciante, que ningún estándar de pago existente aborda. Otra comparación emergente es con la abstracción de cuentas en cripto (por ejemplo, ERC-4337), donde los usuarios pueden autorizar acciones de billetera preprogramadas. Las billeteras criptográficas se pueden configurar para permitir ciertas transacciones automatizadas (como el pago automático de una suscripción a través de un contrato inteligente), pero estas suelen estar confinadas a un entorno de blockchain. AP2, por otro lado, aspira a ser multiplataforma: puede aprovechar blockchain para algunos pagos (a través de sus extensiones) pero también funciona con bancos tradicionales.

Todavía no existe un protocolo "competidor" directo de AP2 en la industria de pagos convencional; parece ser el primer esfuerzo concertado para un estándar abierto para pagos de agentes de IA. Pueden surgir intentos propietarios (o ya pueden estar en curso dentro de empresas individuales), pero el amplio apoyo de AP2 le da una ventaja para convertirse en el estándar. Vale la pena señalar que IBM y otros tienen un Protocolo de Comunicación de Agentes (ACP) e iniciativas similares para la interoperabilidad de agentes, pero estas no abarcan el aspecto de pago de la manera integral en que lo hace AP2. En todo caso, AP2 podría integrarse o aprovechar esos esfuerzos (por ejemplo, los frameworks de agentes de IBM podrían implementar AP2 para cualquier tarea comercial).

En resumen, AP2 se distingue por apuntar a la intersección única de la IA y los pagos: donde los protocolos de pago más antiguos asumían un usuario humano, AP2 asume un intermediario de IA y llena la brecha de confianza que resulta. Extiende, en lugar de entrar en conflicto con, los procesos de pago existentes, y complementa los protocolos de agentes existentes como A2A. En el futuro, se podría ver a AP2 utilizándose junto con estándares establecidos; por ejemplo, un Mandato de Carrito de AP2 podría funcionar en conjunto con una llamada a la API de una pasarela de pago tradicional, o un Mandato de Pago de AP2 podría adjuntarse a un mensaje ISO 8583 en la banca. La naturaleza abierta de AP2 también significa que si surgen enfoques alternativos, AP2 podría potencialmente absorberlos o alinearse con ellos a través de la colaboración comunitaria. En esta etapa, AP2 está estableciendo una base que no existía antes, siendo efectivamente pionero en una nueva capa de protocolo en la pila de IA y pagos.

Implicaciones para Web3 y Sistemas Descentralizados

Desde el principio, AP2 ha sido diseñado para ser inclusivo de los pagos basados en Web3 y criptomonedas. El protocolo reconoce que el comercio futuro abarcará tanto los canales fiduciarios tradicionales como las redes blockchain descentralizadas. Como se señaló anteriormente, AP2 admite tipos de pago que van desde tarjetas de crédito y transferencias bancarias hasta stablecoins y criptomonedas. De hecho, junto con el lanzamiento de AP2, Google anunció una extensión específica para pagos criptográficos llamada A2A x402. Esta extensión, desarrollada en colaboración con actores de la industria cripto como Coinbase, la Ethereum Foundation y MetaMask, es una "solución lista para producción para pagos criptográficos basados en agentes". El nombre "x402" es un homenaje al código de estado HTTP 402 "Pago Requerido", que nunca fue ampliamente utilizado en la Web; la extensión criptográfica de AP2 efectivamente revive el espíritu de HTTP 402 para agentes descentralizados que desean cobrarse o pagarse entre sí en la cadena. En términos prácticos, la extensión x402 adapta el concepto de mandato de AP2 a las transacciones de blockchain. Por ejemplo, un agente podría tener un Mandato de Intención firmado por un usuario y luego ejecutar un pago en cadena (por ejemplo, enviar una stablecoin) una vez que se cumplan las condiciones, adjuntando la prueba del mandato a esa transacción en cadena. Esto une el marco de confianza fuera de la cadena de AP2 con la naturaleza sin confianza de blockchain, ofreciendo lo mejor de ambos mundos: un pago en cadena que las partes fuera de la cadena (usuarios, comerciantes) pueden confiar que fue autorizado por el usuario.

La sinergia entre AP2 y Web3 es evidente en la lista de colaboradores. Intercambios de criptomonedas (Coinbase), fundaciones de blockchain (Ethereum Foundation), billeteras criptográficas (MetaMask) y startups de Web3 (por ejemplo, Mysten Labs de Sui, Lightspark para Lightning Network) están involucrados en el desarrollo de AP2. Su participación sugiere que AP2 se considera complementario a las finanzas descentralizadas en lugar de competitivo. Al crear una forma estándar para que los agentes de IA interactúen con los pagos criptográficos, AP2 podría impulsar un mayor uso de las criptomonedas en aplicaciones impulsadas por IA. Por ejemplo, un agente de IA podría usar AP2 para cambiar sin problemas entre pagar con tarjeta de crédito o pagar con una stablecoin, dependiendo de la preferencia del usuario o la aceptación del comerciante. La extensión A2A x402 permite específicamente a los agentes monetizar o pagar servicios a través de medios en cadena, lo que podría ser crucial en los mercados descentralizados del futuro. Sugiere que los agentes que posiblemente operen como actores económicos autónomos en blockchain (un concepto al que algunos se refieren como DACs o DAOs) podrán manejar los pagos requeridos para los servicios (como pagar una pequeña tarifa a otro agente por información). AP2 podría proporcionar la lengua franca para tales transacciones, asegurando que incluso en una red descentralizada, el agente tenga un mandato comprobable de lo que está haciendo.

En términos de competencia, uno podría preguntar: ¿las soluciones puramente descentralizadas hacen que AP2 sea innecesario, o viceversa? Es probable que AP2 coexista con las soluciones Web3 en un enfoque por capas. Las finanzas descentralizadas ofrecen ejecución sin confianza (contratos inteligentes, etc.), pero no resuelven inherentemente el problema de "¿Un IA tuvo permiso de un humano para hacer esto?". AP2 aborda ese vínculo de confianza humano-a-IA, que sigue siendo importante incluso si el pago en sí está en la cadena. En lugar de competir con los protocolos de blockchain, AP2 puede verse como un puente entre ellos y el mundo fuera de la cadena. Por ejemplo, un contrato inteligente podría aceptar una determinada transacción solo si incluye una referencia a una firma de mandato AP2 válida, algo que podría implementarse para combinar la prueba de intención fuera de la cadena con la aplicación en cadena. Por el contrario, si existen marcos de agentes cripto-nativos (algunos proyectos de blockchain exploran agentes autónomos que operan con fondos criptográficos), podrían desarrollar sus propios métodos de autorización. Sin embargo, el amplio apoyo de la industria de AP2 podría llevar incluso a esos proyectos a adoptar o integrarse con AP2 para mantener la coherencia.

Otro ángulo es la identidad y credenciales descentralizadas. El uso de credenciales verificables por parte de AP2 está muy en línea con el enfoque de Web3 hacia la identidad (por ejemplo, DIDs y VCs estandarizados por el W3C). Esto significa que AP2 podría conectarse a sistemas de identidad descentralizada; por ejemplo, el DID de un usuario podría usarse para firmar un mandato AP2, que un comerciante podría verificar contra una blockchain o un hub de identidad. La mención de explorar la identidad descentralizada para la autorización de agentes refuerza que AP2 puede aprovechar las innovaciones de identidad de Web3 para verificar las identidades de agentes y usuarios de manera descentralizada, en lugar de depender únicamente de autoridades centralizadas. Este es un punto de sinergia, ya que tanto AP2 como Web3 tienen como objetivo dar a los usuarios más control y pruebas criptográficas de sus acciones.

Posibles conflictos podrían surgir solo si se concibe un ecosistema de comercio totalmente descentralizado sin ningún papel para los grandes intermediarios; en ese escenario, ¿podría AP2 (inicialmente impulsado por Google y sus socios) ser demasiado centralizado o gobernado por actores tradicionales? Es importante señalar que AP2 es de código abierto y está destinado a ser estandarizable, por lo que no es propietario de Google. Esto lo hace más aceptable para la comunidad Web3, que valora los protocolos abiertos. Si AP2 se adopta ampliamente, podría reducir la necesidad de protocolos de pago separados específicos de Web3 para agentes, unificando así los esfuerzos. Por otro lado, algunos proyectos de blockchain podrían preferir mecanismos de autorización puramente en cadena (como billeteras multifirma o lógica de custodia en cadena) para transacciones de agentes, especialmente en entornos sin confianza y sin autoridades centralizadas. Esos podrían verse como enfoques alternativos, pero probablemente seguirían siendo un nicho a menos que puedan interactuar con sistemas fuera de la cadena. AP2, al cubrir ambos mundos, podría en realidad acelerar la adopción de Web3 al hacer de las criptomonedas solo otro método de pago que un agente de IA puede usar sin problemas. De hecho, un socio señaló que “las stablecoins proporcionan una solución obvia a los desafíos de escalado [para] sistemas agéneticos con infraestructura heredada”, destacando que las criptomonedas pueden complementar a AP2 en el manejo de la escala o escenarios transfronterizos. Mientras tanto, el líder de ingeniería de Coinbase comentó que llevar la extensión criptográfica x402 a AP2 “tenía sentido: es un campo de juego natural para los agentes... es emocionante ver que los agentes que se pagan entre sí resuenan en la comunidad de IA”. Esto implica una visión en la que los agentes de IA que realizan transacciones a través de redes criptográficas no es solo una idea teórica, sino un resultado esperado, con AP2 actuando como catalizador.

En resumen, AP2 es muy relevante para Web3: incorpora los pagos criptográficos como un ciudadano de primera clase y se alinea con los estándares de identidad y credenciales descentralizadas. En lugar de competir directamente con los protocolos de pago descentralizados, AP2 probablemente interoperará con ellos, proporcionando la capa de autorización mientras los sistemas descentralizados manejan la transferencia de valor. A medida que la línea entre las finanzas tradicionales y las criptomonedas se difumina (con stablecoins, CBDCs, etc.), un protocolo unificado como AP2 podría servir como un adaptador universal entre agentes de IA y cualquier forma de dinero, centralizada o descentralizada.

Adopción en la Industria, Asociaciones y Hoja de Ruta

Una de las mayores fortalezas de AP2 es el amplio respaldo de la industria que tiene, incluso en esta etapa temprana. Google Cloud anunció que está “colaborando con un grupo diverso de más de 60 organizaciones” en AP2. Estas incluyen las principales redes de tarjetas de crédito (por ejemplo, Mastercard, American Express, JCB, UnionPay), líderes en fintech y procesadores de pagos (PayPal, Worldpay, Adyen, Checkout.com, competidores de Stripe), comercio electrónico y mercados en línea (Etsy, Shopify (a través de socios como Stripe u otros), Lazada, Zalora), empresas de tecnología empresarial (Salesforce, ServiceNow, Oracle posiblemente a través de socios, Dell, Red Hat), empresas de identidad y seguridad (Okta, Ping Identity, Cloudflare), firmas de consultoría (Deloitte, Accenture), y organizaciones de cripto/Web3 (Coinbase, Ethereum Foundation, MetaMask, Mysten Labs, Lightspark), entre otras. Una gama tan amplia de participantes es un fuerte indicador del interés de la industria y la probable adopción. Muchos de estos socios han expresado públicamente su apoyo. Por ejemplo, el Co-CEO de Adyen destacó la necesidad de un "libro de reglas común" para el comercio agénetico y ve a AP2 como una extensión natural de su misión de apoyar a los comerciantes con nuevos bloques de construcción de pago. El vicepresidente ejecutivo de American Express declaró que AP2 es importante para “la próxima generación de pagos digitales” donde la confianza y la rendición de cuentas son primordiales. El equipo de Coinbase, como se señaló, está entusiasmado con la integración de pagos criptográficos en AP2. Este coro de apoyo muestra que muchos en la industria ven a AP2 como el estándar probable para los pagos impulsados por IA, y están ansiosos por darle forma para asegurar que cumpla con sus requisitos.

Desde el punto de vista de la adopción, AP2 se encuentra actualmente en la etapa de especificación e implementación temprana (anunciado en septiembre de 2025). La especificación técnica completa, la documentación y algunas implementaciones de referencia (en lenguajes como Python) están disponibles en el GitHub del proyecto para que los desarrolladores experimenten con ellas. Google también ha indicado que AP2 se incorporará a sus productos y servicios para agentes. Un ejemplo notable es el Mercado de Agentes de IA mencionado anteriormente: esta es una plataforma donde se pueden ofrecer agentes de IA de terceros a los usuarios (probablemente parte del ecosistema de IA generativa de Google). Google dice que muchos socios que construyen agentes los pondrán a disposición en el mercado con "nuevas experiencias transaccionales habilitadas por AP2". Esto implica que a medida que el mercado se lance o crezca, AP2 será la columna vertebral para cualquier agente que necesite realizar una transacción, ya sea comprando software del Google Cloud Marketplace de forma autónoma o un agente comprando bienes/servicios para un usuario. Casos de uso empresariales como la adquisición autónoma (un agente comprando a otro en nombre de una empresa) y el escalado automático de licencias se han mencionado específicamente como áreas que AP2 podría facilitar pronto.

En cuanto a la hoja de ruta, la documentación de AP2 y el anuncio de Google dan algunas indicaciones claras:

  • Corto plazo: Continuar el desarrollo abierto del protocolo con la aportación de la comunidad. El repositorio de GitHub se actualizará con implementaciones de referencia adicionales y mejoras a medida que se realicen pruebas en el mundo real. Podemos esperar que surjan bibliotecas/SDK, lo que facilitará la integración de AP2 en aplicaciones de agentes. Además, las empresas asociadas podrían llevar a cabo programas piloto iniciales o pruebas de concepto. Dado que muchas grandes empresas de pago están involucradas, podrían probar AP2 en entornos controlados (por ejemplo, una opción de pago habilitada para AP2 en una pequeña beta de usuarios).
  • Estándares y Gobernanza: Google ha expresado su compromiso de mover AP2 a un modelo de gobernanza abierta, posiblemente a través de organismos de estándares. Esto podría significar enviar AP2 a organizaciones como la Linux Foundation (como se hizo con el protocolo A2A) o formar un consorcio para mantenerlo. La Linux Foundation, el W3C o incluso organismos como ISO/TC68 (servicios financieros) podrían estar en los planes para formalizar AP2. Una gobernanza abierta tranquilizaría a la industria de que AP2 no está bajo el control de una sola empresa y seguirá siendo neutral e inclusivo.
  • Expansión de Funcionalidades: Técnicamente, la hoja de ruta incluye la expansión del soporte a más tipos de pago y casos de uso. Como se señaló en la especificación, después de las tarjetas, el enfoque se desplazará a los pagos "push" como transferencias bancarias y esquemas de pago locales en tiempo real, y monedas digitales. Esto significa que AP2 describirá cómo funciona un Mandato de Intención/Carrito/Pago para, por ejemplo, una transferencia bancaria directa o una transferencia de billetera criptográfica, donde el flujo es un poco diferente al de los retiros con tarjeta. La extensión A2A x402 es una de esas expansiones para cripto; de manera similar, podríamos ver una extensión para API de banca abierta o una para escenarios de facturación B2B.
  • Mejoras de Seguridad y Cumplimiento: A medida que las transacciones reales comiencen a fluir a través de AP2, habrá un escrutinio por parte de los reguladores e investigadores de seguridad. El proceso abierto probablemente iterará para hacer los mandatos aún más robustos (por ejemplo, asegurando que los formatos de mandato estén estandarizados, posiblemente usando el formato de Credenciales Verificables del W3C, etc.). La integración con soluciones de identidad (quizás aprovechando la biometría para la firma de mandatos por parte del usuario, o vinculando mandatos a billeteras de identidad digital) podría ser parte de la hoja de ruta para mejorar la confianza.
  • Herramientas del Ecosistema: Es probable que surja un ecosistema. Ya, las startups están notando lagunas; por ejemplo, el análisis de Vellum.ai menciona una startup llamada Autumn que está construyendo una "infraestructura de facturación para IA", esencialmente herramientas sobre Stripe para manejar precios complejos para servicios de IA. A medida que AP2 gane tracción, podemos esperar que aparezcan más herramientas como pasarelas de pago centradas en agentes, paneles de control de gestión de mandatos, servicios de verificación de identidad de agentes, etc. La participación de Google significa que AP2 también podría integrarse en sus productos de Cloud; imagine el soporte de AP2 en las herramientas de Dialogflow o Vertex AI Agents, lo que permitiría con un solo clic que un agente maneje transacciones (con todas las claves y certificados necesarios administrados en Google Cloud).

En general, la trayectoria de AP2 recuerda a otros estándares importantes de la industria: un lanzamiento inicial con un patrocinador fuerte (Google), una amplia coalición industrial, código de referencia de código abierto, seguido de mejoras iterativas y adopción gradual en productos reales. El hecho de que AP2 invite a todos los actores "a construir este futuro con nosotros" subraya que la hoja de ruta se trata de colaboración. Si el impulso continúa, AP2 podría volverse tan común en unos años como lo son hoy protocolos como OAuth u OpenID Connect en sus dominios: una capa invisible pero crítica que permite la funcionalidad en todos los servicios.

Conclusión

AP2 (Protocolo de Pagos de Agentes/Agentes) representa un paso significativo hacia un futuro donde los agentes de IA puedan realizar transacciones de manera tan confiable y segura como los humanos. Técnicamente, introduce un mecanismo inteligente de mandatos y credenciales verificables que infunden confianza en las transacciones dirigidas por agentes, asegurando que la intención del usuario sea explícita y aplicable. Su arquitectura abierta y extensible le permite integrarse tanto con los florecientes frameworks de agentes de IA como con la infraestructura financiera establecida. Al abordar las preocupaciones centrales de autorización, autenticidad y rendición de cuentas, AP2 sienta las bases para que el comercio impulsado por IA prospere sin sacrificar la seguridad ni el control del usuario.

La introducción de AP2 puede verse como el establecimiento de una nueva base – al igual que los primeros protocolos de internet habilitaron la web – para lo que algunos llaman la "economía de agentes". Abre el camino a innumerables innovaciones: agentes de compras personales, bots de búsqueda automática de ofertas, agentes autónomos de la cadena de suministro y más, todos operando bajo un marco de confianza común. Es importante destacar que el diseño inclusivo de AP2 (que abarca desde tarjetas de crédito hasta criptomonedas) lo posiciona en la intersección de las finanzas tradicionales y Web3, lo que podría unir estos mundos a través de un protocolo común mediado por agentes.

La respuesta de la industria hasta ahora ha sido muy positiva, con una amplia coalición que señala que AP2 probablemente se convertirá en un estándar ampliamente adoptado. El éxito de AP2 dependerá de la colaboración continua y las pruebas en el mundo real, pero sus perspectivas son sólidas dada la clara necesidad que aborda. En un sentido más amplio, AP2 ejemplifica cómo evoluciona la tecnología: surgió una nueva capacidad (agentes de IA) que rompió viejas suposiciones, y la solución fue desarrollar un nuevo estándar abierto para acomodar esa capacidad. Al invertir ahora en un protocolo abierto y centrado en la seguridad, Google y sus socios están construyendo efectivamente la arquitectura de confianza necesaria para la próxima era del comercio. Como dice el dicho, "la mejor manera de predecir el futuro es construirlo"; AP2 es una apuesta por un futuro en el que los agentes de IA gestionen transacciones por nosotros sin problemas, y está construyendo activamente la confianza y las reglas necesarias para que ese futuro sea viable.

Fuentes:

  • Blog de Google Cloud – “Impulsando el comercio de IA con el nuevo Protocolo de Pagos de Agentes (AP2)” (16 de septiembre de 2025)
  • Documentación de AP2 en GitHub – “Especificación y Resumen del Protocolo de Pagos de Agentes”
  • Blog de Vellum AI – “AP2 de Google: Un nuevo protocolo para pagos de agentes de IA” (Análisis)
  • Artículo de Medium – “Protocolo de Pagos de Agentes (AP2) de Google” (Resumen de Tahir, septiembre de 2025)
  • Citas de Socios sobre AP2 (Blog de Google Cloud)
  • Extensión A2A x402 (extensión de pagos criptográficos de AP2) – README de GitHub

Construyendo Encriptación Descentralizada con @mysten/seal: Tutorial para Desarrolladores

· 14 min de lectura
Dora Noda
Software Engineer

La privacidad se está convirtiendo en infraestructura pública. En 2025, los desarrolladores necesitan herramientas que hagan la encriptación tan fácil como almacenar datos. Seal de Mysten Labs proporciona exactamente eso: gestión de secretos descentralizada con control de acceso onchain. Este tutorial te enseñará cómo construir aplicaciones Web3 seguras usando encriptación basada en identidad, seguridad threshold y políticas de acceso programables.


Introducción: Por Qué Seal Importa para Web3

Las aplicaciones cloud tradicionales dependen de sistemas centralizados de gestión de claves donde un solo proveedor controla el acceso a datos encriptados. Aunque esto es conveniente, crea peligrosos puntos únicos de falla. Si el proveedor se ve comprometido, se desconecta o decide restringir el acceso, tus datos se vuelven inaccesibles o vulnerables.

Seal cambia completamente este paradigma. Construido por Mysten Labs para la blockchain Sui, Seal es un servicio de gestión de secretos descentralizada (DSM) que permite:

  • Encriptación basada en identidad donde el contenido se protege antes de salir de tu entorno
  • Encriptación threshold que distribuye el acceso a claves entre múltiples nodos independientes
  • Control de acceso onchain con bloqueos temporales, token-gating y lógica de autorización personalizada
  • Diseño agnóstico de almacenamiento que funciona con Walrus, IPFS o cualquier solución de almacenamiento

Ya sea que estés construyendo aplicaciones de mensajería segura, plataformas de contenido con acceso restringido o transferencias de activos con bloqueo temporal, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas.


Primeros Pasos

Prerrequisitos

Antes de comenzar, asegúrate de tener:

  • Node.js 18+ instalado
  • Familiaridad básica con TypeScript/JavaScript
  • Una wallet de Sui para pruebas (como Sui Wallet)
  • Comprensión de conceptos blockchain

Instalación

Instala el SDK de Seal vía npm:

npm install @mysten/seal

También querrás el SDK de Sui para interacciones blockchain:

npm install @mysten/sui

Configuración del Proyecto

Crea un nuevo proyecto e inicialízalo:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Crea una configuración simple de TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Conceptos Fundamentales: Cómo Funciona Seal

Antes de escribir código, entendamos la arquitectura de Seal:

1. Encriptación Basada en Identidad (IBE)

A diferencia de la encriptación tradicional donde encriptas a una clave pública, IBE te permite encriptar a una identidad (como una dirección de email o dirección Sui). El destinatario solo puede desencriptar si puede probar que controla esa identidad.

2. Encriptación Threshold

En lugar de confiar en un solo servidor de claves, Seal usa esquemas threshold t-de-n. Podrías configurar 3-de-5 servidores de claves, significando que cualquier 3 servidores pueden cooperar para proporcionar claves de desencriptación, pero 2 o menos no pueden.

3. Control de Acceso Onchain

Las políticas de acceso son aplicadas por smart contracts de Sui. Antes de que un servidor de claves proporcione claves de desencriptación, verifica que el solicitante cumpla con los requisitos de política onchain (propiedad de tokens, restricciones temporales, etc.).

4. Red de Servidores de Claves

Los servidores de claves distribuidos validan políticas de acceso y generan claves de desencriptación. Estos servidores son operados por diferentes partes para asegurar que no haya un punto único de control.


Implementación Básica: Tu Primera Aplicación Seal

Construyamos una aplicación simple que encripte datos sensibles y controle el acceso a través de políticas blockchain de Sui.

Paso 1: Inicializar el Cliente Seal

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Inicializar cliente Sui para testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configurar cliente Seal con servidores de claves de testnet
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // threshold 2-de-3
network: 'testnet'
});

return { sealClient, suiClient };
}

Paso 2: Encriptación/Desencriptación Simple

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Datos a encriptar
const sensitiveData = "¡Este es mi mensaje secreto!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encriptar datos para una dirección Sui específica
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Opcional: agregar metadata
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Datos encriptados:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Más tarde, desencriptar los datos (requiere autorización apropiada)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Datos desencriptados:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Encriptación/desencriptación falló:', error);
}
}

basicExample();

Control de Acceso con Smart Contracts de Sui

El verdadero poder de Seal viene del control de acceso programable. Creemos un ejemplo de encriptación con bloqueo temporal donde los datos solo pueden ser desencriptados después de un tiempo específico.

Paso 1: Desplegar Contrato de Control de Acceso

Primero, necesitamos un smart contract Move que defina nuestra política de acceso:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Paso 2: Integrar con Seal

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Crear política de acceso en Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Desbloquear en 1 minuto
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Ejecutar transacción para crear política
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Tu keypair de Sui
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Ahora encriptar con esta política
const sensitiveData = "¡Esto se desbloqueará en 1 minuto!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Datos con bloqueo temporal creados. Intenta desencriptar después de 1 minuto.');

return {
encryptedData,
policyId,
unlockTime
};
}

Ejemplos Prácticos

Ejemplo 1: Aplicación de Mensajería Segura

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Almacenar mensaje encriptado en almacenamiento descentralizado (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Recuperar del almacenamiento
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integración con almacenamiento Walrus
// Esto subiría los datos encriptados a Walrus
// y devolvería el blob ID para recuperación
}

private async retrieveFromWalrus(blobId: string) {
// Recuperar datos encriptados de Walrus usando blob ID
}
}

Ejemplo 2: Plataforma de Contenido con Token-Gating

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Crear política de propiedad NFT
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Encriptar contenido con requisito de acceso NFT
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Destinatario especial para holders de NFT
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verificar propiedad NFT primero
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Acceso denegado: NFT requerido no encontrado');
}

// Desencriptar contenido
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Crear contrato Move que verifique propiedad NFT
// Devuelve ID del objeto política
}

private async verifyNftOwnership(user: string, contentId: string) {
// Verificar si el usuario posee NFT requerido
// Consultar Sui por propiedad NFT
}
}

Ejemplo 3: Transferencia de Activos con Bloqueo Temporal

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Crear política de bloqueo temporal en Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Encriptar datos de transferencia de activos
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Activo bloqueado hasta ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Procesar la transferencia de activos
console.log('Transferencia de activos desbloqueada:', transferData);

return transferData;
} catch (error) {
console.error('Transferencia aún no desbloqueada o acceso denegado:', error);
throw error;
}
}

Integración con Almacenamiento Descentralizado Walrus

Seal funciona perfectamente con Walrus, la solución de almacenamiento descentralizado de Sui. Aquí te mostramos cómo integrar ambos:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Encriptar con Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Almacenar datos encriptados en Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Devolver referencia que incluye info tanto de Seal como Walrus
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Recuperar de Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Ejemplo de uso
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Contenido de documento importante');
const recipientAddress = '0x...';

// Almacenar encriptado
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Almacenado con Blob ID:', result.blobId);

// Más tarde, recuperar y desencriptar
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Datos recuperados:', decrypted.toString());
}

Configuración Avanzada de Encriptación Threshold

Para aplicaciones de producción, querrás configurar encriptación threshold personalizada con múltiples servidores de claves:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configurar con múltiples servidores de claves independientes
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // threshold 3-de-5
network: 'mainnet',
// Opciones avanzadas
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Datos encriptados de misión crítica";

// Encriptar con garantías de alta seguridad
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Requerir todos los 5 servidores para máxima seguridad
customThreshold: 5,
// Agregar redundancia
redundancy: 2,
accessPolicy: {
// Requisitos multi-factor
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Mejores Prácticas de Seguridad

1. Gestión de Claves

// src/security-practices.ts

// BUENO: Usar derivación segura de claves
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// BUENO: Almacenar claves de forma segura (ejemplo con variables de entorno)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// MALO: Nunca hardcodear claves
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // ¡No hagas esto!
);

2. Validación de Políticas de Acceso

// Siempre validar políticas de acceso antes de encriptar
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validar dirección del destinatario
if (!isValidSuiAddress(recipient)) {
throw new Error('Dirección de destinatario inválida');
}

// Verificar que la política existe y es válida
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Política de acceso inválida');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Manejo de Errores y Respaldos

// Manejo robusto de errores
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Acceso denegado: Verifica tus permisos');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Intentar con configuración de respaldo
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Servidores de claves insuficientes disponibles');
} else {
throw new Error(`Desencriptación falló: ${error.message}`);
}
}
}

4. Validación de Datos

// Validar datos antes de encriptar
function validateDataForEncryption(data: Buffer): boolean {
// Verificar límites de tamaño
if (data.length > 1024 * 1024) { // límite de 1MB
throw new Error('Datos demasiado grandes para encriptar');
}

// Verificar patrones sensibles (opcional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Advertencia: Los datos contienen patrones potencialmente sensibles');
}

return true;
}

Optimización de Rendimiento

1. Operaciones en Lotes

// Procesar múltiples encriptaciones por lotes para eficiencia
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Caché de Respuestas de Servidores de Claves

// Cachear sesiones de servidores de claves para reducir latencia
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Probando tu Integración Seal

Pruebas Unitarias

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Integración Seal', () => {
it('debería encriptar y desencriptar datos exitosamente', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('mensaje de prueba');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('mensaje de prueba');
});

it('debería aplicar políticas de control de acceso', async () => {
// Probar que usuarios no autorizados no pueden desencriptar
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('secreto'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Acceso denegado');
});
});

Despliegue a Producción

Configuración de Entorno

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Configuraciones de seguridad
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hora
retryAttempts: 3
};

Monitoreo y Logging

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Datos encriptados ${encryptionId} para ${recipient}`);
// Enviar a tu servicio de monitoreo
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Desencriptación ${encryptionId}: ${success ? 'ÉXITO' : 'FALLÓ'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Servidor de claves ${serverUrl}: ${status}`);
}
}

Recursos y Próximos Pasos

Documentación Oficial

Comunidad y Soporte

  • Discord de Sui: Únete al canal #seal para soporte comunitario
  • GitHub Issues: Reporta bugs y solicita funcionalidades
  • Foros de Desarrolladores: Foros comunitarios de Sui para discusiones

Temas Avanzados para Explorar

  1. Políticas de Acceso Personalizadas: Construir lógica de autorización compleja con contratos Move
  2. Integración Cross-Chain: Usar Seal con otras redes blockchain
  3. Gestión de Claves Empresarial: Configurar tu propia infraestructura de servidores de claves
  4. Auditoría y Cumplimiento: Implementar logging y monitoreo para entornos regulados

Aplicaciones de Ejemplo

  • App de Chat Seguro: Mensajería con encriptación extremo a extremo con Seal
  • Gestión de Documentos: Compartir documentos empresariales con controles de acceso
  • Gestión de Derechos Digitales: Distribución de contenido con políticas de uso
  • Análisis Preservando Privacidad: Flujos de trabajo de procesamiento de datos encriptados

Conclusión

Seal representa un cambio fundamental hacia hacer de la privacidad y la infraestructura de encriptación preocupaciones a nivel de infraestructura en Web3. Al combinar encriptación basada en identidad, seguridad threshold y control de acceso programable, proporciona a los desarrolladores herramientas poderosas para construir aplicaciones verdaderamente seguras y descentralizadas.

Las ventajas clave de construir con Seal incluyen:

  • Sin Punto Único de Falla: Los servidores de claves distribuidos eliminan autoridades centrales
  • Seguridad Programable: Las políticas de acceso basadas en smart contracts proporcionan autorización flexible
  • Amigable para Desarrolladores: El SDK TypeScript se integra perfectamente con herramientas Web3 existentes
  • Agnóstico de Almacenamiento: Funciona con Walrus, IPFS o cualquier solución de almacenamiento
  • Listo para Producción: Construido por Mysten Labs con estándares de seguridad empresarial

Ya sea que estés asegurando datos de usuarios, implementando modelos de suscripción o construyendo aplicaciones complejas multi-party, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas para construir con confianza.

Comienza a construir hoy y únete al creciente ecosistema de desarrolladores haciendo de la privacidad una parte fundamental de la infraestructura pública.


¿Listo para empezar a construir? Instala @mysten/seal y comienza a experimentar con los ejemplos de este tutorial. La web descentralizada está esperando aplicaciones que pongan la privacidad y seguridad primero.

Manual legal de Web3: 50 preguntas frecuentes que todo builder debe dominar

· 6 min de lectura
Dora Noda
Software Engineer

Lanzar un protocolo o escalar un producto on-chain ya no es solo un ejercicio técnico. Los reguladores revisan desde lanzamientos de tokens hasta la privacidad de las wallets, mientras que los usuarios esperan protecciones de nivel consumidor. Para seguir construyendo con confianza, cada equipo fundador necesita un método estructurado que convierta los memorandos legales densos en decisiones de producto. A partir de 50 de las preguntas más habituales para los abogados web3, este manual traduce la conversación en movimientos listos para builders.

1. Constitución y gobernanza: separa la devco, la fundación y la comunidad

  • Elige la estructura adecuada. Las C-corps o LLC tradicionales siguen siendo las mejores para nómina, propiedad intelectual y diligencia de inversionistas. Si vas a administrar un protocolo o un programa de subvenciones, una fundación o entidad sin fines de lucro separada mantiene los incentivos limpios y la gobernanza transparente.
  • Documenta cada relación. Usa cesiones de IP, acuerdos de confidencialidad y calendarios de vesting con cliffs claros, lockups y cláusulas de clawback para malos actores. Registra las aprobaciones del consejo y controla la tabla de asignación de tokens igual que tu libro de capital.
  • Traza líneas nítidas entre entidades. La empresa de desarrollo puede construir bajo licencia, pero el presupuesto, la tesorería y los derechos de decisión deberían residir en una fundación o DAO con su propio estatuto y constitución. Cuando una DAO necesite personalidad jurídica, envuélvela en una LLC o equivalente.

2. Tokens y valores: diseña para la utilidad, documenta la justificación

  • Asume que los reguladores miran más allá de las etiquetas. Los términos “gobernanza” o “utilidad” solo ayudan si los usuarios interactúan con una red operativa, compran para consumir y no reciben promesas de beneficios. Los lockups pueden reducir la especulación, pero justifícalos como mecanismos de estabilidad o anti-sybil.
  • Diferencia acceso de inversión. Los tokens de acceso deben parecer pases de producto: precios, documentación y marketing deben reforzar el derecho al servicio, no beneficios futuros. Las stablecoins activan regulaciones de pagos o dinero electrónico según sus reservas y derechos de redención.
  • Trata el staking y los rendimientos como productos financieros. Cualquier promesa de APR, pooling o dependencia del esfuerzo del equipo aumenta el riesgo de considerarse un valor. Mantén el marketing simple, comparte factores de riesgo y traza un plan conforme de SAFT a mainnet si financiaste con tokens futuros.
  • Recuerda que los NFT pueden ser valores. La propiedad fraccionada, la participación en ingresos o el lenguaje de beneficios los coloca en territorio de inversión. Los NFT de uso concreto con licencias explícitas son más seguros.

3. Recaudación y ventas: promociona la red, no la luna

  • Divulga como un adulto. Propósito, funcionalidad, vesting, asignaciones, límites de transferencia, dependencias y uso de fondos deben estar en cada memorando de venta. Mantén el marketing alineado con esos documentos: nada de tuits con “rendimiento garantizado”.
  • Respeta las fronteras jurisdiccionales. Si no puedes cumplir con Estados Unidos u otros regímenes de alta fricción, combina geofencing con verificaciones de elegibilidad, restricciones contractuales y monitoreo posterior a la venta. El KYC/AML es estándar en ventas y cada vez más en airdrops.
  • Gestiona el riesgo promocional. Las campañas con influencers requieren divulgar el patrocinio y guiones conformes. Los listados en exchanges o acuerdos de market making necesitan contratos escritos, revisión de conflictos y comunicaciones honestas con las plataformas.

4. AML, impuestos e IP: incorpora controles en el producto

  • Conoce tu rol regulatorio. El software no custodial enfrenta obligaciones AML más ligeras, pero en cuanto tocas rampas fiat, custodia o intercambio intermediado, aplican reglas de transmisor de dinero o VASP. Prepárate con screening de sanciones, rutas de escalamiento y capacidad para Travel Rule cuando corresponda.
  • Trata los tokens como efectivo en contabilidad. Las entradas de tokens suelen ser ingresos a valor de mercado; las ventas posteriores generan ganancias o pérdidas. Las concesiones como compensación suelen ser gravables al vesting: usa acuerdos escritos, rastrea el costo base y prepárate para la volatilidad.
  • Respeta los límites de propiedad intelectual. Acompaña los NFT y el contenido on-chain con licencias claras, cumple las condiciones de código open source de terceros y registra marcas. Si entrenas modelos de IA, verifica derechos sobre los datos y elimina información sensible.

5. Privacidad y datos: limita la recopilación, planea la eliminación

  • Considera que las direcciones de wallet son datos personales. Si las combinas con IP, IDs de dispositivos o correos, ya tienes información identificable. Recoge solo lo necesario, guarda fuera de la cadena cuando sea posible y usa hashing o tokenización.
  • Diseña para el borrado. Los ledgers inmutables no te eximen de las leyes de privacidad: mantén la PII off-chain, elimina referencias cuando un usuario lo pida y corta vínculos que puedan reidentificar datos hasheados.
  • Sé transparente sobre la telemetría. Banners de cookies, avisos de analítica y opciones de opt-out son básicos. Documenta un plan de respuesta a incidentes con niveles de severidad, plazos de notificación y puntos de contacto.

6. Operaciones y riesgo: audita temprano, comunica seguido

  • Audita y divulga. Auditorías independientes de smart contracts, verificación formal cuando aplique y un bug bounty activo demuestran madurez. Publica los informes y explica claramente los riesgos residuales.
  • Define Términos de Servicio claros. Explica el estatus de custodia, la elegibilidad, los usos prohibidos, la resolución de disputas y cómo gestionas los forks. Alinea ToS, política de privacidad y comportamiento del producto.
  • Planifica forks, seguros y expansión internacional. Reserva el derecho a elegir chains soportadas, fechas de snapshot y rutas de migración. Evalúa coberturas de ciber, crimen, D&O y tecnología. Al operar globalmente, localiza términos, revisa controles de exportación y usa socios EOR/PEO para evitar mala clasificación laboral.
  • Prepárate para disputas. Decide de antemano si el arbitraje o las renuncias a acciones colectivas se ajustan a tu base de usuarios. Registra solicitudes de autoridades, verifica el proceso legal y explica límites técnicos como la ausencia de custodia de llaves.

7. Checklist de acción para builders

  • Mapea tu rol operativo: proveedor de software, custodio, servicio similar a bróker o intermediario de pagos.
  • Mantén el marketing factual y centrado en la funcionalidad; evita lenguaje que implique retornos especulativos.
  • Minimiza la custodia y la recolección de datos personales; documenta cualquier punto de contacto inevitable.
  • Conserva documentación viva sobre asignación de tokens, diseño de gobernanza, estado de auditorías y decisiones de riesgo.
  • Presupuesta desde el día uno para asesoría legal, herramientas de cumplimiento, auditorías, bug bounties y experiencia fiscal.

La regulación no se detendrá por los builders. Lo que cambia los resultados es integrar las consideraciones legales en la priorización del backlog, la gestión de tesorería y la comunicación con usuarios. Involucra a asesoría en las revisiones de sprint, practica la respuesta a incidentes e itera sobre las divulgaciones igual que sobre la UX. Así, las 50 preguntas frecuentes dejan de ser un bloqueo y se convierten en una ventaja competitiva para tu protocolo.

De contraseñas a pruebas portátiles: Guía 2025 para constructores sobre identidad Web3

· 11 min de lectura
Dora Noda
Software Engineer

La mayoría de las aplicaciones todavía anclan la identidad a nombres de usuario, contraseñas y bases de datos centralizadas. Ese modelo es frágil (filtraciones), filtrante (reventa de datos) y engorroso (repetidos KYC interminables). La nueva pila que surge alrededor de los identificadores descentralizados (DID), credenciales verificables (VC) y attestaciones apunta a un futuro diferente: los usuarios llevan pruebas criptográficas de hechos sobre sí mismos y revelan solo lo necesario, ni más ni menos.

Esta publicación destila el panorama y ofrece un plano práctico que puedes lanzar hoy.


El cambio: de cuentas a credenciales

El núcleo de esta nueva pila de identidad se construye sobre dos estándares fundacionales de la W3C que cambian fundamentalmente la forma en que manejamos los datos de los usuarios.

  • Identificadores descentralizados (DIDs): Son identificadores controlados por el usuario que no requieren un registro central como un sistema de nombres de dominio. Piensa en un DID como una dirección permanente y auto‑propiedad para la identidad. Un DID se resuelve a un “documento DID” firmado que contiene claves públicas y puntos de servicio, permitiendo autenticación segura y descentralizada. El estándar v1.0 se convirtió en una Recomendación oficial de la W3C el 19 de julio de 2022, marcando un hito importante para el ecosistema.
  • Credenciales verificables (VCs): Es un formato digital a prueba de manipulaciones para expresar afirmaciones, como “la edad es mayor de 18”, “posee un diploma de la Universidad X” o “ha pasado una verificación KYC”. El Modelo de datos VC 2.0 se convirtió en una Recomendación de la W3C el 15 de mayo de 2025, consolidando una base moderna para cómo se emiten y verifican estas credenciales.

¿Qué cambia para los desarrolladores? El cambio es profundo. En lugar de almacenar información de identificación personal sensible (PII) en tu base de datos, verificas pruebas criptográficas suministradas por la billetera del usuario. Puedes solicitar solo la pieza específica de información que necesitas (por ejemplo, residencia en un país concreto) sin ver el documento subyacente, gracias a primitivas poderosas como la divulgación selectiva.


Dónde se encuentra con los inicios de sesión que ya usas

Este nuevo mundo no requiere abandonar experiencias de inicio de sesión familiares. En su lugar, las complementa.

  • Passkeys / WebAuthn: Es tu opción principal para autenticación resistente al phishing. Las passkeys son credenciales FIDO vinculadas a un dispositivo o biométrica (como Face ID o huella), y ahora son compatibles con todos los navegadores y sistemas operativos principales. Ofrecen una experiencia de inicio de sesión sin contraseña y sin fricciones para tu app o billetera.
  • Sign‑In with Ethereum (SIWE / EIP‑4361): Este estándar permite que un usuario demuestre el control de una dirección de cadena de bloques y la vincule a una sesión de aplicación. Funciona mediante un mensaje simple firmado con nonce, creando un puente limpio entre sesiones Web2 tradicionales y control Web3.

La mejor práctica es usarlos juntos: implementa passkeys para inicios de sesión cotidianos y ofrece SIWE para flujos vinculados a billetera donde el usuario necesite autorizar una acción cripto‑nativa.


Los rieles para emitir y comprobar credenciales

Para que las credenciales sean útiles, necesitamos formas estandarizadas de emitirlas a los usuarios y de que los usuarios las presenten a las apps. La OpenID Foundation provee los dos protocolos clave para esto.

  • Emisión: OpenID for Verifiable Credential Issuance (OID4VCI) define una API protegida por OAuth para obtener credenciales de emisores (como una agencia gubernamental o un proveedor de KYC) dentro de la billetera digital del usuario. Está diseñada para ser flexible, soportando múltiples formatos de credencial.
  • Presentación: OpenID for Verifiable Presentations (OID4VP) estandariza cómo tu aplicación hace una “solicitud de prueba” y cómo la billetera del usuario responde. Esto puede ocurrir mediante redirecciones OAuth clásicas o a través de APIs modernas del navegador.

Al construir, encontrarás algunos formatos clave de credencial diseñados para diferentes ecosistemas y casos de uso:

  • W3C VC con suites de Integridad de Datos (JSON‑LD): A menudo emparejado con criptografía BBS+ para habilitar divulgación selectiva potente.
  • VC‑JOSE‑COSE y SD‑JWT VC (IETF): Estos formatos están construidos para ecosistemas basados en JWT y CBOR, también con capacidades fuertes de divulgación selectiva.

Afortunadamente, la interoperabilidad está mejorando rápidamente. Perfiles como OpenID4VC High Assurance están ayudando a reducir las opciones técnicas, haciendo que las integraciones entre proveedores sean mucho más sensatas para los desarrolladores.


Métodos DID: eligiendo el esquema de dirección correcto

Un DID es solo un identificador; un “método DID” especifica cómo se ancla a una raíz de confianza. Querrás soportar un par de los más comunes.

  • did:web: Este método respalda un DID con un dominio que controlas. Es increíblemente fácil de desplegar y es una opción fantástica para empresas, emisores y organizaciones que quieran aprovechar su infraestructura web existente como ancla de confianza.
  • did:pkh: Este método deriva un DID directamente de una dirección de cadena de bloques (por ejemplo, una dirección Ethereum). Es muy útil cuando tu base de usuarios ya posee billeteras cripto y deseas vincular su identidad a activos on‑chain.

Regla práctica: Soporta al menos dos métodos — did:web para organizaciones y did:pkh para usuarios individuales. Usa una biblioteca estándar de resolvedor DID para manejar la búsqueda y consulta los registros oficiales para evaluar la seguridad, persistencia y gobernanza de cualquier método nuevo que consideres añadir.


Bloques de construcción útiles que puedes conectar

Más allá de los estándares centrales, varias herramientas pueden potenciar tu pila de identidad.

  • ENS (Ethereum Name Service): Proporciona nombres legibles por humanos (tuNombre.eth) que pueden mapear a direcciones de cadena de bloques y DIDs. Es una herramienta invaluable para mejorar la experiencia del usuario, reducir errores y ofrecer una capa de perfil sencilla.
  • Attestations: Son “hechos verificables sobre cualquier cosa” que pueden registrarse on‑chain o off‑chain. El Ethereum Attestation Service (EAS), por ejemplo, brinda una base robusta para construir grafos de reputación y confianza sin almacenar nunca PII en un ledger público.

Vientos regulatorios que debes seguir

La regulación a menudo se ve como un obstáculo, pero en este espacio es un acelerador masivo. El Marco de Identidad Digital de la UE (eIDAS 2.0), adoptado oficialmente como Reglamento UE 2024/1183 el 20 de mayo de 2024, es el desarrollo más significativo. Obliga a todos los Estados miembros de la UE a ofrecer a sus ciudadanos una Billetera Digital de Identidad de la UE (EUDI) gratuita. Con regulaciones de implementación publicadas el 7 de mayo de 2025, esto es una señal poderosa para la adopción de credenciales basadas en billetera tanto en servicios públicos como privados en Europa.

Incluso si no operas en la UE, espera que la Billetera EUDI y sus protocolos subyacentes moldeen las expectativas de los usuarios y fomenten la adopción global de billeteras.


Patrones de diseño que funcionan en producción (2025)

  • Primero sin contraseña, billeteras opcionales: Usa passkeys por defecto para iniciar sesión. Es seguro, simple y familiar. Introduce SIWE solo cuando los usuarios necesiten realizar una acción vinculada a cripto, como acuñar un NFT o recibir un pago.
  • Pide pruebas, no documentos: Sustituye las engorrosas cargas de documentos por una solicitud clara de prueba VC usando OID4VP. En lugar de pedir una licencia de conducir, solicita una prueba de “edad mayor de 18” o “residencia en país X”. Acepta credenciales que soporten divulgación selectiva, como las que usan BBS+ o SD‑JWT.
  • Mantén PII fuera de tus servidores: Cuando un usuario prueba algo, registra una attestation o un resultado de verificación de corta duración, no la credencial cruda. Las attestaciones on‑chain son una forma poderosa de crear un registro auditable — “Usuario Y pasó KYC con Emisor Z en fecha D” — sin almacenar datos personales.
  • Permite que las organizaciones sean emisores con did:web: Empresas, universidades y otras organizaciones ya controlan sus dominios. Permíteles firmar credenciales como emisores usando did:web, gestionando sus claves criptográficas bajo sus modelos de gobernanza web existentes.
  • Usa ENS para nombres, no para identidad: Trata ENS como un alias amigable y puntero de perfil. Es genial para UX, pero mantiene las reclamaciones de identidad autoritativas dentro de credenciales y attestaciones.

Arquitectura de partida

Aquí tienes un plano para un sistema de identidad moderno basado en credenciales:

  • Autenticación
    • Inicio de sesión predeterminado: Passkeys (FIDO/WebAuthn).
    • Sesiones vinculadas a cripto: Sign‑In with Ethereum (SIWE) para acciones basadas en billetera.
  • Credenciales
    • Emisión: Integra con endpoints OID4VCI de tus emisores elegidos (p. ej., un proveedor de KYC, una universidad).
    • Presentación: Dispara solicitudes de prueba OID4VP desde tu app web o nativa. Prepárate para aceptar tanto W3C VCs (con BBS+) como VC SD‑JWT.
  • Resolución y confianza
    • Resolvedor DID: Usa una biblioteca que soporte al menos did:web y did:pkh. Mantén una lista blanca de DIDs emisores de confianza para evitar suplantaciones.
  • Attestaciones y reputación
    • Registros duraderos: Cuando necesites una señal auditable de una verificación, crea una attestation que contenga un hash, el DID del emisor y una marca de tiempo, en lugar de almacenar la afirmación completa.
  • Almacenamiento y privacidad
    • Minimalismo: Reduce drásticamente el PII que almacenas del lado del servidor. Encripta todo en reposo y define políticas estrictas de tiempo de vida (TTL). Prefiere pruebas efímeras y apóyate fuertemente en pruebas de conocimiento cero o divulgación selectiva.

Lecciones de UX aprendidas

  • Empieza invisible: Para la mayoría de los usuarios, la mejor billetera es la que no tienen que pensar. Usa passkeys para manejar el inicio de sesión sin fricciones y muestra interacciones de billetera solo cuando sea absolutamente necesario.
  • Divulgación progresiva: No pidas todo de una vez. Solicita la prueba mínima que desbloquee el objetivo inmediato del usuario. Con divulgación selectiva, no necesitas su documento completo para verificar un hecho.
  • La recuperación de claves importa: Una credencial vinculada a una sola clave de dispositivo es una vulnerabilidad. Planifica la re‑emisión y la portabilidad entre dispositivos desde el primer día. Esta es una razón clave por la que los perfiles modernos adoptan formatos como SD‑JWT VC y vinculaciones basadas en reclamaciones.
  • Los alias legibles ayudan: Un nombre ENS es mucho menos intimidante que una larga dirección hexadecimal. Reduce errores de usuario y añade contexto reconocible, aunque la verdadera autoridad viva en las credenciales subyacentes.

Qué lanzar el próximo trimestre: hoja de ruta pragmática

  • Semanas 1–2:
    • Añade passkeys a tu flujo principal de inicio de sesión.
    • Protege todas las acciones cripto‑nativas con una verificación SIWE.
  • Semanas 3–6:
    • Pilota una simple restricción por edad o región usando una solicitud OID4VP.
    • Acepta credenciales VC 2.0 con divulgación selectiva (BBS+ o SD‑JWT VC).
    • Comienza a crear attestations para eventos “verificación aprobada” en lugar de registrar PII.
  • Semanas 7–10:
    • Incorpora a un emisor partner (p. ej., tu proveedor de KYC) usando did:web e implementa una lista blanca de DIDs.
    • Ofrece vinculación de nombre ENS en los perfiles de usuario para mejorar la UX de direcciones.
  • Semanas 11–12:
    • Modela amenazas en tus flujos de presentación y revocación. Añade telemetría para modos de falla comunes (credencial expirada, emisor no confiable).
    • Publica una postura de privacidad clara explicando exactamente qué solicitas, por qué, cuánto tiempo lo retienes y cómo los usuarios pueden auditarlo.

Qué está cambiando rápido (mantente al tanto)

  • Despliegues de la Billetera EUDI de la UE: La implementación y pruebas de conformidad de estas billeteras moldearán enormemente las capacidades y la UX de verificación a nivel global.
  • Perfiles OpenID4VC: La interoperabilidad entre emisores, billeteras y verificadores mejora constantemente gracias a nuevos perfiles y suites de pruebas.
  • Criptosuites de divulgación selectiva: Bibliotecas y guías para BBS+ y SD‑JWT VC maduran rápidamente, facilitando su adopción.

Principios para construir

  • Demuestra, no almacenes: Prioriza la verificación de afirmaciones sobre el almacenamiento de PII cruda.
  • Interoperabilidad por defecto: Soporta múltiples formatos de credencial y métodos DID desde el primer día para preparar tu pila al futuro.
  • Minimiza y divulga: Pide la menor reclamación posible. Sé transparente con los usuarios sobre qué verificas y por qué.
  • Haz que la recuperación sea sencilla: Planifica la pérdida de dispositivos y la rotación de emisores. Evita vinculaciones de claves frágiles que dejen a los usuarios atrapados.

Si construyes plataformas fintech, sociales o para creadores, la identidad primero‑credencial ya no es una apuesta futura: es el camino más corto hacia menor riesgo, onboarding fluido e interoperabilidad global.

Seal en Sui: una capa programable de secretos con control de acceso on-chain

· 5 min de lectura
Dora Noda
Software Engineer

Las cadenas de bloques públicas dan a cada participante un libro mayor sincronizado y auditable, pero también exponen todos los datos por defecto. Seal, disponible en la red principal de Sui desde el 3 de septiembre de 2025, resuelve este dilema al combinar políticas on-chain con una gestión descentralizada de claves para que los desarrolladores decidan quién puede descifrar cada payload.

Resumen rápido

  • Qué es: Seal es una red de gestión de secretos que permite a los contratos inteligentes de Sui hacer cumplir políticas de descifrado on-chain mientras los clientes cifran datos con cifrado basado en identidades (IBE) y dependen de servidores de claves con umbral para derivar claves.
  • Por qué importa: En lugar de backends personalizados o scripts opacos fuera de la cadena, la privacidad y el control de acceso se convierten en primitivas de Move de primera clase. Los desarrolladores pueden almacenar los cifrados en cualquier lugar—Walrus es el compañero natural—y seguir controlando quién puede leer.
  • Quién se beneficia: Equipos que publican contenidos tokenizados, revelaciones con bloqueo temporal, mensajería privada o agentes de IA conscientes de políticas pueden conectarse al SDK de Seal y centrarse en la lógica del producto, no en el andamiaje criptográfico.

La lógica de políticas vive en Move

Los paquetes de Seal incluyen funciones Move seal_approve* que definen quién puede solicitar claves para una identidad determinada y bajo qué condiciones. Las políticas pueden combinar propiedad de NFT, listas blancas, bloqueos temporales o sistemas de roles personalizados. Cuando un usuario o agente solicita descifrar, los servidores de claves evalúan estas políticas mediante el estado de un nodo completo de Sui y solo aprueban si la cadena está de acuerdo.

Como las reglas de acceso forman parte de tu paquete on-chain, son transparentes, auditables y versionables junto con el resto del código de tus contratos inteligentes. Las actualizaciones de gobernanza se pueden desplegar como cualquier otra actualización de Move, con revisión comunitaria e historial en cadena.

La criptografía umbral gestiona las claves

Seal cifra los datos con identidades definidas por la aplicación. Un comité de servidores de claves independientes—elegido por el desarrollador—comparte el secreto maestro de IBE. Cuando la política aprueba la solicitud, cada servidor deriva una porción de clave para la identidad solicitada. Una vez que responde el quórum de t servidores, el cliente combina las porciones y obtiene una clave de descifrado utilizable.

Puedes ajustar el equilibrio entre disponibilidad y confidencialidad seleccionando a los miembros del comité (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One o Enoki de Mysten) y el umbral. ¿Necesitas más disponibilidad? Elige un comité más grande con un umbral más bajo. ¿Buscas mayores garantías de privacidad? Reduce el quórum y apóyate en proveedores con permisos.

Experiencia para desarrolladores: SDK y claves de sesión

Seal ofrece un SDK de TypeScript (npm i @mysten/seal) que gestiona los flujos de cifrado y descifrado, el formato de identidades y los lotes de solicitudes. También emite claves de sesión para que las billeteras no reciban solicitudes constantes cuando una aplicación necesita acceso repetido. Para flujos avanzados, los contratos Move pueden solicitar descifrado on-chain mediante modos especializados, lo que permite ejecutar directamente en cadena lógica como liberaciones en custodia o subastas resistentes a MEV.

Como Seal es agnóstico al almacenamiento, los equipos pueden combinarlo con Walrus para blobs verificables, con IPFS o incluso con almacenes centralizados cuando sea necesario. El perímetro de cifrado—y su política de aplicación—viaja con los datos sin importar dónde resida el cifrado.

Diseñar con Seal: buenas prácticas

  • Modela el riesgo de disponibilidad: Umbrales como 2 de 3 o 3 de 5 se traducen directamente en garantías de tiempo activo. Los despliegues en producción deben mezclar proveedores, monitorear telemetría y negociar SLA antes de confiar flujos críticos.
  • Cuidado con la variación de estado: La evaluación de políticas depende de llamadas dry_run en nodos completos. Evita reglas basadas en contadores que cambian rápidamente u ordenamientos dentro del checkpoint para prevenir aprobaciones inconsistentes entre servidores.
  • Planifica la higiene de claves: Las claves derivadas viven en el cliente. Instrumenta registros, rota claves de sesión y considera cifrado envolvente—usa Seal para proteger una clave simétrica que cifra el payload mayor—para limitar el impacto si se compromete un dispositivo.
  • Arquitecta la rotación: El comité de un cifrado queda fijado en el momento del cifrado. Construye rutas de actualización que vuelvan a cifrar los datos con nuevos comités cuando necesites cambiar proveedores o ajustar supuestos de confianza.

Lo que viene

La hoja de ruta de Seal apunta a servidores MPC operados por validadores, herramientas de cliente tipo DRM y opciones KEM poscuánticas. Para los equipos que exploran agentes de IA, contenidos premium o flujos de datos regulados, la versión actual ya ofrece una guía clara: codifica tu política en Move, compón un comité de claves diverso y entrega experiencias cifradas que respeten la privacidad del usuario sin salir del perímetro de confianza de Sui.

Si estás evaluando Seal para tu próximo lanzamiento, comienza con un prototipo sencillo de política con NFT y un comité abierto de 2 de 3, y después itera hasta lograr la mezcla de proveedores y controles operativos que coincidan con el perfil de riesgo de tu aplicación.

La abstracción de cadenas es cómo las empresas finalmente usarán Web3 (sin pensar en las cadenas)

· 9 min de lectura
Dora Noda
Software Engineer

TL;DR

La abstracción intercadena convierte un laberinto de cadenas, puentes y billeteras en una experiencia de plataforma única y coherente tanto para desarrolladores como para usuarios finales. El ecosistema ha madurado silenciosamente: estándares de intención, abstracción de cuentas, movilidad nativa de stablecoins y iniciativas a nivel de red como OP Superchain y AggLayer de Polygon hacen realista un futuro de “muchas cadenas, una experiencia” en 2025. Para las empresas, la ventaja es pragmática: integraciones más simples, controles de riesgo ejecutables, operaciones determinísticas y auditoría lista para cumplimiento, sin apostar todo a una sola cadena.


El problema real que tienen las empresas (y por qué los puentes solos no lo solucionaron)

La mayoría de los equipos empresariales no quieren “elegir una cadena”. Quieren resultados: liquidar un pago, emitir un activo, cerrar una operación o actualizar un registro, de forma fiable, auditable y con un costo predecible. El problema es que la producción de Web3 hoy es irrevocablemente multichain. Cientos de rollups, appchains y L2 se han lanzado en los últimos 18 meses, cada uno con sus propias tarifas, tiempos de finalización, herramientas y supuestos de confianza.

Los enfoques tradicionales de cross‑chain resolvieron el transporte — mover tokens o mensajes de A a B — pero no la experiencia. Los equipos siguen obligados a gestionar billeteras por red, provisionar gas por cadena, elegir un puente por ruta y asumir diferencias de seguridad que no pueden cuantificar fácilmente. Esa fricción es el verdadero impuesto a la adopción.

La abstracción intercadena elimina ese impuesto al ocultar la selección de cadena y el transporte detrás de APIs declarativas, experiencias impulsadas por intención y una identidad y gas unificados. En otras palabras, usuarios y aplicaciones expresan qué quieren; la plataforma determina cómo y dónde ocurre, de forma segura. La abstracción de cadenas hace que la tecnología blockchain sea invisible para los usuarios finales mientras preserva sus beneficios esenciales.

Por qué 2025 es diferente: los bloques de construcción finalmente encajan

La visión de un mundo multichain sin fricciones no es nueva, pero la tecnología subyacente está lista para producción. Varios componentes clave han madurado y convergido, haciendo posible una abstracción de cadenas robusta.

  • Unificación a nivel de red: Los proyectos están construyendo marcos que hacen que cadenas separadas se sientan como una única red unificada. OP Superchain busca estandarizar L2 basados en OP‑Stack con herramientas y capas de comunicación compartidas. AggLayer de Polygon agrega muchas cadenas aseguradas con ZK mediante “pruebas pesimistas” para la contabilidad a nivel de cadena, evitando que los problemas de una cadena contaminen a las demás. Mientras tanto, IBC v2 está expandiendo la interoperabilidad estandarizada más allá del ecosistema Cosmos, impulsando “IBC en todas partes”.

  • Rieles de interoperabilidad maduros: El middleware para la comunicación intercadena está ahora probado en batalla y ampliamente disponible. Chainlink CCIP ofrece transferencia de tokens y datos de nivel empresarial a través de un número creciente de cadenas. LayerZero v2 proporciona mensajería omnichain y tokens OFT estandarizados con suministro unificado. Axelar entrega General Message Passing (GMP) para llamadas de contrato complejas entre ecosistemas, conectando cadenas EVM y Cosmos. Plataformas como Hyperlane permiten despliegues sin permisos, facilitando que nuevas cadenas se unan a la red sin gatekeepers, mientras que Wormhole ofrece una capa de mensajería general usada en más de 40 cadenas.

  • Intención y abstracción de cuentas: La experiencia de usuario ha sido transformada por dos estándares críticos. ERC‑7683 estandariza intenciones intercadena, permitiendo que las apps declaren metas y que una red de solucionadores compartida las ejecute eficientemente en distintas cadenas. Simultáneamente, las cuentas inteligentes EIP‑4337, combinadas con Paymasters, habilitan abstracción de gas. Esto permite que una aplicación patrocine las tarifas de transacción o que los usuarios paguen con stablecoins, esencial para flujos que atraviesen múltiples redes.

  • Movilidad nativa de stablecoins: El Cross‑Chain Transfer Protocol (CCTP) de Circle mueve USDC nativo entre cadenas mediante un proceso seguro de quemado‑y‑mint, reduciendo el riesgo de activos envueltos y unificando liquidez. La última versión, CCTP v2, reduce aún más la latencia y simplifica los flujos de trabajo de los desarrolladores, haciendo que la liquidación con stablecoins sea una parte fluida de la experiencia abstracta.

Cómo se ve la “abstracción intercadena” en una arquitectura empresarial

Piénsalo como una capacidad en capas que puedes añadir a sistemas existentes. El objetivo es disponer de un único endpoint para expresar una intención y de un plano de políticas único que gobierne su ejecución a través de cualquier número de cadenas.

  1. Identidad y política unificadas: En la capa superior están las cuentas inteligentes (EIP‑4337) con controles de acceso basados en roles, recuperación social y opciones modernas de custodia como passkeys o MPC. Todo ello es gobernado por un motor de políticas central que define quién puede hacer qué, dónde, usando listas de permitidos y denegados para cadenas, activos y puentes específicos.

  2. Abstracción de gas y tarifas: Los Paymasters eliminan el dolor de “necesito gas nativo en la cadena X”. Los usuarios o servicios pueden pagar tarifas en stablecoins, o la aplicación puede patrocinarlas completamente, bajo políticas y presupuestos predefinidos.

  3. Ejecución impulsada por intención: Los usuarios expresan resultados, no transacciones. Por ejemplo, “intercambiar USDC por wETH y entregarlo a la billetera de nuestro proveedor en la cadena Y antes de las 17:00”. El estándar ERC‑7683 define el formato de estas órdenes, permitiendo que redes de solucionadores compitan para ejecutarlas de forma segura y económica.

  4. Liquidación y mensajería programables: Bajo el capó, el sistema usa una API consistente para seleccionar el riel adecuado para cada ruta. Puede usar CCIP para una transferencia de token donde el soporte empresarial es clave, Axelar GMP para una llamada de contrato inter‑ecosistema, o IBC donde la seguridad de light‑client nativo se alinea con el modelo de riesgo.

  5. Observabilidad y cumplimiento por defecto: Todo el flujo es trazable, desde la intención inicial hasta la liquidación final. Esto genera auditorías claras y permite exportar datos a SIEMs existentes. Los marcos de riesgo pueden programarse para aplicar listas de permitidos o activar frenos de emergencia, por ejemplo pausando rutas si la postura de seguridad de un puente se degrada.

Arquitectura de referencia

De arriba a abajo, un sistema con abstracción de cadenas se compone de capas bien definidas:

  • Capa de experiencia: Interfaces de aplicación que recogen intenciones de usuario y ocultan completamente los detalles de cadena, combinadas con flujos de billetera de cuenta inteligente al estilo SSO.
  • Plano de control: Motor de políticas para gestionar permisos, cuotas y presupuestos. Este plano se integra con KMS/HSM y mantiene listas de permitidos para cadenas, activos y puentes. También ingiere feeds de riesgo para cortar automáticamente rutas vulnerables.
  • Capa de ejecución: Enrutador de intenciones que selecciona el mejor riel de interoperabilidad (CCIP, LayerZero, Axelar, etc.) según política, precio y requisitos de latencia. Un Paymaster gestiona tarifas, extrayendo de un tesoro de gas agrupado y presupuestos en stablecoins.
  • Liquidación y estado: Contratos canónicos on‑chain para funciones centrales como custodia y emisión. Un indexador unificado rastrea eventos y pruebas intercadena, exportando datos a un data‑warehouse o SIEM para análisis y cumplimiento.

Construir vs. comprar: cómo evaluar proveedores de abstracción de cadenas

Al seleccionar un socio que ofrezca capacidades de abstracción de cadenas, las empresas deben formular varias preguntas clave:

  • Seguridad y modelo de confianza: ¿Cuáles son los supuestos de verificación subyacentes? ¿El sistema depende de oráculos, conjuntos de guardianes, light‑clients o redes de validadores? ¿Qué puede ser sancionado o vetado?
  • Cobertura y neutralidad: ¿Qué cadenas y activos están soportados hoy? ¿Con qué rapidez pueden añadirse nuevos? ¿El proceso es sin permisos o está controlado por el proveedor?
  • Alineación con estándares: ¿La plataforma soporta estándares clave como ERC‑7683, EIP‑4337, OFT, IBC y CCIP?
  • Operaciones: ¿Cuáles son los SLA del proveedor? ¿Qué tan transparentes son respecto a incidentes? ¿Ofrecen pruebas reproducibles, reintentos determinísticos y registros de auditoría estructurados?
  • Gobernanza y portabilidad: ¿Puedes cambiar de riel de interoperabilidad por ruta sin reescribir tu aplicación? Las abstracciones neutrales al proveedor son críticas para la flexibilidad a largo plazo.
  • Cumplimiento: ¿Qué controles existen para retención y residencia de datos? ¿Cuál es su postura SOC2/ISO? ¿Puedes llevar tu propio KMS/HSM?

Despliegue empresarial pragmático de 90 días

  • Días 0‑15: Línea base y política: Inventariar todas las cadenas, activos, puentes y billeteras en uso. Definir una lista de permitidos inicial y establecer reglas de corte basadas en un marco de riesgo claro.
  • Días 16‑45: Prototipo: Convertir un flujo de usuario único, como un pago intercadena, a un flujo basado en intención con abstracción de cuenta y un Paymaster. Medir el impacto en abandono de usuarios, latencia y carga de soporte.
  • Días 46‑75: Expandir rieles: Añadir un segundo riel de interoperabilidad al sistema y enrutar transacciones dinámicamente según política. Integrar CCTP para movilidad nativa de USDC si los stablecoins forman parte del flujo.
  • Días 76‑90: Endurecer: Conectar los datos de observabilidad de la plataforma a tu SIEM, ejecutar pruebas de caos en fallos de ruta y documentar todos los procedimientos operativos, incluidos los protocolos de pausa de emergencia.

Errores comunes (y cómo evitarlos)

  • Rutar solo por “precio del gas”: La latencia, la finalización y los supuestos de seguridad importan tanto como las tarifas. El precio solo no constituye un modelo de riesgo completo.
  • Ignorar el gas: Si tu experiencia toca múltiples cadenas, la abstracción de gas no es opcional; es un requisito básico para un producto usable.
  • Tratar los puentes como intercambiables: No lo son. Sus supuestos de seguridad difieren significativamente. Codifica listas de permitidos e implementa cortacircuitos para gestionar este riesgo.
  • Proliferación de activos envueltos: Siempre que sea posible, prefiere la movilidad nativa de activos (como USDC vía CCTP) para minimizar la fragmentación de liquidez y reducir el riesgo de contrapartida.

Beneficios empresariales

Cuando la abstracción de cadenas se implementa correctamente, blockchain deja de ser una colección de redes idiosincráticas y se convierte en una tela de ejecución que tus equipos pueden programar. Ofrece políticas, SLA y trazas de auditoría que coinciden con los estándares bajo los que ya operas. Gracias a los estándares de intención maduros, la abstracción de cuentas, rieles de interoperabilidad robustos y el transporte nativo de stablecoins, finalmente puedes entregar resultados de Web3 sin obligar a usuarios —ni a tus propios desarrolladores— a preocuparse por qué cadena realizó el trabajo.

De los MAG7 a los Campeones Digitales del Mañana: La Visión de Alex Tapscott

· 19 min de lectura
Dora Noda
Software Engineer

El concepto de la transición de los actuales gigantes tecnológicos dominantes, los "Magnificent 7", a una nueva generación de líderes en activos digitales representa una de las tesis de inversión más significativas en las finanzas modernas. Aunque la terminología específica "MAG7 a DAG7" no aparece en los materiales disponibles públicamente, Alex Tapscott —Director General del Grupo de Activos Digitales de Ninepoint Partners y líder de pensamiento en blockchain— ha articulado ampliamente una visión de cómo las tecnologías Web3 obligarán a los "líderes del viejo paradigma a dejar paso a los campeones Web3 del mañana". Esta transición de monopolios de plataformas centralizadas a economías de protocolos descentralizados define la próxima era de dominio del mercado.

Entendiendo la era MAG7 y sus limitaciones

Los Magnificent 7 están compuestos por Apple, Microsoft, Google/Alphabet, Amazon, Meta, Nvidia y Tesla —gigantes tecnológicos que, en conjunto, representan más de $10 billones en capitalización de mercado y han dominado los mercados de valores durante la última década. Estas empresas personifican la "web de lectura-escritura" de la era Web2, donde los usuarios generan contenido, pero las plataformas extraen valor.

Tapscott identifica problemas fundamentales en este modelo que crean una oportunidad para la disrupción. Los gigantes de la Web2 se convirtieron en "guardianes, estableciendo barreras e imponiendo peajes en todo lo que hacemos", transformando a los usuarios en productos a través del capitalismo de vigilancia. El 45 % de los intermediarios financieros sufren delitos económicos anualmente en comparación con el 37 % en toda la economía, mientras que los costos regulatorios continúan aumentando y miles de millones de personas siguen excluidas del sistema financiero. Los MAG7 capturaron valor a través de la centralización, los efectos de red que retuvieron a los usuarios y modelos de negocio basados en la extracción de datos en lugar de la distribución de valor.

Cómo son los campeones del mañana según Tapscott

El marco de inversión de Tapscott se centra en la transición del modelo de "lectura-escritura" de la Web2 al paradigma de "lectura-escritura-propiedad" de la Web3. Esto no es solo una evolución tecnológica, sino que representa una reestructuración fundamental de cómo se acumula el valor en los ecosistemas digitales. Como afirmó al lanzar el Fondo de Innovadores Web3 de Ninepoint en mayo de 2023: "Habrá ganadores y perdedores a medida que los líderes del viejo paradigma se vean obligados a dejar paso a los campeones Web3 del mañana".

La característica definitoria de los futuros campeones es la distribución de la propiedad en lugar de la concentración de la propiedad. "La Web3 convierte a los usuarios de internet en propietarios de internet: pueden obtener participaciones de propiedad en productos y servicios al poseer tokens", explica Tapscott. Esto extiende la práctica de Silicon Valley de compartir capital con los empleados a nivel mundial a cualquier persona que utilice aplicaciones Web3. La próxima generación de empresas dominantes capturará paradójicamente más valor al otorgar la propiedad a los usuarios, creando efectos de red a través de incentivos alineados en lugar de la dependencia de la plataforma.

Los cuatro pilares del dominio de próxima generación

Tapscott identifica cuatro principios fundamentales que definen a los campeones del mañana, cada uno de los cuales representa una inversión directa del modelo extractivo de la Web2:

Propiedad: Los activos digitales sirven como contenedores de valor, habilitando los derechos de propiedad en el ámbito digital. Los primeros usuarios de Compound y Uniswap recibieron tokens de gobernanza por su participación, transformando a los usuarios en partes interesadas. Los futuros líderes permitirán a los usuarios monetizar sus contribuciones en lugar de que las plataformas moneticen los datos de los usuarios.

Comercio: Una nueva capa económica que permite la transferencia de valor entre pares sin intermediarios. Los protocolos DeFi desintermedian las finanzas tradicionales, mientras que la tokenización lleva los activos del mundo real a la cadena. Los ganadores eliminarán a los intermediarios y reducirán la fricción en lugar de insertarse como intermediarios esenciales.

Identidad: La identidad auto-soberana devuelve el control de los datos a los individuos, liberándolos de la dependencia de la plataforma. La autenticación que preserva la privacidad reemplaza los modelos basados en la vigilancia. Los campeones resolverán los problemas de identidad sin control centralizado.

Gobernanza: Las organizaciones autónomas descentralizadas distribuyen el poder de toma de decisiones a través de la votación basada en tokens, alineando los intereses de las partes interesadas. Los futuros ganadores no maximizarán el valor para los accionistas a expensas de los usuarios, sino que alinearán todos los incentivos de las partes interesadas a través de la tokenomics.

El marco de inversión de Tapscott para identificar campeones

Las nueve categorías de activos digitales

La taxonomía de Tapscott de "Digital Asset Revolution" proporciona un mapa completo de dónde se acumulará el valor:

Las criptomonedas como Bitcoin sirven como oro digital y capas de liquidación base. La capitalización de mercado de Bitcoin de más de $1 billón y su papel "inigualable" como "madre de todas las criptomonedas" lo convierten en una infraestructura fundamental.

Los tokens de protocolo (Ethereum, Solana, Cosmos, Avalanche) representan los "protocolos gordos" que capturan valor de las capas de aplicación. Tapscott los enfatiza como inversiones de infraestructura primarias, señalando el papel de Ethereum impulsando DeFi y los NFTs, mientras que alternativas como Solana ofrecen una escalabilidad de "proyecto cripto perfecto".

Los tokens de gobernanza (Uniswap, Aave, Compound, Yearn Finance) permiten la propiedad comunitaria de los protocolos. Uniswap, que Tapscott denomina "una de las mejores" DAOs, supera con frecuencia el volumen de Coinbase mientras distribuye la gobernanza a los usuarios, demostrando el poder de la coordinación descentralizada.

Las stablecoins representan potencialmente la disrupción a corto plazo más significativa. Con más de $130 mil millones en USDT y mercados en crecimiento para USDC y PYUSD, las stablecoins transforman la infraestructura de pagos. Tapscott las ve como reemplazos de SWIFT que permiten la inclusión financiera a nivel mundial, particularmente críticas en economías en crisis que experimentan hiperinflación.

Los NFTs y los activos de juego permiten la economía de los creadores y la propiedad digital. Más allá de la especulación, los creadores ganaron más de $1.8 mil millones en regalías en Ethereum, mientras que más de 300 proyectos generaron más de $1 millón cada uno, demostrando una utilidad real al conectar directamente a los creadores con los consumidores.

Los tokens de valores, los tokens de activos naturales (créditos de carbono), los tokens de intercambio y las CBDCs completan la taxonomía, cada uno representando la digitalización del almacenamiento de valor tradicional.

El enfoque de inversión de tres categorías

Tapscott estructura la construcción de carteras en torno a tres tipos de exposición complementarios a través de la estrategia de Ninepoint:

Exposición a plataformas: Inversión directa en plataformas y protocolos de contratos inteligentes, la capa de infraestructura fundamental. Esto incluye Bitcoin, Ethereum, Solana, Cosmos y Avalanche, que sirven como los rieles que habilitan todas las demás aplicaciones.

Empresas puramente Web3: Empresas que apuestan toda su existencia a la tecnología blockchain. Los ejemplos incluyen Circle (emisor de la stablecoin USDC que planea una oferta pública), Animoca Brands (construyendo infraestructura para más de 700 millones de usuarios) y protocolos DeFi como Uniswap y Aave.

Beneficiarios y adoptantes: Empresas tradicionales que integran Web3 para transformar sus modelos de negocio. El lanzamiento de la stablecoin PYUSD de PayPal representa "un gran salto adelante" que "probablemente no será el último", mientras que empresas como Nike y Microsoft lideran la adopción empresarial. Estos unen TradFi y DeFi, aportando legitimidad institucional.

Empresas y sectores específicos que Tapscott destaca

Protocolos de Capa 1 como apuestas fundamentales

Las primeras inversiones de CMCC Global revelan la convicción de Tapscott en el dominio de la infraestructura. Solana a $0.20 y Cosmos a $0.10 representan apuestas concentradas en enfoques tecnológicos específicos: la velocidad vertiginosa y las tarifas mínimas de Solana frente al "internet de blockchains" de Cosmos que permite la interoperabilidad a través del protocolo IBC.

Ethereum sigue siendo fundamental como la plataforma de contratos inteligentes dominante con ecosistemas de desarrolladores y efectos de red inigualables. Avalanche se une a la cartera por su enfoque en activos del mundo real tokenizados. La tesis multi-cadena reconoce que las plataformas de contratos inteligentes deben interoperar sin problemas para que DeFi y Web3 alcancen su máximo potencial, rechazando las dinámicas de "el ganador se lleva todo".

DeFi como acelerador de la revolución financiera

"Si Bitcoin fue la chispa de la revolución de los servicios financieros, entonces DeFi y los activos digitales son el acelerador", explica Tapscott. Identifica nueve funciones que DeFi transformará: almacenar valor, mover valor, prestar valor, financiar e invertir, intercambiar valor, asegurar valor, analizar valor, contabilidad/auditoría y autenticación de identidad.

Uniswap ejemplifica el poder de la coordinación descentralizada, superando con frecuencia los volúmenes de los exchanges centralizados mientras distribuye la gobernanza a los poseedores de tokens. Su capitalización de mercado de $11 mil millones demuestra la captura de valor por parte de protocolos que eliminan intermediarios.

Aave y Compound fueron pioneros en los préstamos descentralizados con préstamos flash y tasas de interés algorítmicas, eliminando a los bancos de la asignación de capital. Yearn Finance agrega rendimiento a través de protocolos, demostrando cómo los protocolos DeFi se componen como bloques de Lego.

Osmosis en el ecosistema Cosmos innovó el staking superfluido y alcanzó más de $15 mil millones de TVL, mostrando la viabilidad de las cadenas no EVM. El TVL total del ecosistema DeFi de más de $75 mil millones y en crecimiento demuestra que esto no es especulación, es infraestructura que reemplaza las finanzas tradicionales.

Aplicaciones de consumo y ola de adopción masiva

Animoca Brands representa la mayor inversión de CMCC Global hasta la fecha: un compromiso de $42 millones en múltiples rondas que señala la convicción de que las aplicaciones orientadas al consumidor impulsan la próxima ola. Con más de 450 empresas en cartera y más de 700 millones de usuarios potenciales, el ecosistema de Animoca (The Sandbox, Axie Infinity, Mocaverse) crea infraestructura para los juegos Web3 y la propiedad digital.

Los juegos sirven como la aplicación estrella de Web3 porque las mecánicas de propiedad se alinean naturalmente con la jugabilidad. Los jugadores que obtienen ingresos a través de modelos de jugar para ganar, la verdadera propiedad de activos que permite la interoperabilidad entre juegos y las economías de creadores donde los desarrolladores capturan valor directamente, representan una utilidad genuina más allá de la especulación financiera.

Transformación de la infraestructura de pagos

La stablecoin USDC de Circle, con un suministro de $20 mil millones, representa una "infraestructura esencial" como una "firma de tecnología financiera innovadora" que planea una oferta pública. El lanzamiento de PYUSD de PayPal marcó la adopción de los rieles blockchain por parte de las finanzas tradicionales, y Tapscott señala que esto probablemente no representa "la última empresa" en adoptar los pagos cripto.

Se proyecta que las stablecoins alcancen mercados de $200 mil millones y resuelvan problemas reales: pagos transfronterizos sin retrasos de SWIFT, acceso al dólar para poblaciones no bancarizadas y dinero programable que permite la automatización de contratos inteligentes. El aumento del volumen de LocalBitcoins en Venezuela durante la hiperinflación demuestra por qué "Bitcoin importa", proporcionando acceso financiero cuando los sistemas tradicionales fallan.

Comparando el dominio de los MAG7 con las características de los campeones Web3

La diferencia fundamental entre las eras radica en los mecanismos de captura de valor y la alineación de las partes interesadas:

Características de Web2 (MAG7): Plataformas centralizadas que tratan a los usuarios como productos, economías de "el ganador se lleva todo" a través de efectos de red y dependencia, guardianes que controlan el acceso y extraen rentas, plataformas que capturan todo el valor mientras los contribuyentes reciben una compensación fija, capitalismo de vigilancia que monetiza los datos de los usuarios.

Características de Web3 (campeones del mañana): Protocolos descentralizados donde los usuarios se convierten en propietarios a través de la tenencia de tokens, ecosistemas multipolares con protocolos interoperables, innovación sin permisos sin guardianes, captura de valor comunitario a través de la apreciación de tokens, economía de la propiedad donde los contribuyentes participan en el potencial alcista.

El cambio representa pasar de empresas que maximizan el valor para los accionistas a expensas de los usuarios a protocolos que alinean todos los incentivos de las partes interesadas. Las "empresas" dominantes del mañana se parecerán menos a empresas y más a protocolos con tokens de gobernanza, no serán empresas en el sentido tradicional, sino redes descentralizadas con propiedad distribuida.

Como articula Tapscott: "Durante la próxima década, esta clase de activos digitales se expandirá exponencialmente, engullendo instrumentos financieros tradicionales como acciones, bonos, títulos de propiedad y moneda fiduciaria". La tokenización de todo significa que las participaciones de propiedad en los protocolos podrían eclipsar la importancia de las acciones tradicionales.

Metodologías y marcos para la evaluación

La diferenciación tecnológica como filtro principal

Tapscott enfatiza que "el valor se capturará encontrando oportunidades de inversión en etapas tempranas con diferenciación tecnológica" en lugar de la sincronización del mercado o la inversión impulsada por narrativas. Esto requiere una evaluación técnica rigurosa: evaluar bases de código y arquitectura, mecanismos de consenso y modelos de seguridad, diseño de tokenomics y alineación de incentivos, capacidades de interoperabilidad y composabilidad.

El enfoque en la infraestructura sobre las aplicaciones en las etapas iniciales refleja la convicción de que los protocolos fundamentales acumulan un valor desproporcionado. Los "protocolos gordos" capturan valor de todas las aplicaciones construidas sobre ellos, a diferencia de la Web2, donde las aplicaciones capturaban valor mientras que los protocolos seguían siendo commodities.

Efectos de red y ecosistemas de desarrolladores

Los indicadores principales para el dominio futuro incluyen la actividad de los desarrolladores (commits, calidad de la documentación, participación en hackatones), direcciones activas y volúmenes de transacciones, valor total bloqueado en protocolos DeFi, tasas de participación en la gobernanza e integraciones entre cadenas.

Los ecosistemas de desarrolladores son particularmente importantes porque crean ventajas compuestas. La enorme base de desarrolladores de Ethereum crea efectos de red que hacen que sea cada vez más difícil de desplazar a pesar de las limitaciones técnicas, mientras que las plataformas emergentes compiten a través de tecnología superior o la optimización de casos de uso específicos.

Filosofía de construcción en mercados bajistas

"Los mercados bajistas brindan la oportunidad para que la industria se concentre en construir", enfatiza Tapscott. "Los inviernos cripto son siempre el mejor momento para profundizar en estos conceptos centrales, hacer el trabajo y construir para el futuro". El último mercado bajista trajo NFTs, protocolos DeFi, stablecoins y juegos de jugar para ganar, innovaciones que definieron el siguiente ciclo alcista.

La estrategia de inversión se centra en períodos de tenencia de varios años enfocados en hitos de desarrollo de protocolos en lugar de la volatilidad a corto plazo. "Las personas más exitosas en cripto son aquellas que pueden mantener la calma y seguir adelante", ignorando las fluctuaciones diarias de precios para centrarse en los fundamentos.

La construcción de carteras enfatiza la concentración: 15-20 posiciones principales con alta convicción en lugar de una amplia diversificación. El enfoque en etapas tempranas significa aceptar la iliquidez a cambio de un potencial alcista asimétrico, con las inversiones de CMCC Global en Solana a $0.20 y Cosmos a $0.10 demostrando el poder de este enfoque.

Diferenciando el bombo de la oportunidad real

Tapscott emplea marcos rigurosos para separar la innovación genuina de la especulación:

Problemas que resuelve blockchain: ¿El protocolo aborda problemas reales (fraude, tarifas, retrasos, exclusión) en lugar de soluciones que buscan problemas? ¿Reduce la fricción y los costos de manera medible? ¿Expande el acceso a mercados desatendidos?

Métricas de adopción sobre especulación: Concéntrese en el uso en lugar del precio: volúmenes de transacciones, carteras activas, commits de desarrolladores, asociaciones empresariales, progreso en la claridad regulatoria. "Mire más allá de las fluctuaciones diarias del mercado y verá que los innovadores están sentando las bases para una nueva Internet y una industria de servicios financieros".

Método del contexto histórico: Comparar blockchain con los inicios de internet (1993) sugiere que las tecnologías en fase de infraestructura parecen exageradas a corto plazo, pero transformadoras a largo plazo. "Dentro de una década, se preguntará cómo funcionaba la sociedad sin ella, aunque la mayoría de nosotros apenas sabemos lo que es hoy".

Los futuros campeones trabajarán con los reguladores en lugar de contra ellos, incorporando el cumplimiento en la arquitectura desde el inicio. El enfoque de Tapscott a través de entidades reguladas (Ninepoint Partners, licencias SFC de Hong Kong de CMCC Global) refleja las lecciones de los desafíos regulatorios de NextBlock Global.

El enfoque en inversores profesionales y las soluciones de custodia adecuadas (fondos de Bitcoin asegurados, administración de State Street) aportan credibilidad institucional. La convergencia de TradFi y DeFi requiere campeones que puedan operar en ambos mundos: protocolos lo suficientemente sofisticados para las instituciones pero accesibles para los usuarios minoristas.

Los indicadores de adopción empresarial que Tapscott destaca incluyen más de 42 instituciones financieras importantes explorando blockchain, consorcios como las iniciativas blockchain de Goldman Sachs y JPMorgan, la adopción de tesorerías tokenizadas y los lanzamientos de ETF de Bitcoin que brindan exposición regulada.

El camino a seguir: sectores que definen el mañana

Tapscott identifica varias megatendencias que producirán la próxima generación de protocolos de un billón de dólares:

Infraestructura de tokenización que permite la digitalización de bienes raíces, acciones, commodities, créditos de carbono y propiedad intelectual. "Esta clase de activos digitales se expandirá exponencialmente, engullendo instrumentos financieros tradicionales" a medida que la fricción desaparezca de la formación y el comercio de capital.

DeFi 2.0 que combina los mejores aspectos de las finanzas centralizadas (velocidad, experiencia de usuario) con la descentralización (auto-custodia, transparencia). Ejemplos como Rails construyendo exchanges híbridos en la L2 Ink de Kraken muestran esta convergencia acelerándose.

Bitcoin como activo productivo a través de innovaciones como el protocolo Babylon que permite el staking, el uso de BTC como garantía DeFi y estrategias de tesorería institucionales. Esta evolución de un puro almacén de valor a un activo generador de rendimiento expande la utilidad de Bitcoin.

Identidad y privacidad Web3 a través de pruebas de conocimiento cero que permiten la verificación sin revelación, identidad auto-soberana que devuelve el control de los datos a los individuos y sistemas de reputación descentralizados que reemplazan los perfiles dependientes de la plataforma.

La tokenización de activos del mundo real representa quizás la mayor oportunidad, con proyecciones de más de $10 billones en mercados de RWA para 2030. Protocolos como OpenTrade que construyen infraestructura de grado institucional demuestran la aparición de infraestructura temprana.

La transformación DeFi de nueve funciones

El marco de Tapscott para analizar el potencial de disrupción de DeFi abarca todas las funciones de los servicios financieros, con ejemplos de protocolos específicos que demuestran su viabilidad:

Almacenar valor a través de carteras sin custodia (modelo MakerDAO) frente a depósitos bancarios. Mover valor a través de stablecoins transfronterizas frente a redes SWIFT. Prestar valor entre pares (Aave, Compound) frente a la intermediación bancaria. Financiar e invertir a través de agregadores DeFi (Yearn, Rariable) que disrumpen a los robo-advisors. Intercambiar valor en DEXs (Uniswap, Osmosis) frente a exchanges centralizados.

Asegurar valor a través de protocolos de seguros descentralizados frente a aseguradoras tradicionales. Analizar valor a través de análisis en cadena que proporcionan una transparencia sin precedentes. Contabilidad/auditoría a través de libros de contabilidad transparentes que proporcionan verificación en tiempo real. Autenticación de identidad a través de soluciones auto-soberanas frente a bases de datos centralizadas.

Cada función representa mercados de billones de dólares en las finanzas tradicionales, maduros para alternativas descentralizadas que eliminan intermediarios, reducen costos, aumentan la transparencia y expanden el acceso global.

Conclusiones clave: identificando e invirtiendo en los campeones del mañana

Aunque Alex Tapscott no ha articulado públicamente un marco "DAG7" específico, su tesis de inversión integral proporciona criterios claros para identificar a los líderes del mercado de próxima generación:

Dominio de la infraestructura: Los campeones del mañana serán protocolos de Capa 1 y middleware crítico que habiliten el Internet del Valor, empresas como Solana, Cosmos y Ethereum construyendo los rieles fundamentales.

Economía de la propiedad: Los ganadores distribuirán valor a las partes interesadas a través de tokens en lugar de extraer rentas, creando incentivos alineados entre plataformas y usuarios que los gigantes de la Web2 nunca lograron.

Utilidad real más allá de la especulación: Concéntrese en protocolos que resuelven problemas genuinos con métricas medibles (volúmenes de transacciones, actividad de desarrolladores, TVL, usuarios activos) en lugar de la especulación impulsada por narrativas.

Interoperabilidad y composabilidad: El futuro multi-cadena requiere protocolos que se comuniquen sin problemas, con ganadores que permitan la transferencia de valor entre ecosistemas y la composabilidad de aplicaciones.

Sofisticación regulatoria: Los campeones navegarán entornos regulatorios globales complejos a través de un compromiso proactivo, incorporando el cumplimiento en la arquitectura mientras mantienen los principios de descentralización.

Capital paciente con convicción: Las inversiones en infraestructura en etapas tempranas requieren horizontes temporales de varios años y la voluntad de soportar la volatilidad para obtener rendimientos asimétricos, con concentración en las oportunidades de mayor convicción.

La transición de los MAG7 a los campeones del mañana representa más que una rotación de sectores: marca una reestructuración fundamental de la captura de valor en las economías digitales. Donde las plataformas centralizadas alguna vez dominaron a través de efectos de red y extracción de datos, los protocolos descentralizados acumularán valor distribuyendo la propiedad y alineando los incentivos. Como concluye Tapscott: "La blockchain creará ganadores y perdedores. Si bien abundan las oportunidades, no deben ignorarse los riesgos de disrupción y dislocación". La pregunta no es si esta transición ocurrirá, sino qué protocolos surgirán como la infraestructura definitoria de la economía de la propiedad.