Saltar al contenido principal

24 publicaciones etiquetados con "Zero-Knowledge Proofs"

Tecnología y aplicaciones de pruebas de conocimiento cero

Ver Todas las Etiquetas

Las guerras de la capa de verificación unificada: La agregación de pruebas ZK se convierte en el primitivo de composabilidad L2 que le faltaba a Ethereum

· 18 min de lectura
Dora Noda
Software Engineer

Ethereum tiene un problema de 40 mil millones de dólares oculto a plena vista. Para el tercer trimestre de 2026, se proyecta que el TVL de Capa 2 superará al DeFi de la red principal por primera vez: aproximadamente 150 mil millones de dólares en rollups frente a 130 mil millones en L1. El problema: casi 40 mil millones de dólares de ese valor de L2 se encuentran atrapados en más de 60 redes desconectadas, cada una con su propio puente, su propio pool de liquidez, su propio sistema de pruebas y su propia definición de finalidad. Ethereum escaló. Simplemente escaló hacia un salón de espejos.

La solución en la que todos coinciden ahora es alguna variante de verificación unificada. La lucha es por ver qué variante gana. Polygon AggLayer, Boundless de Risc Zero, Succinct SP1, zkSync Boojum y la más reciente ILITY Network convergen en la misma idea desde diferentes puntos de partida: si los rollups van a comportarse como una sola cadena, alguien tiene que verificar todas sus pruebas en un solo lugar. Ese alguien es ahora un mercado, y el mercado es ruidoso.

Confidential APT se lanza en vivo: Aptos apuesta por la privacidad nativa de Move

· 13 min de lectura
Dora Noda
Software Engineer

Durante tres años, la "privacidad compatible" en una blockchain pública ha sido una diapositiva en cada presentación institucional y en casi ningún otro lugar. El 24 de abril de 2026, Aptos la convirtió silenciosamente en una característica de la mainnet — y el resto de la industria debería estar prestando mucha atención.

Confidential APT se lanzó en la mainnet de Aptos tras una votación de gobernanza casi unánime sobre la Propuesta 188, convirtiendo a Aptos en la primera Layer 1 importante en integrar saldos cifrados y montos de transferencia directamente al nivel de primitivo de activo en lugar de como un programa de token separado, extensión o cadena lateral (sidecar). El propio APT repuntó aproximadamente un 10 % tras la noticia en los días cercanos al lanzamiento, recuperándose aún más desde el mínimo del ciclo del 23 de febrero de 0.7926paracotizarcercade0.7926 para cotizar cerca de 0.96 a finales de abril. Pero la acción del precio es la parte menos interesante de esta historia. La arquitectura es la historia.

Qué se lanzó realmente

Confidential APT es una representación envuelta (wrapped) 1:1 del token APT nativo que oculta dos cosas específicas on-chain: los saldos de las cuentas y los montos de las transferencias. Las direcciones de las billeteras, los gráficos de transacciones, el gasto de gas y el hecho de que alguna transferencia ocurrió permanecen plenamente visibles en el libro mayor público. Esto es confidencialidad, no anonimato — una elección de diseño deliberada que distingue el enfoque de Aptos de las piscinas blindadas (shielded pools) de Monero o Zcash.

Bajo el capó, Confidential APT se basa en dos primitivos criptográficos:

  • Cifrado Twisted ElGamal, un esquema de clave pública aditivamente homomórfico que permite que las actualizaciones de saldo y la aritmética ocurran en el texto cifrado sin tener que descifrarlo nunca on-chain.
  • Pruebas de conocimiento cero (protocolos Sigma y pruebas de rango) que permiten a los validadores verificar que una transacción está bien formada — el remitente tiene suficiente saldo, no se creó ni destruyó valor — sin ver los números subyacentes.

El módulo de Activos Confidenciales es parte del propio framework de Aptos, escrito en Move y heredado por cada contrato que maneja APT. No hay un programa separado para integrar, ni una extensión para habilitar por token, ni una bandera de activación que deba activarse en la capa de la dApp. Si un módulo de Move puede contener APT hoy, podrá contener Confidential APT mañana.

La distinción nativa de Move

Esta es la elección arquitectónica que importa, y es fácil pasarla por alto si solo se leen los titulares.

Cualquier otro stack de privacidad lanzado en 2026 se sitúa al lado de la cadena a la que sirve, no dentro de ella:

  • Saldos confidenciales de Token2022 de Solana (el análogo más cercano, lanzado en abril de 2025) se entrega como una extensión del programa de tokens. Los emisores deben acuñar explícitamente bajo el estándar Token2022 y optar por la extensión de transferencia confidencial. Los tokens SPL existentes no pueden actualizarse in situ, y las dApps deben reescribirse para manejar la interfaz de token alternativa.
  • Aleo es una Layer 1 separada con su propia zkVM (snarkVM) y su propio modelo de registro estilo UTXO. La privacidad es el sustrato, pero cada activo y cada dApp vive fuera del resto del ecosistema de contratos inteligentes.
  • Aztec es un zkRollup en Ethereum con su propio lenguaje de contratos Noir. Ofrece una privacidad más sólida que el modelo de confidencialidad de Aptos, pero nuevamente como un entorno de ejecución separado con sus propios puentes, cuentas y herramientas.
  • Penumbra funciona como una cadena soberana de Cosmos con intercambios (swaps) y staking blindados, aislada de los ecosistemas EVM y Move.

Aptos tomó una apuesta diferente: en lugar de construir una cadena enfocada primero en la privacidad o pedir a los desarrolladores que migren a un nuevo estándar de token, integró saldos cifrados en la capa del framework de una L1 de alto rendimiento existente y permite que cada dApp de Move lo herede de forma gratuita. Un protocolo de préstamos no necesita integrar el soporte para Confidential APT — ya lo tiene desde el momento en que se ejecutó la Propuesta 188. Una billetera no necesita elegir entre mostrar vistas públicas y confidenciales — el framework expone ambas.

Si este diseño se mantiene bajo carga, lo "nativo de Move" se convierte en una verdadera ventaja competitiva en la categoría de activos de privacidad. La privacidad deja de ser una decisión de producto que toma un desarrollador y comienza a ser una propiedad de la plataforma.

El gancho de cumplimiento que decidirá la adopción institucional

La elección de diseño más interesante en Confidential APT es lo que falta en el lanzamiento: un auditor.

Confidential APT se lanzó sin una clave de auditor designada, con esa autoridad reservada para una futura propuesta de gobernanza on-chain. Una vez que se nombre un auditor, el nombramiento solo tendrá efecto hacia el futuro — el auditor puede descifrar saldos y montos de transferencia creados a partir de ese momento, pero las transacciones y los saldos creados antes del nombramiento permanecen permanentemente sellados. Este es un compromiso estructural, no una política: la propia criptografía impone el límite.

Para las instituciones, este es el desbloqueo. Las reglas de stablecoins de la Ley GENIUS, los requisitos de divulgación de MiCA de la UE y la guía de la Regla de Viaje del GAFI señalan las transferencias confidenciales como un riesgo elevado de AML. Una moneda de privacidad completa al estilo Monero es funcionalmente intocable para cualquier entidad regulada. Pero un primitivo de privacidad con un mecanismo de divulgación selectiva controlado por la gobernanza es algo que un oficial de cumplimiento puede realmente autorizar, porque el sistema de claves de auditor se ajusta perfectamente a los flujos de trabajo de citaciones e investigaciones de KYC.

Para los defensores de la privacidad, el diseño de tiempo asimétrico es la concesión que hace que el sistema sea políticamente viable. Un futuro régimen de gobernanza favorable a los reguladores no puede desanonimizar retroactivamente a la cohorte de adoptantes tempranos. El pasado criptográfico está sellado; solo el futuro es auditable.

Esta no es una garantía de privacidad perfecta, y Aptos es franco al respecto. Confidential APT está diseñado para usuarios que desean que sus saldos se oculten de análisis on-chain aleatorios y perfiles de estafas dirigidas, no para usuarios que se esconden de un adversario serio. El compromiso es que el primitivo es útil — las instituciones pueden poseerlo, la nómina puede liquidarse con él y las operaciones de tesorería on-chain pueden dejar de filtrar información a cada competidor con un tablero de Dune.

Por qué el momento no es una casualidad

Aptos lanzó esto en la misma ventana que varias señales convergentes:

  • Las transacciones diarias en Aptos alcanzaron los 8,8 millones el 17 de abril de 2026, un salto del 528 % desde los 1,4 millones del 14 de enero. Los usuarios activos diarios se sitúan en 1,3 millones, lo que sitúa a Aptos en el cuarto lugar entre las Capa 1 , por detrás de BNB Chain , Tron y Solana. La cadena tiene el margen de maniobra de rendimiento necesario para absorber los ciclos más pesados de verificación de pruebas ZK que requieren las transferencias confidenciales.
  • La Cumbre de Ondo y la narrativa más amplia de RWA / DeFi institucional convergieron en la misma semana que la activación de la mainnet de Confidential APT. Los emisores de activos del mundo real (tesorerías tokenizadas, crédito privado, fondos del mercado monetario) son el grupo de demanda temprana natural para una primitiva de confidencialidad de tipo opt-in , porque la versión TradFi existente de esos productos no publica posiciones en un libro de contabilidad global.
  • Los Saldos Confidenciales de Solana llevaban activos aproximadamente un año cuando Aptos lanzó los suyos, lo que le dio al mercado un punto de referencia sobre cómo se ve en la práctica la privacidad on-chain que cumple con las normativas. Aptos no es pionera en la categoría; está argumentando a favor de una forma diferente de la misma.

La subida del 10 % de APT tras el lanzamiento se interpreta menos como una especulación sobre una función y más como una reevaluación del posicionamiento institucional de Aptos. Una cadena que ofrece una historia creíble de privacidad con cumplimiento normativo mientras procesa 1,3 millones de DAU es una cadena diferente, narrativamente, de una que no lo hace.

Qué cambia esto para los constructores

Las implicaciones prácticas se acumulan rápidamente:

  • La UX de las billeteras recibe una nueva primitiva. Las billeteras necesitan renderizar dos vistas de saldo (público y confidencial), gestionar las revelaciones de claves de visualización cuando se designe un auditor posteriormente y comunicar claramente que las direcciones y los tiempos siguen siendo visibles. Se espera una ola de iteración de UX durante los próximos dos trimestres a medida que las principales billeteras de Aptos establezcan convenciones.
  • Cambios en la indexación. Los saldos confidenciales no pueden ser sumados por un indexador que solo observa eventos de transferencia. Las rutas de lectura se bifurcan: las transferencias públicas continúan exponiendo montos, las transferencias confidenciales exponen solo el hecho de la transferencia. Los flujos de análisis que dependen de datos a nivel de monto (tableros de volumen de DEX , rastreadores de tesorería, alertas de ballenas) deben declarar qué podrán y qué no podrán ver.
  • El diseño de contratos inteligentes tiene que pensar en el flujo de confidencialidad. Un protocolo que acepta depósitos en Confidential APT y emite eventos de montos públicos acaba de filtrar el saldo confidencial del usuario de vuelta al libro de contabilidad público. El marco proporciona la primitiva; los diseñadores de protocolos asumen la responsabilidad de no romper la confidencialidad en el límite de la aplicación.
  • La composabilidad de DeFi tiene un nuevo techo. Confidential APT en un pool de AMM público es una contradicción en términos. Se espera que surjan nuevos tipos de pools (intercambios de confidencial a confidencial, libros de órdenes oscuros, mercados de préstamos cifrados) como primitivas nativas de Move durante el próximo año. El mismo patrón que el Token2022 de Solana inició en 2025 se repetirá en Aptos, pero partiendo de una base de integración más alta.

La pregunta más importante

La pregunta que Confidential APT plantea al resto del campo de las L1 es si la privacidad es una característica o una propiedad.

Si la privacidad es una característica, el modelo de extensión de Solana y los rollups de privacidad de L2 de Ethereum son la forma correcta: añadirla donde aporte valor, dejando el resto de la cadena sin cambios. Si la privacidad es una propiedad de la plataforma, entonces el enfoque a nivel de framework de Aptos es la forma correcta: cada activo, cada dApp , cada flujo la hereda por defecto y los desarrolladores no pueden lanzar accidentalmente código público por defecto en una cadena que se promociona como consciente de la confidencialidad.

Ninguna respuesta es obviamente correcta, y el mercado lo resolverá mediante el despliegue, no mediante la discusión. Pero vale la pena notar que la cadena que acaba de hacer la afirmación más fuerte es también la que procesa 8,8 millones de transacciones diarias y ocupa el cuarto lugar en usuarios activos. El debate sobre la privacidad ha salido del rincón cypherpunk para entrar en la tabla de clasificación de rendimiento.

Qué observar a continuación

Algunas señales específicas durante los próximos 90 días nos dirán si Confidential APT se convierte en la arquitectura de referencia de privacidad o se queda como una característica de nicho:

  1. Primera integración importante de dApp. Un protocolo de préstamos, un emisor de stablecoins o una plataforma de RWA que anuncie soporte nativo para Confidential APT es la primera señal real de adopción. Sin eso, la primitiva es solo una demostración.
  2. Primera propuesta de gobernanza de auditores. Quien sea que la comunidad de Aptos elija como el primer auditor autorizado (y las condiciones adjuntas) sentará el precedente para cada propuesta futura. Una elección favorable a los reguladores desbloquea el flujo institucional; una impracticable lo detiene.
  3. Forma del tráfico RPC. Las transferencias confidenciales producen patrones de RPC muy diferentes a los de las transferencias públicas: verificación de pruebas ZK más pesada, puntos finales de claves de visualización, consultas de saldo cifradas. Cómo los operadores de nodos absorban esa carga determinará si la confidencialidad a escala estresa el modelo de ejecución paralela de la cadena.
  4. Soporte de puentes cross-chain. Una representación de Confidential APT en otras cadenas (envuelta a través de LayerZero , Wormhole o una solución nativa) sería la validación más fuerte de que el estándar del activo viaja.

Si se marcan esas cuatro casillas, la privacidad nativa de Move deja de ser un tema de conversación de Aptos y se convierte en una categoría inventada por Aptos. Si no es así, Confidential APT se unirá a una larga lista de primitivas bien diseñadas que nunca encontraron su dApp .

Por ahora, el hecho más concreto es el más simple: a finales de abril de 2026, puedes mover APT en una blockchain pública sin decirle a todo Internet cuánto tienes o cuánto estás enviando. Eso no ha sido cierto a esta escala, con tanta legibilidad regulatoria, en ninguna L1 de propósito general antes de hoy.

BlockEden.xyz proporciona infraestructura de indexación y RPC de Aptos de grado de producción para equipos que construyen en Move. Si estás explorando la integración de Confidential APT (billeteras, dApps , análisis o herramientas de cumplimiento), nuestros puntos finales de la API de Aptos gestionan los nuevos patrones de tráfico RPC que introducen las transferencias confidenciales.

Fuentes

La apuesta institucional de ZKsync: Cómo cinco bancos regionales con $600 mil millones en depósitos se están integrando on-chain

· 12 min de lectura
Dora Noda
Software Engineer

Cinco bancos regionales de EE. UU. que poseen más de $ 600 mil millones en depósitos combinados se preparan para lanzar cuentas de depósitos tokenizados en una blockchain de Capa 2 de conocimiento cero (zero-knowledge) — no como un experimento, sino como una red de pagos de producción dirigida a la disponibilidad para los clientes para el cuarto trimestre de 2026. La red se llama Cari y se ejecuta en Prividium de ZKsync. Puede que sea la señal más clara hasta ahora de que el giro de ZKsync, alejándose de la carrera de velocidad de las DeFi de consumo y acercándose a la infraestructura financiera regulada, está dando sus frutos.

La guerra de la arquitectura de privacidad de Web3: ZK, FHE y TEE en 2026

· 14 min de lectura
Dora Noda
Software Engineer

Un dispositivo de 1,000 $ hackeó el enclave de hardware más confiable de Intel. El FHE pasó de ser una curiosidad académica a convertirse en un unicornio. Y Aztec lanzó su primera L2 de privacidad descentralizada en Ethereum, solo para encontrarse con reguladores que exigen una divulgación selectiva, no el anonimato total. Bienvenidos a la guerra de infraestructura de privacidad de 2026, donde tres paradigmas en competencia están convergiendo en algo que ninguno de ellos predijo.

Aleo y Mercy Corps acaban de resolver el problema humanitario más difícil de las criptomonedas

· 13 min de lectura
Dora Noda
Software Engineer

En un pueblo fronterizo colombiano donde grupos armados todavía buscan información sobre los recién llegados, una refugiada venezolana acaba de recibir un pago con stablecoins que nadie —ni el donante, ni el auditor, ni el cartel que vigila la cadena— puede rastrear hasta ella.

Esa frase habría sido imposible de escribir hace seis meses. El 21 de abril de 2026, Aleo, Mercy Corps Ventures, Humanity Link, la Fundación GSR y el Consejo Danés para los Refugiados lanzaron un piloto en las regiones fronterizas de Norte de Santander y Santander, en Colombia, que finalmente resuelve el problema que los experimentos humanitarios con blockchain han estado persiguiendo durante casi una década: ¿cómo hacer que la ayuda sea lo suficientemente transparente para los donantes y, al mismo tiempo, lo suficientemente privada para los receptores?

El piloto es pequeño: aproximadamente 300 participantes y alrededor de $15,000 en transferencias de la stablecoin USDCx que preserva la privacidad a lo largo de seis meses. Pero su arquitectura importa mucho más que su escala. Por primera vez, un despliegue humanitario en producción utiliza pruebas de conocimiento cero (zero-knowledge proofs) para verificar la elegibilidad, confirmar los flujos de fondos y cumplir con los requisitos de los donantes sin exponer nunca quién es el receptor. Ese es el gran avance.

La paradoja de la transparencia que rompió todos los pilotos anteriores

Cada experimento humanitario con blockchain de la última década se ha chocado contra el mismo muro. Los donantes y auditores exigen visibilidad. Los receptores necesitan invisibilidad.

El sistema Building Blocks del Programa Mundial de Alimentos (WFP), lanzado en enero de 2017 con un piloto de 100 personas en Pakistán y ampliado posteriormente a 10,000 refugiados sirios en los campos de Azraq y Za'atari en Jordania, demostró que la blockchain podía mover la ayuda de manera eficiente, ahorrando al WFP más de $3.5 millones en tarifas de transacción para 2023. Pero Building Blocks se ejecuta en una red privada y permisionada basada en Ethereum precisamente porque la transparencia de las cadenas públicas nunca fue una opción para los refugiados que huían de zonas de conflicto. La privacidad se resolvió cerrando la cadena por completo, no resolviéndola criptográficamente.

El despliegue de 2022 de ACNUR en Ucrania con Stellar y USDC movió fondos de emergencia a familias desplazadas en minutos. Pero cada transferencia quedaba registrada en un libro de contabilidad público. Cualquier persona con la dirección de la billetera del receptor —incluidos actores malintencionados que crean bases de datos de objetivos— podía ver exactamente a dónde iba la ayuda y cuánto recibía alguien.

El CryptoFund de UNICEF, el primer vehículo de la ONU para retener y desembolsar criptomonedas cuando se lanzó en 2019, esquivó el problema dirigiendo las donaciones a startups beneficiarias en lugar de a beneficiarios individuales. Y la prueba de Celo en Kenia en 2022, al igual que los diversos pilotos de Stellar, tuvo dificultades con una UX basada en teléfonos inteligentes y frases semilla que excluía a las mismas poblaciones a las que estos instrumentos debían servir.

El patrón es constante. O se obtenía privacidad sacrificando la cadena abierta (Building Blocks), o se obtenía la cadena abierta sacrificando la privacidad (Stellar ACNUR), o se evitaba el dilema no pagando directamente a los receptores en absoluto (CryptoFund). Nadie había descubierto cómo lograr las tres cosas.

Lo que realmente cambia el conocimiento cero

Aleo es una blockchain de Capa 1 que ha estado activa en la red principal (mainnet) desde septiembre de 2024 y está construida en torno a un compromiso arquitectónico simple: conocimiento cero por defecto. Cada transacción está blindada. Cada ejecución de un contrato inteligente emite una prueba de corrección sin exponer los datos de entrada. Los desarrolladores no añaden la privacidad como una función opcional; consideran la divulgación como la excepción y no como la regla.

USDCx, la stablecoin que preserva la privacidad utilizada en el piloto de Colombia, se lanzó en la red de prueba de Aleo en diciembre de 2025 y llegó a la red principal el 27 de enero de 2026. Está totalmente respaldada 1:1 por USDC mantenido en la infraestructura xReserve de Circle; cada USDCx en circulación tiene un USDC equivalente bloqueado en un contrato inteligente gestionado por Circle en Ethereum, verificado a través de atestaciones criptográficas en lugar de puentes de terceros vulnerables. Para el receptor, se gasta como un dólar digital. Para la cadena, no deja rastro.

El avance reside en lo que el conocimiento cero aporta a la cuestión de la auditabilidad. Una prueba ZK puede demostrar matemáticamente que una transacción cumplió con una regla —elegibilidad verificada, monto dentro del presupuesto, controles antifraude superados— sin revelar qué billetera, qué persona o qué pago se realizó. Las agencias donantes pueden demostrar que cada dólar se desembolsó correctamente. Los auditores externos pueden confirmar el cumplimiento del programa. Los sistemas antifraude pueden señalar registros duplicados o direcciones sancionadas. Ninguno de ellos ve nunca quién es el receptor.

Eso es lo que los defensores de la blockchain humanitaria han estado promocionando como teóricamente posible durante años. Colombia es el primer lugar donde realmente existe en producción.

La capa de UX que realmente funciona

La arquitectura gana titulares. La UX gana pilotos. El cementerio de experimentos de criptoayuda está lleno de sistemas técnicamente elegantes que pedían a los refugiados instalar MetaMask, gestionar frases semilla o poseer un teléfono inteligente con conectividad fiable; nada de lo cual coincide con la realidad del desplazamiento forzado.

El flujo de incorporación del piloto de Colombia no se parece en nada a un producto cripto normal. Los beneficiarios se registran a través de WhatsApp en español, la aplicación de mensajería dominante en América Latina, con una interfaz conversacional que gestiona la verificación de identidad y la creación de cuentas sin usar nunca las palabras "billetera" o "blockchain". Para los participantes sin teléfonos inteligentes, las pegatinas inteligentes NFC les permiten completar una transacción con un solo toque en el lector de un comercio asociado. Se accede a los fondos a través de códigos QR escaneados en puntos de retiro de efectivo locales y tiendas asociadas.

Sin frases semilla. Sin instalaciones de aplicaciones. Sin tarifas de gas visibles para el usuario. La capa cripto es genuinamente invisible, lo cual, para una población donde mostrar un teléfono inteligente en el vecindario equivocado puede ser peligroso, es el único diseño aceptable.

Esto es importante porque el modo de fallo de los pilotos anteriores casi nunca fue la criptografía. Fue la fricción. El piloto de Stellar de 2020 con ACNUR en Ucrania llegó solo a una pequeña fracción de los receptores previstos antes de que la guerra obligara a un cambio de estrategia. La prueba de Celo en Kenia en 2022 se topó con los límites de penetración de los teléfonos inteligentes. Los fundamentos técnicos de ambos proyectos funcionaron. Los humanos no pudieron.

Por qué Colombia y por qué ahora

La elección geográfica del piloto es deliberada. Colombia alberga aproximadamente 2,9 millones de migrantes y refugiados venezolanos, la mayor crisis de desplazamiento en el hemisferio occidental. Los departamentos fronterizos de Norte de Santander y Santander concentran a retornados venezolanos, deportados colombianos y miembros de comunidades de acogida bajo la presión de grupos armados, incluidas facciones del ELN y antiguos disidentes de las FARC que utilizan los registros de desplazamiento como herramientas de selección de objetivos.

En ese entorno, la dirección de la billetera de un receptor de ayuda en una cadena pública no es una molestia para la privacidad. Es una amenaza para la seguridad. Un pago de USDC a una billetera de Stellar, visible para siempre, es un rastro digital que un grupo armado puede citar judicialmente, extraer mediante scraping o comprar. Las transferencias de stablecoins que preservan la privacidad cambian por completo el modelo de amenaza.

El momento elegido también refleja el colapso más amplio de la financiación de la ayuda tradicional. El desmantelamiento de la USAID en 2025 mermó la financiación humanitaria bilateral de los EE. UU., obligando a organizaciones como Mercy Corps y el Consejo Danés para los Refugiados a encontrar infraestructuras de distribución que funcionen con grupos de donantes más pequeños, diversos y cada vez más nativos de las criptomonedas, muchos de los cuales esperan la auditabilidad on-chain de forma predeterminada. La ayuda con stablecoins ZK permite que estas organizaciones satisfagan las expectativas de transparencia de los donantes de criptomonedas sin exponer a los receptores a la vigilancia de la cadena pública que generan esos mismos donantes.

Se planea un segundo piloto con GOAL Global, la agencia humanitaria irlandesa que opera en Oriente Medio, África y América Latina, y el equipo de Aleo ha confirmado conversaciones con otras agencias de ayuda sobre la integración de USDCx. La arquitectura se está posicionando como la infraestructura predeterminada para las adquisiciones de las ONG, no como un experimento aislado.

Qué significa esto para la categoría ZK

La criptografía de conocimiento cero (Zero-knowledge cryptography) ha pasado los últimos tres años buscando casos de uso que la hagan pasar de ser una infraestructura especulativa a algo con una demanda duradera. Los ZK rollups llegaron primero al capturar el escalado de Ethereum. La DeFi de privacidad ha atraído el interés institucional, pero sigue atrapada en la ambigüedad regulatoria. La identidad ZK es prometedora pero lenta.

La ayuda humanitaria es una categoría que nadie en las hojas de ruta de ZK estaba priorizando, y podría ser la más defendible. Los presupuestos de ayuda son cuantiosos (el llamamiento humanitario mundial superó los 50.000 millones de dólares en 2024). Los requisitos de transparencia son obligatorios. Lo que está en juego en materia de privacidad es existencial. Los costos de cambio, una vez que una ONG estandariza una infraestructura de adquisiciones, son altos. Y la perspectiva de bien público de la "ayuda con stablecoins que protege a los refugiados" es excelente para una categoría de tecnología de privacidad que todavía lucha contra la suposición de que toda la privacidad on-chain sirve para la financiación ilícita.

Si el piloto de Colombia funciona (si la cohorte de 300 personas completa seis meses de transferencias sin incidentes de seguridad, si la lucha contra el fraude se mantiene bajo condiciones adversas reales, si los equipos financieros de las ONG aceptan informes de auditoría certificados por ZK como sustitutos de las hojas de cálculo que solían exigir), Aleo habrá establecido a USDCx como la stablecoin de ayuda canónica. Eso la posiciona por delante de cualquier capa de privacidad adaptada que se esté intentando acoplar a la infraestructura de ayuda basada en Ethereum.

La cuestión competitiva es si otros ecosistemas ZK y stablecoins que preservan la privacidad pueden ponerse al día antes de que Aleo consolide los estándares. Aztec, Penumbra y varios proyectos de privacidad basados en FHE tienen hojas de ruta técnicas creíbles. Ninguno tiene un despliegue de producción humanitaria.

Las preguntas abiertas

El piloto no está exento de riesgos. Tres son los más importantes.

En primer lugar, la cuestión de la auditabilidad sigue siendo parcialmente teórica. Las agencias donantes han aprobado el enfoque de atestación ZK en principio, pero no ha sido sometido a una prueba de estrés por parte de un auditor externo importante que exija la visibilidad tradicional de las transacciones muestreadas. Un fracaso aquí obligaría a excepciones de divulgación ad-hoc que erosionarían las garantías de privacidad.

En segundo lugar, el off-ramp depende de que los comercios asociados acepten USDCx para la conversión a moneda fiduciaria. El piloto ha asegurado socios locales en las regiones fronterizas, pero los programas humanitarios suelen fallar en la capa de retiro de efectivo. Si los beneficiarios no pueden convertir de manera confiable USDCx a pesos colombianos a tasas y lugares utilizables, la privacidad del tramo on-chain se vuelve irrelevante.

En tercer lugar, los cronogramas de adquisición de las ONG son lentos. Incluso si el piloto tiene éxito, podrían pasar de 18 a 24 meses para que otras agencias integren USDCx en sus programas de asistencia en efectivo. En ese lapso, las infraestructuras tradicionales (dinero móvil, distribuciones de tarjetas de débito) y las soluciones criptográficas competidoras continuarán capturando los flujos de ayuda.

La importancia silenciosa

Durante una década, la ayuda humanitaria mediante blockchain se ha presentado como un caso de uso transformador, mientras que silenciosamente no ha cumplido con las expectativas. Cada piloto importante terminó con la misma conclusión: la tecnología era prometedora, la implementación era prometedora, el próximo piloto seguramente sería diferente.

El despliegue en Colombia es diferente en un aspecto específico que importa. Es la primera vez que el dilema entre privacidad y auditabilidad, que ha obstaculizado todos los proyectos anteriores, se resuelve en la capa criptográfica en lugar de encubrirse con cadenas con permisos, supuestos de confianza o reducciones de alcance. Trescientos refugiados en una ciudad fronteriza colombiana ahora utilizan un sistema de pago cuya arquitectura no puede ser replicada por ninguna infraestructura humanitaria que no sea ZK.

Si esto escala (al piloto de GOAL Global, a otras ONG, a la respuesta ante desastres, al reasentamiento de refugiados y a las transferencias monetarias condicionadas en todo el mundo en desarrollo), la criptografía de conocimiento cero habrá encontrado un caso de uso que justifica una década de trabajo teórico. No porque haya hecho más eficientes las finanzas descentralizadas, sino porque hizo que la ayuda fuera realmente segura para las personas que la reciben.

El próximo hito a observar es si el segundo piloto con GOAL Global se lanza según lo programado y si Aleo anuncia integraciones adicionales de agencias de ayuda hasta 2026. Si ambas cosas suceden, USDCx se convierte en infraestructura. Si no ocurre ninguna, esto seguirá siendo otro experimento humanitario prometedor en blockchain que no llegó a escalar. Los próximos 12 meses decidirán cuál será el resultado.

BlockEden.xyz proporciona infraestructura de RPC e indexación confiable para desarrolladores que trabajan en más de 27 redes blockchain, incluidas cadenas enfocadas en la privacidad e infraestructuras de stablecoins. Explore nuestro mercado de API para impulsar la próxima generación de aplicaciones financieras conformes y respetuosas de la privacidad.

Fuentes

Capa de Verificación ZK Unificada de ILITY: Un Verificador para Gobernar 200 Rollups

· 13 min de lectura
Dora Noda
Software Engineer

Actualmente hay más de 200 rollups de conocimiento cero (zero-knowledge rollups) en producción, cada uno con su propio contrato verificador. SP1 por aquí, Risc Zero por allá, Plonky3 en una cadena, Halo2 en otra, con Jolt y Powdr llegando cada pocas semanas. Cada aplicación de privacidad que desea leer el estado de más de una cadena paga un impuesto: integrar cada prover, auditar cada verificador, volver a desplegar cada vez que un circuito cambia. Esta es la pesadilla de integración N × N que se ha convertido silenciosamente en el mayor costo oculto en la infraestructura de privacidad de la Web3.

El 28 de abril de 2026, ILITY salió del modo sigiloso (stealth) con la apuesta de que la solución no es otra zkVM, sino una capa por encima de todas ellas. Su capa de verificación unificada de pruebas ZK multicadena — situada junto a la Mainnet Alpha que entró en funcionamiento el 30 de enero — se presenta como una "interfaz de privacidad cross-chain universal" que cualquier cadena puede adoptar como un bus de mensajes que preserva la privacidad. Web3Caff Research publicó el mismo día un Financing Decode enmarcando el lanzamiento como una apuesta generacional por la abstracción de verificadores. La tesis es provocadora: así como IBC abstrajo el estado de las zonas de Cosmos y la equivalencia con la EVM abstrajo la ejecución de L2, una única API de verificación de pruebas puede abstraer cada sistema SNARK que se encuentre debajo.

La fragmentación de la que nadie quiere hablar

Polygon Labs, Succinct, Risc Zero y una media docena de equipos más pequeños han pasado los últimos tres años compitiendo por lanzar zkVMs más rápidas, pequeñas y generales. La carrera ha producido resultados extraordinarios: Plonky3 en producción, SP1 fragmentando pruebas y agregándolas en una única prueba universal, y Risc Zero pivotando hacia su mercado de pruebas abierto Boundless.

Pero la carrera tiene un efecto secundario para el cual casi nadie optimiza: cada ganador lanza su propio verificador. Un protocolo de préstamos que preserva la privacidad y que desea aceptar atestaciones de colateral de un rollup de Optimism probado con SP1, una cadena Polygon CDK probada con Plonky3 y un despliegue de Scroll probado con Halo2 tiene que desplegar y mantener tres contratos verificadores completamente diferentes. Cada verificador tiene diferentes costos de gas, diferentes rutas de actualización y una superficie de errores distinta. Los presupuestos de auditoría se disparan. El TVL cross-chain permanece atrapado en cualquier cadena en la que se haya lanzado la aplicación de privacidad.

La industria reconoce esto como un problema. La prueba pesimista (pessimistic proof) de Polygon — que es en sí misma una prueba ZK generada con SP1 y Plonky3 — comercializa explícitamente la agregación como la "unificación de futuros multipila". Pero la unificación de AggLayer solo funciona para las cadenas que han optado por el stack de Polygon CDK. Solana, Cosmos, las L2 de Ethereum fuera del stack de Polygon y las L2 de Bitcoin permanecen fuera de su perímetro. La fragmentación se resuelve dentro de un jardín vallado y se reproduce en la frontera de dicho jardín.

Qué construye realmente ILITY

La propuesta de ILITY es estructuralmente diferente. En lugar de competir en la velocidad del prover, construye una blockchain soberana de Capa 1 cuya única función es verificar pruebas procedentes de cualquier cadena de origen y reemitir atestaciones en las que cualquier cadena de destino pueda confiar. La propiedad de los activos, el historial de tenencias, los patrones de transacciones y el comportamiento on-chain: todo se puede demostrar sin exponer las direcciones de las billeteras ni los datos subyacentes.

La apuesta arquitectónica tiene tres piezas. Primero, una API de verificación de pruebas uniforme: cualquier aplicación lee desde un único endpoint, independientemente de qué sistema SNARK subyacente generó la prueba. Segundo, el ILITY ZK Engine, el núcleo de verificación consciente de la privacidad de la cadena, que la Mainnet Alpha ha estado fortaleciendo desde enero a través de pruebas internas de recuperación de datos cross-chain. Tercero, el ILITY Hub: la próxima capa de productización que expone la abstracción de verificadores como un servicio para desarrolladores en lugar de un artefacto de investigación.

La mecánica se asemeja a cómo IBC permitió que las zonas de Cosmos hablaran entre sí sin que cada zona implementara el consenso de todas las demás. ILITY propone el mismo truco para las pruebas: las cadenas no necesitan saber cómo se prueban las cosas entre sí. Solo necesitan confiar en el resultado de la verificación que emite la capa unificada. Si la abstracción se mantiene, una aplicación DeFi que preserva la privacidad escrita una vez en ILITY puede consumir atestaciones de un programa de Solana, un contrato de una L2 de Ethereum, una zona de Cosmos y una L2 de Bitcoin; ninguna de las cuales necesita saber de las demás.

En qué se diferencia ILITY de las apuestas adyacentes

La capa de verificación unificada no es el único intento de solucionar este problema. El espacio se ha cristalizado en torno a tres enfoques competidores, los cuales ILITY afirma subsumir.

Brevis ha lanzado el coprocesador ZK más general: un coprocesador de datos ZK híbrido más una zkVM de propósito general con capacidad de prueba en tiempo real en L1. Brevis permite que los contratos inteligentes accedan al estado histórico de la EVM y prueben cosas sobre él. Pero Brevis es fundamentalmente un coprocesador: produce pruebas, no unifica verificadores. Una cadena consumidora todavía tiene que verificar una prueba de Brevis en el sistema de pruebas que Brevis utilice habitualmente.

Axiom es más limitado pero extremadamente rápido en lo que hace: consultas verificables contra el estado profundo de Ethereum, probando valores exactos de ranuras de almacenamiento (storage slots) o la existencia de transacciones en alturas de bloque específicas. La compensación es explícita: solo para Ethereum, de cadena única por diseño. Útil como primitiva, inútil como interfaz multicadena.

Lagrange eligió un compromiso diferente: un híbrido ZK-más-optimista que mejora la eficiencia del cómputo cross-chain al relajar las garantías de ZK para estados que es poco probable que sean desafiados. Lagrange prueba cosas a través de cadenas, pero la semántica de verificación no es la misma que una garantía de ZK pura, lo que limita dónde pueden desplegarlo las instituciones.

La afirmación de ILITY es que los tres son soluciones puntuales para una primitiva faltante. Brevis verifica, Axiom consulta, Lagrange agrega; pero ninguno de ellos ofrece una API única a la que cualquier cadena pueda llamar para verificar cualquier prueba de cualquier otra cadena. ILITY apuesta a que la primitiva que falta es la propia capa de verificación, no otro prover o coprocesador más.

El contraste más claro es con AggLayer de Polygon. El sistema de prueba pesimista de AggLayer es, técnicamente, una capa de verificación unificada, pero solo funciona para cadenas configuradas con la CDK Sovereign Config. AggLayer v0.3 expandió el stack a EVM multipila para el primer trimestre de 2026, pero Solana, Cosmos y las L2 de Bitcoin siguen quedando fuera. La elección de diseño de ILITY es la inversa: construir primero la capa de verificación, permitir que cualquier cadena se conecte y optimizar para la amplitud antes que para la profundidad.

La pila de privacidad que se está formando en torno a abril de 2026

El momento del lanzamiento no es accidental. Finales de abril de 2026 ha producido otras dos apuestas de infraestructura que encajan con ILITY en algo más grande que cualquiera de ellas por separado.

Mind Network's FHE Privacy Boost — construido sobre el OP Stack e integrado con Chainlink CCIP — proporciona computación confidencial. El cifrado totalmente homomórfico (FHE) permite que los contratos procesen entradas cifradas sin tener que descifrarlas, lo cual es de gran importancia para el sector DeFi institucional donde los datos de entrada son sensibles. Las auditorías de seguridad del segundo trimestre de 2026 de Mind Network y el despliegue en la mainnet en el tercer trimestre de 2026 de la solución de pago de Agente a Agente impulsada por FHE son el primer intento creíble de una capa de computación confidencial con hojas de ruta institucionales.

ILITY proporciona verificación: la capacidad de probar hechos sobre el estado entre cadenas sin revelar el estado en sí mismo.

Una tercera pata, cada vez más visible en las rondas de financiación de nivel medio, es el cómputo de prueba descentralizado — los mercados de pruebas abiertos como Boundless de Risc Zero y la red de probadores de Succinct, que permiten a los operadores de GPU pujar por trabajos de generación de pruebas y reducir el coste marginal hacia cero.

Al unirse, estas tres patas — computación confidencial (FHE), verificación unificada (ZK) y cómputo de prueba abierto — comienzan a parecerse a la pila de infraestructura que los usuarios institucionales realmente necesitarían para participar en DeFi sin filtrar datos de estrategia, posición o contraparte. Ninguna de las patas es suficiente por sí sola. La afirmación de ILITY es que la capa de verificación es el tejido conectivo que permite que las otras dos sean útiles, porque sin una verificación unificada, cada institución que realice DeFi privado entre cadenas tendría que mantener un "zoológico de verificadores" para cada probador que sus contrapartes pudieran usar.

La apuesta por la abstracción del verificador, examinada con honestidad

La abstracción del verificador es una tesis sólida. También es el tipo de tesis que, históricamente, ha sido difícil de implementar. Tres riesgos merecen ser mencionados.

El problema de la integración nativa. Una capa de verificación unificada solo importa si las cadenas la adoptan. La Alpha Mainnet de ILITY realiza la verificación internamente y expone los resultados — pero para que los contratos inteligentes de Solana consuman realmente esas atestaciones, el programa de Solana tiene que confiar en el resultado firmado por ILITY. Ese supuesto de confianza es similar a un puente de cliente ligero, lo que significa que ILITY termina compitiendo con LayerZero, Wormhole y Chainlink CCIP no solo por la verificación de pruebas ZK, sino por el trabajo más amplio de "bus de mensajes de confianza". La historia de la abstracción del verificador es más limpia que la de LayerZero, pero la estrategia de salida al mercado es la misma.

El riesgo de abstracción prematura. zkVerify — una L1 modular diseñada como la capa universal de verificación de pruebas ZK — ha estado persiguiendo una tesis similar desde 2024. Aún no ha alcanzado la velocidad de escape institucional. El riesgo es que la abstracción del verificador sea técnicamente elegante pero comercialmente prematura: si ninguna cadena integra la abstracción de forma nativa, cada verificación en la capa unificada es un salto adicional frente a simplemente desplegar el verificador directamente en la cadena de consumo.

La brecha de optimización. Los verificadores específicos de cada cadena pueden optimizarse agresivamente para el sistema SNARK concreto que verifican. Una capa unificada, casi por definición, sacrifica algunas de esas optimizaciones. AggLayer gana en las cadenas Polygon CDK en parte porque la prueba pesimista fue co-diseñada con SP1 + Plonky3 y el stack de la cadena. ILITY no tiene ese lujo al verificar una prueba Halo2 de una cadena y una prueba SP1 de otra. El techo de rendimiento en un verificador verdaderamente agnóstico de la cadena es genuinamente más bajo que en uno co-diseñado.

El caso optimista es que ninguno de estos riesgos es fatal — simplemente significan que la capa de verificación unificada tiene que ganar en ergonomía para los desarrolladores en lugar de en coste bruto de gas de verificación. Si integrar una nueva cadena en ILITY lleva una semana en lugar de seis meses de trabajo de verificador personalizado, la diferencia en el tiempo de comercialización dominará la diferencia en el coste de gas para todos, excepto para los protocolos DeFi hiper-optimizados. Ese es el mismo intercambio que hicieron y ganaron los primeros puentes multicadena.

Qué observar a continuación

Tres señales nos dirán si la tesis de la verificación unificada está funcionando.

Integraciones nativas. ¿Alguna cadena importante — una subvención de Solana, una asociación de L2 de Ethereum, una zona de Cosmos — conecta de forma nativa el resultado de la verificación de ILITY en su lógica on-chain? Sin al menos una integración de este tipo en 2026, la abstracción sigue siendo una isla.

Despliegues de aplicaciones de privacidad. La validación correcta no es teórica. Es un protocolo de préstamos que preserva la privacidad o una capa de liquidación confidencial que utiliza genuinamente a ILITY para leer atestaciones de colateral de tres o más ecosistemas de probadores diferentes en producción, con usuarios reales.

Composición del stack con FHE y mercados de pruebas. Si el stack de "FHE más ZK más mercado de pruebas" comienza a aparecer en pilotos de DeFi institucional — pools autorizados al estilo JPMorgan, liquidación de fondos tokenizados regulados — ese es el efecto de ecosistema para el que ILITY se está posicionando. Si no es así, la capa de verificación unificada seguirá siendo una pieza ingeniosa de infraestructura a la espera de una aplicación que la necesite.

El resumen honesto es que la apuesta de ILITY es enorme y el precedente de "ganar abstrayendo las primitivas de otras personas" en el ecosistema cripto es mixto. IBC ganó. La equivalencia con la EVM ganó. Pero también hay abstracciones que se lanzaron antes de que los sistemas subyacentes estuvieran listos y nunca recuperaron el liderazgo. El 28 de abril es el día en que la apuesta comienza a correr en el reloj público.

BlockEden.xyz opera infraestructura de RPC e indexación de grado empresarial en Sui, Aptos, Ethereum, Solana y otras cadenas principales — la misma cobertura multicadena que las aplicaciones que preservan la privacidad necesitan para consumir estados verificados entre cadenas. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para la era multicadena.

Fuentes

La vuelta de la victoria de Vitalik: Ethereum 'resolvió el trilema', pero el gráfico de precios no aplaude

· 14 min de lectura
Dora Noda
Software Engineer

El 20 de abril de 2026, bajo el techo de cristal del Centro de Convenciones y Exposiciones de Hong Kong, Vitalik Buterin subió al escenario, ajustó su micrófono y realizó la afirmación más audaz de su carrera tras la Fusión (The Merge): el trilema de la blockchain — ese triángulo imposible de descentralización, escalabilidad y seguridad que ha perseguido a todos los diseñadores de protocolos desde 2017 — está efectivamente resuelto. No en teoría. No en un documento académico. En la red principal (mainnet).

Luego volvió a sentarse, y el gráfico de ETH no hizo nada.

En el momento exacto en que el cofundador de Ethereum declaraba el fin de una guerra de ingeniería de una década, ETH cotizaba alrededor de 2,313aproximadamenteun532,313 — aproximadamente un 53 % por debajo de su máximo histórico de finales de 2021 de 4,878 y un 35 % por debajo en lo que va del año. La desconexión entre lo que decía Vitalik y lo que el mercado estaba valorando se convirtió en la brecha más discutida del festival: ¿es este el hito técnico más importante en la historia de Ethereum, o la vuelta de la victoria más desconectada de la realidad desde que se dijo que "la Fusión quemará ETH más rápido de lo que la emisión puede crearlo"?

La respuesta, como suele ocurrir con Ethereum, es ambas cosas.

La sustancia: Lo que Vitalik realmente afirmó

Si quitamos el titular, el argumento de Vitalik se basa en tres componentes concretos ya implementados, no en simples expectativas.

Primero, PeerDAS en la red principal. La actualización Fusaka se activó el 3 de diciembre de 2025, introduciendo el Peer Data Availability Sampling (muestreo de disponibilidad de datos entre pares), el primitivo largamente prometido que permite a los nodos verificar datos de blobs mediante el muestreo de pequeñas piezas aleatorias en lugar de descargar todo el contenido. La escalabilidad ya no es hipotética. El BPO1 del 9 de diciembre de 2025 elevó el objetivo de blobs por bloque a 10 (máximo 15). El BPO2 del 7 de enero de 2026 lo llevó a 14 (máximo 21). Eso es aproximadamente 8 veces la capacidad de blobs previa a Fusaka, y ya está en funcionamiento. Las tarifas de L2 cayeron entre un 40 y un 60 % en las semanas posteriores a la activación de PeerDAS, con más margen de maniobra a medida que la red avanza hacia su techo teórico.

Segundo, la ruta de integración de zkEVM. La afirmación de Vitalik no se basa en promesas vagas sobre una futura zkEVM — se basa en el trabajo que ya está en marcha para comprimir la verificación de la L1 de Ethereum mediante pruebas de conocimiento cero (zero-knowledge proofs), con una zkEVM completa en L1 prevista para 2028 – 2029. La versión a corto plazo es la demostración de ejecución en tiempo real: si puedes demostrar que un bloque es válido en menos de un intervalo de tiempo (slot), puedes aumentar drásticamente el límite de gas sin obligar a cada staker individual a reejecutar cada transacción. Ese es el desbloqueo que sirve de puente entre los aproximadamente 1,000 TPS actuales en L1 y el objetivo de "GigaGas" de aproximadamente 10,000 TPS.

Tercero, la hoja de ruta de Lean Ethereum. Este es el enfoque en el que Vitalik hizo más hincapié. La tesis: la L1 de Ethereum debe seguir siendo ejecutable en una computadora portátil y, al mismo tiempo, escalar a 10,000 TPS, porque una blockchain que solo puede ser verificada por un hiperescalador no es una blockchain — es una base de datos con relaciones públicas. Cada decisión arquitectónica en Glamsterdam, Hegota y la hoja de ruta posterior a 2026 se está filtrando a través de esa restricción.

Al unir estas tres piezas, el argumento de Vitalik se lee así: la escalabilidad se está entregando a través del muestreo de disponibilidad de datos y la compresión zk, la descentralización está protegida por la restricción de "ejecutable en una computadora portátil", y la seguridad proviene del hecho de que nada en esta hoja de ruta requiere confiar en un secuenciador centralizado o en un puente multifirma para lograr las cifras de rendimiento. Las tres esquinas del triángulo, abordadas simultáneamente, sobre una base de código ya desplegada.

Los datos que hacen defendible la afirmación

Si esto fuera solo un discurso sobre una hoja de ruta, sería fácil de descartar. Lo que hizo diferente a la conferencia magistral de Hong Kong es que Vitalik pudo señalar métricas operativas, no solo diapositivas.

El rendimiento de Ethereum en el primer trimestre de 2026 superó los 200 millones de transacciones, un récord para la red. Su participación en el mercado de activos del mundo real (RWA) tokenizados se sitúa en el 66 %, lo que representa aproximadamente 14.6milmillonesdeltotaldemaˊsde14.6 mil millones del total de más de 20 mil millones — con los bonos del Tesoro de EE. UU. tokenizados representando por sí solos casi 10milmillones,lideradosporBUIDLdeBlackRock.LadominanciadelTVLenDeFisemantieneporencimadel5610 mil millones, liderados por BUIDL de BlackRock. La dominancia del TVL en DeFi se mantiene por encima del 56 %. La base de monedas estables ancladas en Ethereum supera los 164 mil millones.

Y el 30 de marzo de 2026, la propia Fundación Ethereum depositó 22,517 ETH (con un valor de unos 46millonesenelmomentodelaejecucioˊn,46 millones en el momento de la ejecución, 50 millones al anunciarse) en la capa de consenso — parte de un compromiso de staking más amplio de 70,000 ETH que convierte aproximadamente 143millonesdelatesorerıˊadelaEFenunaposicioˊndevalidadorquegenerarendimiento,enlugardeserunactivoquelafundacioˊntienequevenderparacubrirsus143 millones de la tesorería de la EF en una posición de validador que genera rendimiento, en lugar de ser un activo que la fundación tiene que vender para cubrir sus 100 millones de gastos operativos anuales.

Ese último dato importa más de lo que parece. Durante años, los críticos observaron cómo la EF liquidaba discretamente ETH para pagar facturas, y lo usaban como evidencia indirecta de que incluso los custodios de Ethereum no creían en los rendimientos del staking a largo plazo. Hacer staking con 70,000 ETH a los rendimientos actuales (~ 5.6 %) es la organización poniendo su balance detrás del mismo producto que está vendiendo.

En conjunto, la frase de Vitalik sobre el "trilema resuelto" no proviene de un escenario vacío. Proviene de la red que opera el mercado de tokenización más grande del mundo, procesando recuentos de transacciones récord, con su propia fundación apostando públicamente por su economía de staking.

La parte incómoda: Narrativa vs. Precio

Y sin embargo.

ETH cotizaba a $ 2,313 el día de la presentación principal (keynote). Durante los últimos doce meses, a pesar de una victoria narrativa tras otra — Fusaka lanzándose a tiempo, BPO1 y BPO2 desplegándose sin problemas, la expansión del dominio de los RWA, la EF revirtiendo el rumbo en las ventas de tesorería — el token todavía está más de un 50 % por debajo de su máximo histórico y ha bajado un 35 % en lo que va del año (YTD). Parte de eso es macro: principios de 2026 trajo temores de recesión, una lucha por la confirmación del presidente de la Fed y una debilidad correlacionada en las criptomonedas. Otra parte es específica de Vitalik: sus ventas personales de ETH a principios de año alimentaron el tipo de narrativa de "los iniciados están saliendo" que ningún progreso en la hoja de ruta revierte de inmediato.

Pero el problema de fondo es estructural. El mercado que valoró a Ethereum en $ 4,878 en 2021 estaba valorando una capa monolítica de liquidación y ejecución que capturaba el 100 % de la actividad económica que ocurría en ella. El Ethereum de 2026 es una capa base que entrega aproximadamente el 1 % del valor de su usuario final directamente, mientras que el otro 99 % se acumula en las L2, cadenas de aplicaciones y ecosistemas de restaking, muchos de los cuales ni siquiera liquidan un valor significativo de vuelta a la L1 más allá de publicaciones ocasionales de blobs. El argumento de Vitalik sobre los "rollups nativos" en su presentación aborda precisamente esto: si tu L2 de 10,000 TPS está conectada a la L1 a través de un multisig, no has escalado Ethereum, has construido una cadena paralela que lleva una camiseta de Ethereum.

La versión para inversores del trilema se ha convertido en: descentralización, escalabilidad o acumulación de valor; elige dos. La presentación de Vitalik abordó las dos primeras. No abordó la tercera, que es la que los traders realmente valoran.

El retraso que acechaba el escenario

El otro subtexto incómodo fue Glamsterdam.

Glamsterdam — el acrónimo de Gloas y Ámsterdam — es el próximo hard fork de Ethereum y, según el informe de desarrollo "Checkpoint #9" del 10 de abril de la EF, se ha retrasado. El objetivo original del primer trimestre de 2026 pasó al segundo trimestre, y varios desarrolladores principales han dicho que el tercer trimestre es ahora más realista. El culpable: ePBS (EIP-7732, separación proponente-constructor en el protocolo). Dividir la producción de bloques en dos partes coordinadas dentro del consenso suena bien en el papel. En la práctica, cada parte del stack ahora tiene que razonar sobre bloques parciales y modos de falla de dos partes, y el equipo de ingeniería de Base advirtió públicamente que agrupar FOCIL (Fork-Choice Inclusion Lists) con ePBS podría retrasar la actualización fuera de 2026 por completo.

Eso importa para el planteamiento de "resuelto" de Vitalik porque ePBS es fundamental para la historia de la resistencia a la censura a escala. No se puede reclamar credibilidad en la seguridad a 10,000 TPS si la producción de bloques, en la práctica, es capturada por tres buscadores de MEV que ejecutan configuraciones de constructores idénticas. Por lo tanto, la arquitectura que respalda la afirmación del trilema tiene una fecha límite, y esa fecha límite es Devcon Mumbai en noviembre de 2026. Si Glamsterdam no se lanza en producción con ePBS para la Devcon, la línea de "resuelto" se convierte en un asterisco, y el ciclo de exageración (hype) de la Fusión de 2022 se convierte en el modelo: dos años de "está funcionando, solo espera" mientras el gráfico de precios no coopera.

Cuatro respuestas incompatibles al trilema

Lo más interesante de Hong Kong no fue la afirmación de Vitalik; fue que cuatro fundaciones diferentes están haciendo cuatro afirmaciones distintas de "trilema resuelto", cada una con una arquitectura completamente diferente.

La respuesta de Ethereum es lo que describió Vitalik: muestreo de disponibilidad de datos (DAS) para la escalabilidad, nodos ejecutables en computadoras portátiles para la descentralización, verificación zk para la seguridad.

La respuesta de Solana, según la declaración ampliamente citada de Vibhu Norby del 25 de marzo, es que el trilema ya no importa porque el 99 % de las transacciones on-chain en dos años serán impulsadas por agentes de IA a quienes no les importa la descentralización de la misma manera que a los humanos; les importa la finalidad inferior a 400 ms. Solana ya procesó más de 15 millones de pagos de agentes on-chain, capturó el 65 % de los pagos de agentes a través de x402 y registró $ 31 mil millones en volumen de pagos de agentes de IA en 2025. La apuesta: la descentralización era un requisito humano; las máquinas le darán un nuevo precio.

La respuesta de Sui es que la ejecución paralela nativa de Move junto con el estado centrado en objetos hacen que el intercambio entre rendimiento y descentralización sea una falsa dicotomía a nivel de lenguaje.

La respuesta de Celestia es modular: el espacio de bloque es una mercancía (commodity), y una cadena soberana que alquila DA de Celestia obtiene seguridad de grado Ethereum sin heredar las limitaciones de tarifas de Ethereum.

Estas no son pequeñas diferencias. Son cuatro apuestas arquitectónicas incompatibles sobre para qué sirve una blockchain en 2028, y solo una de ellas — probablemente — ganará la narrativa de rotación de capital institucional para el segundo semestre de 2026. La presentación de Vitalik en Hong Kong fue el movimiento inicial en esa lucha por la rotación, no el discurso de victoria como fue presentado.

Por qué este discurso aún podría envejecer bien

He aquí el argumento poco glamuroso de por qué el planteamiento de Vitalik probablemente sea correcto, incluso si el gráfico de precios no lo refleja durante otros 18 meses.

Ethereum es la única L1 que ha lanzado la combinación específica que Vitalik afirmó en el podio: muestreo de disponibilidad de datos en la red principal (mainnet), una hoja de ruta zk con ventanas de entrega fechadas, un ecosistema de rollups que ya maneja la mayoría de la actividad de los usuarios finales, una fundación dispuesta a poner el balance general detrás de la economía del staking y una base de clientes institucionales ( 14.6milmillonesenRWAtokenizados,14.6 mil millones en RWA tokenizados, 164 mil millones en stablecoins) que ya está utilizando la cadena para cargas de trabajo no especulativas.

Ninguno de los competidores de Ethereum puede enumerar los cinco. El volumen de agentes de Solana es impresionante, pero viene con una geografía de validadores concentrada e incidentes regulares en la red principal. El rendimiento de Sui es real, pero su captura de RWA es una fracción de la de Ethereum. La propuesta modular de Celestia es elegante, pero no ha producido la economía de rollups soberanos asesina que requiere la tesis.

La razón por la que la afirmación de "trilema resuelto" importa no es porque ponga fin al debate. Es porque reformula la conversación que los asignadores institucionales tendrán durante el resto de 2026: cuando Fidelity, BlackRock y la próxima ola de fondos soberanos pregunten "¿en qué cadena debería liquidarse realmente la economía tokenizada?", Ethereum ahora tiene una respuesta defendible de una sola frase respaldada por métricas de producción. Si el token captura ese valor es una pregunta separada y más difícil, pero no se puede capturar valor en una arquitectura que no has lanzado de manera creíble.

La línea entre la confianza y la arrogancia

Si Glamsterdam se lanza a tiempo con ePBS en producción, si PeerDAS continúa absorbiendo la demanda de L2 sin comprometer la descentralización, y si los primeros rollups nativos se lanzan en L1 en 2027 como Vitalik esbozó, el discurso de apertura del 20 de abril será recordado como el momento en que Ethereum salió de manera creíble de la era de "¿puede escalar?" y entró en la era de "¿se acumula el valor?". La narrativa del trilema rotará de "¿está resuelto?" a "¿valió la pena resolverlo?".

Si Glamsterdam se retrasa hasta 2027, si BPO3 se detiene debido a cuellos de botella en la red que PeerDAS no anticipó, o si el volumen de transacciones impulsado por agentes migra a Solana y Base más rápido de lo que la L1 de Ethereum puede capturarlo, entonces el "trilema resuelto" se convertirá en el equivalente de 2026 al "dinero ultrasonido" — un eslogan que sobrevive a su precisión por unos dieciocho meses.

Vitalik siempre ha sido mejor en la ingeniería que en la oportunidad política. Su discurso de apertura en Hong Kong probablemente será juzgado con el mismo estándar que cada gran afirmación de Ethereum de la última década: no por si tenía razón en el escenario, sino por si el código se desplegó en los seis trimestres posteriores a su declaración.

Noviembre de 2026. Devcon Mumbai. Esa es la fecha límite.


BlockEden.xyz proporciona infraestructura RPC multi-cadena y de grado empresarial para Ethereum, Sui, Solana y para los equipos que construyen en las cadenas que realmente deben cumplir con estas hojas de ruta. Ya sea que estés desarrollando rollups nativos, plataformas de emisión de RWA o rieles de pago para agentes de IA, nuestro mercado de API te ofrece la confiabilidad para realizar lanzamientos independientemente de qué afirmación de "trilema resuelto" de cada fundación gane el ciclo.

Lens Protocol V3 en ZKsync: La apuesta por la Capa 2 de SocialFi

· 13 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si tu grafo social, el mapa invisible de cada persona a la que sigues, cada publicación que te ha gustado y cada creador al que has dado propina, no estuviera bloqueado dentro de una base de datos corporativa? ¿Qué pasaría si la migración de 650.000 perfiles, 28 millones de conexiones sociales y 12 millones de publicaciones a una blockchain completamente nueva pudiera ocurrir en un solo fin de semana, sin que ninguno de esos usuarios tuviera que mover un dedo?

Eso es exactamente lo que Lens logró cuando lanzó Lens Chain y Lens V3. Y al hacerlo, el proyecto realizó una de las mayores apuestas en Web3 hasta la fecha: que SocialFi, las redes sociales descentralizadas con monetización integrada, necesita su propia Capa 2 diseñada específicamente, no una cadena de propósito general compartida con bots de DeFi y revendedores de NFT. ¿El stack elegido? ZK Stack de ZKsync para la ejecución, Avail para la disponibilidad de datos y la stablecoin GHO de Aave como token de gas.

Es una apuesta decidida. También podría ser la correcta.

El foso de investigación de Scroll: Por qué la zkEVM construida con criptógrafos de la Ethereum Foundation sigue importando en 2026

· 14 min de lectura
Dora Noda
Software Engineer

La mayoría de las Capas 2 fueron construidas por equipos de producto que contrataron a criptógrafos. Scroll fue construida por criptógrafos que decidieron lanzar un producto. Esa distinción — oculta en el historial de git del repositorio zkevm-circuits, donde aproximadamente el 50 % de los commits iniciales provinieron de investigadores de la Fundación Ethereum y el otro 50 % de ingenieros de Scroll — es ahora una de las ventajas competitivas más interesantes en el panorama de las zkEVM. Mientras seis zkEVM en producción compiten por la misma liquidación de DeFi y tráfico institucional, la historia del origen de Scroll no es solo marketing. Es una afirmación sobre cómo se diseñaron, auditaron y fortalecieron las matemáticas subyacentes, y si esa diferencia aún puede importar cuando todo el mundo ofrece pruebas rápidas.

La colaboración con PSE que nadie más puede replicar

La zkEVM de Scroll no se construyó de forma aislada. Desde sus primeros commits, fue co-desarrollada con el equipo de Exploraciones de Privacidad y Escalabilidad (PSE) de la Fundación Ethereum, los mismos investigadores que crean las librerías criptográficas de las que depende el resto de la industria. La colaboración fue tan profunda que ambas partes contribuyeron aproximadamente con el 50 % del código base de la zkEVM de PSE, con Halo2 — el sistema de pruebas que impulsa los circuitos — modificado conjuntamente por los dos equipos para cambiar su esquema de compromiso polinómico de IPA a KZG. Ese cambio redujo significativamente el tamaño de las pruebas e hizo que la verificación ZK en Ethereum fuera económicamente viable.

Este es el punto técnico que a los competidores les cuesta replicar. Cuando el equipo que escribe tus circuitos es el mismo que audita la librería criptográfica en la que se compilan esos circuitos, desaparece toda una clase de errores sutiles. No estás integrando una primitiva externa rezando para que sus casos borde coincidan con tus suposiciones; estás diseñando ambos lados de la interfaz juntos. Desde entonces, PSE ha centrado su atención en una nueva exploración de zkVM, pero el fork de Halo2 que hereda Scroll sigue manteniéndose activamente en la rama principal. Eso importa porque una zkEVM no es algo que se entrega una sola vez. Es una superficie criptográfica que debe ampliarse continuamente a medida que Ethereum añade opcodes, precompilaciones y cambios por hard-fork.

Contrasta esto con las arquitecturas de la competencia. zkSync Era utiliza un enfoque de Tipo 4, transpilando Solidity a su propio bytecode personalizado optimizado para la generación de pruebas. Starknet utiliza Cairo, un nuevo lenguaje diseñado para STARKs, lo que significa que todo el stack de desarrollo es a medida. La zkEVM de Polygon adopta un enfoque a nivel de bytecode más cercano a Scroll, pero la librería criptográfica y el entorno de ejecución se desarrollaron internamente en lugar de hacerse en conjunto con investigadores de la Fundación Ethereum. Linea, Taiko y otros ocupan diferentes puntos en el espectro de compatibilidad.

Ninguno de ellos puede decir honestamente en su marketing: "nuestros circuitos fueron co-diseñados con los investigadores que inventaron el sistema de pruebas". Esa es una frase exclusiva de Scroll.

La equivalencia a nivel de bytecode es una postura de seguridad, no una funcionalidad

La clasificación de tipos de zkEVM escrita por Vitalik se ha convertido en la taxonomía estándar de la industria: el Tipo 1 aspira a una equivalencia total con Ethereum en cada capa, el Tipo 2 preserva la equivalencia de bytecode con pequeñas modificaciones internas, el Tipo 3 realiza concesiones mayores en favor del rendimiento y el Tipo 4 abandona el bytecode por completo para ganar velocidad. En 2026, Scroll trabaja para ser Tipo 2 mientras documenta cada diferencia de opcode y precompilación de forma transparente en su documentación pública.

El significado práctico de la equivalencia de bytecode es este: un contrato de Solidity compilado con el conjunto de herramientas estándar de Ethereum produce un bytecode que se ejecuta de forma idéntica en Scroll que en la red principal de Ethereum. Sin recompilación. Sin compiladores personalizados. Sin librerías especiales. El contrato que auditas en la red principal es el mismo contrato que se ejecuta en la L2.

Esto suena como una característica de experiencia para el desarrollador. En realidad, es una postura de seguridad. Cada transformación adicional entre el bytecode de la red principal y la ejecución en la L2 es una superficie donde pueden aparecer errores, de forma silenciosa, en producción, después de que la auditoría haya finalizado. El transpilador de zkSync Era ha presentado múltiples errores en casos borde donde las construcciones de Solidity se comportaban de manera diferente en la L2 que en la L1. Estos no son riesgos teóricos. Son el tipo de problemas que destruyen el TVL de DeFi cuando la lógica de liquidación de un protocolo de préstamos se comporta de forma ligeramente distinta a como la verificaron sus desarrolladores.

La contrapartida de Scroll es explícita: la equivalencia de bytecode limita el rendimiento máximo por debajo de los diseños de Tipo 3 y Tipo 4, optimizados de forma más agresiva. Pagas la seguridad con TPS (transacciones por segundo). Para los protocolos DeFi que liquidan valor real, ese intercambio es casi siempre el correcto. Para juegos y aplicaciones de consumo donde un error significa un rollback y no una bancarrota, el intercambio es menos claro; por eso el panorama se ha fragmentado en lugar de consolidarse.

El stack de auditoría multi-equipo

El historial de auditorías de Scroll revela con cuánta seriedad se toma el equipo la corrección de los circuitos, y lo difícil que es lograrlo. El código base ha sido revisado de forma independiente por Trail of Bits, OpenZeppelin, Zellic y KALOS, cubriendo diferentes firmas distintas superficies:

  • Trail of Bits, Zellic y KALOS revisaron los circuitos de la zkEVM en sí mismos: las pruebas criptográficas de la corrección de la ejecución.
  • OpenZeppelin y Zellic auditaron los contratos del puente (bridge) y del rollup: la capa de Solidity que realmente mueve los fondos.
  • Trail of Bits analizó por separado la implementación del nodo: la infraestructura fuera de la cadena que produce bloques y pruebas.

Solo el compromiso con Trail of Bits produjo reglas de Semgrep personalizadas creadas específicamente para el código base de Scroll, lo que significa que los futuros colaboradores heredan una capa de análisis estático ajustada a la superficie de riesgo específica del proyecto. OpenZeppelin ha realizado múltiples auditorías diferenciales a medida que el código evolucionaba, no solo una gran auditoría al lanzamiento, sino una revisión continua de los pull requests. Así es como funcionan los programas de seguridad maduros en el software tradicional, y todavía es raro en el mundo cripto, donde "fuimos auditados" a menudo significa "alguien miró el código una vez en 2023".

La revisión independiente por parte de múltiples equipos es importante porque los errores en los circuitos no son como los errores en los contratos inteligentes. Una vulnerabilidad de reentrada en Solidity a menudo puede ser descubierta por un lector atento. Un error en una aritmetización PLONKish de un opcode de la EVM requiere un auditor que entienda tanto la semántica de la EVM como el sistema de restricciones utilizado para probarlos. Hay quizás unas pocas docenas de personas en el mundo capacitadas para encontrar un error así, y se encuentran repartidas entre Trail of Bits, OpenZeppelin, Zellic, KALOS y un puñado de grupos académicos. Scroll ha contado con la mayoría de ellos.

Generación de pruebas: El número que realmente importa

Los primeros prototipos de zkEVM requerían horas para generar la prueba de un solo bloque. Aquello era una demostración de investigación, no un sistema de producción. Para 2026, la frontera se ha desplazado drásticamente:

  • Las implementaciones actuales de zkEVM completan la generación de pruebas en aproximadamente 16 segundos — una mejora de 60x respecto a los diseños iniciales.
  • Los equipos líderes han demostrado una generación de pruebas inferior a 2 segundos, más rápida que los tiempos de bloque de 12 segundos de Ethereum.
  • El probador (prover) de Scroll se sitúa en el rango competitivo de esta curva, con un trabajo continuo en la compresión del probador y la aceleración por GPU.

¿Por qué es esto importante desde el punto de vista económico? El coste de generación de pruebas es el coste variable dominante de una zkEVM. Cada segundo de tiempo del probador representa electricidad y hardware amortizado. La diferencia entre las pruebas de 16 segundos y las de 2 segundos es, aproximadamente, una reducción de 8 veces en el coste de liquidar un bloque — lo que se traduce directamente en tarifas de transacción más bajas para los usuarios finales y mayores márgenes para los operadores de rollup.

La pregunta más interesante es si la velocidad de las pruebas se está convirtiendo ahora en una "commodity". Cuando cada zkEVM serio ofrezca pruebas de menos de 10 segundos, el diferenciador volverá a ser la seguridad, la experiencia del desarrollador y el ecosistema — los ejes donde el pedigrí de investigación de Scroll y la equivalencia de bytecode se potencian con el tiempo. Hace un año, "nuestras pruebas son rápidas" era un argumento de marketing legítimo. En 2026, es el requisito básico.

El control de realidad del TVL

La elegancia técnica no se traduce automáticamente en tracción económica. Scroll alcanzó más de $748 millones en TVL (valor total bloqueado) un año después de su lanzamiento en la red principal (mainnet) en octubre de 2023 — estableciéndose brevemente como el mayor zk-rollup por TVL. A finales de 2024, el TVL de DeFi se había comprimido a unos $152 millones tras un pico cercano a los $980 millones en octubre de 2024. A fecha de febrero de 2026, la red ha procesado más de 110 millones de transacciones y soporta más de 100 dApps construidas por más de 700 desarrolladores activos.

Compare la clasificación de los zk-rollups en 2026:

  • Linea lidera los nuevos zk-rollups con aproximadamente $963 millones de TVL.
  • Starknet mantiene unos $826 millones con un crecimiento interanual (YoY) del ~21.2%.
  • zkSync Era tiene unos $569 millones con un crecimiento interanual del 22% y capturó cerca del 25% de la cuota de mercado de RWA (activos del mundo real) on-chain en 2025 ($1.9 mil millones).
  • El TVL acumulado de las L2 alcanzó los $39.39 mil millones en los 12 meses que terminaron en noviembre de 2025, con el ecosistema global de las L2 en torno a los $70 mil millones.

La posición de Scroll en este grupo es de mitad de tabla más que dominante. La brecha entre el "foso técnico" ("fuimos construidos con el PSE") y el resultado económico ("somos la zkEVM número 1 por TVL") es real — y es la cuestión estratégica a la que se enfrenta el equipo hasta 2026.

Por qué el foso de la investigación sigue importando

La lectura pesimista de la posición de Scroll: en un mercado donde la generación de pruebas se está estandarizando, donde cada zkEVM importante cuenta con auditorías de renombre y donde la adquisición de usuarios proviene de programas de incentivos en lugar de elegancia criptográfica, ¿realmente importa la colaboración con el PSE? Los usuarios no comprueban qué sistema de prueba utiliza su rollup. Los desarrolladores no comparan informes de auditoría antes de desplegar una stablecoin.

La lectura optimista: la infraestructura criptográfica es el tipo de cosa que no importa hasta que, de repente, importa catastróficamente. Un error grave en el circuito de una zkEVM competidora — del tipo que permite a un probador falsificar una transición de estado — sería un evento de nivel de extinción para el TVL de esa cadena y un momento de reasignación para toda la categoría de ZK rollups. En ese escenario, "construido con investigadores de la Fundación Ethereum, auditado por cuatro equipos independientes de seguridad de circuitos, equivalencia explícita de bytecode con la red principal" se convierte en el destino predeterminado de "huida hacia la calidad".

Esto no es una hipótesis. El espacio de los optimistic rollups ha tenido ventanas de prueba de fraude (fraud-proof) precisamente porque la industria entiende que los fallos catastróficos y poco comunes ocurren. El espacio ZK ha tenido suerte hasta ahora: ninguna zkEVM en producción ha presentado todavía un error de solidez verificable que haya provocado la pérdida de fondos de los usuarios. Cuando llegue ese día (y estadísticamente, con más de seis zkEVMs en producción funcionando durante años, algo acabará fallando), las cadenas con el patrimonio de investigación más profundo y los stacks de auditoría más redundantes absorberán el TVL desplazado.

Scroll se está posicionando para ese día.

Qué significa esto para constructores e infraestructura

Para los desarrolladores de protocolos que elijan una zkEVM en 2026, el cálculo ha cambiado. Hace un año, se elegía en función de la velocidad de las pruebas, las tarifas y los incentivos de tokens. Hoy en día, esos factores son cada vez más similares en las seis cadenas principales. Los diferenciadores que persisten son:

  • Equivalencia de bytecode (Scroll, Polygon zkEVM) frente a transpilación (zkSync) frente a nueva VM (Starknet): afecta a qué parte de sus herramientas de Ethereum funciona sin modificaciones.
  • Patrimonio criptográfico: si sus circuitos fueron construidos por la misma comunidad que mantiene las librerías de pruebas.
  • Profundidad de la auditoría: equipo único frente a multiequipo, puntual frente a continua.
  • Flexibilidad de la capa DA: si está bloqueado en el calldata de Ethereum o puede utilizar blobs y DA externa.

Para los proveedores de infraestructura, la fragmentación es la clave. Seis zkEVMs serias, más optimistic rollups, más las emergentes L2 de SVM, más app-chains — cada una con sus propios puntos finales (endpoints) RPC, requisitos de indexación y software de nodo. Los ganadores en este panorama no son las cadenas en sí, sino los proveedores neutrales que abstraen la complejidad para los desarrolladores.

BlockEden.xyz proporciona infraestructura de RPC e indexación de nivel de producción en Ethereum, las principales Capas 2 y cadenas alternativas líderes. Si está construyendo a través de zkEVMs y necesita endpoints fiables sin operar su propia flota de nodos, explore nuestro marketplace de APIs; está diseñado para equipos que prefieren lanzar productos en lugar de operar infraestructura.

El Veredicto

La colaboración de Scroll con PSE y su postura de equivalencia a nivel de bytecode no van a ganar la carrera por el TVL por sí solas. Los programas de incentivos, las asociaciones del ecosistema y las integraciones institucionales también importan, y Scroll se encuentra en una lucha contra cadenas que poseen tesorerías más grandes y relaciones institucionales más antiguas.

Sin embargo, la premisa subyacente — que una zkEVM construida en tándem con investigadores de la Fundación Ethereum, auditada por cuatro equipos independientes de seguridad de circuitos y deliberadamente limitada a la equivalencia de bytecode de la mainnet es una pieza de infraestructura criptográfica materialmente más segura que la de sus competidores — es defendible. En una categoría donde el raro fallo catastrófico eventualmente ocurre, esa capacidad de defensa tiene un valor. Cuánto terminará valiendo depende de si el mercado valora la seguridad antes del accidente o solo después.

Para 2026, la historia de Scroll es la historia de si la seguridad de grado de investigación se convierte en un foso defensivo duradero o si es superada por equipos que lanzan productos más rápido con una herencia criptográfica menos profunda. Es uno de los experimentos más interesantes en el espacio de las L2 — y la respuesta definirá cómo los asignadores institucionales perciben el riesgo de las zkEVM durante años.

Fuentes