a16z:Privacidad, la barrera más importante en el campo de las criptomonedas en 2026

Fuente: A16z

Título original: Tendencias de privacidad para 2026

Traducción y organización: BitpushNews


image.png

1. La privacidad se convertirá en la barrera más importante en el campo de las criptomonedas este año

La privacidad es una característica clave para la migración de las finanzas globales a la cadena. Sin embargo, casi todas las cadenas de bloques existentes carecen de esta característica. Para la mayoría de las cadenas, la privacidad no es más que un parche pensado después. Pero ahora, la privacidad en sí misma tiene suficiente atractivo para hacer que una cadena destaque entre muchos competidores.

La privacidad también cumple un papel aún más importante: crea un efecto de “bloqueo de cadena (Chain Lock-in)”; si quieres, puedes llamarlo “efecto de red de privacidad”. Especialmente en un mundo donde el rendimiento competitivo por sí solo ya no es suficiente.

Debido a la existencia de protocolos de puentes entre cadenas, siempre que todo sea público, migrar de una cadena a otra es muy sencillo. Pero, una vez que involucras privacidad, la situación cambia completamente: transferir tokens es fácil, pero transferir secretos es difícil. Siempre hay riesgos al entrar y salir de zonas de privacidad: aquellos que monitorean la cadena, las mempool o el tráfico de red pueden identificar tu identidad. Cruzar la frontera entre cadenas privadas y públicas (incluso entre dos cadenas privadas) puede revelar metadatos diversos, como la correlación en el tiempo y tamaño de las transacciones, lo que facilita el rastreo de usuarios.

En comparación con muchas cadenas nuevas homogéneas (donde las tarifas de transacción pueden caer a cero por competencia, ya que el espacio en bloques se ha homogenizado), las cadenas de bloques con funciones de privacidad pueden tener efectos de red más fuertes. La realidad es que, si una cadena “generalista” no tiene un ecosistema floreciente, aplicaciones killer o ventajas de distribución injusta, los usuarios o desarrolladores tienen pocas razones para usarla o construir sobre ella, y mucho menos para ser leales.

En las cadenas públicas, los usuarios pueden comerciar fácilmente con otros usuarios en diferentes cadenas, y la elección de la cadena no importa. Pero en las cadenas de privacidad, la elección de la cadena se vuelve crucial, porque una vez que se unen, es poco probable que se muden y asuman el riesgo de exposición de su identidad. Esto crea una situación de “ganador se lleva todo”. Dado que la privacidad es una necesidad básica para la mayoría de los casos de uso en el mundo real, unas pocas cadenas de privacidad podrían dominar gran parte del mercado de criptomonedas.

—— Ali Yahya (@alive_eth), socio general de a16z crypto

image.png

2. La propuesta de las aplicaciones sociales este año: no solo resistir ataques cuánticos, sino también descentralizarse

Mientras el mundo se prepara para la computación cuántica, muchas aplicaciones sociales basadas en criptografía (como Apple, Signal, WhatsApp) han estado a la vanguardia. El problema es que todas las principales herramientas de mensajería instantánea dependen de nuestra confianza en servidores privados operados por una sola organización. Estos servidores son objetivos fáciles para que los gobiernos los cierren, instalen puertas traseras o obliguen a entregar datos privados.

Si un país puede cerrar tu servidor, si una empresa posee las claves de sus servidores privados, o incluso si solo la empresa tiene los servidores, ¿qué sentido tiene la “cifrado resistente a la computación cuántica”?

Los servidores privados requieren “confía en mí”, y sin servidores privados significa “no necesitas confiar en mí”. La comunicación no necesita un único intermediario. La mensajería instantánea requiere protocolos abiertos, para que no tengamos que confiar en nadie.

La forma de lograr esto es descentralizar la red: sin servidores privados, sin una sola aplicación, código completamente abierto, con tecnología de cifrado de primer nivel (incluyendo protección contra amenazas cuánticas). En una red abierta, ninguna persona, empresa, organización sin fines de lucro o estado puede privarnos de nuestra capacidad de comunicación. Incluso si un país o una empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Al apagar un nodo, gracias a incentivos económicos proporcionados por tecnologías como blockchain, los nuevos nodos lo reemplazarán de inmediato.

Cuando las personas poseen sus mensajes mediante claves privadas, como si tuvieran dinero, todo cambiará. Las aplicaciones pueden cambiar, pero las personas siempre controlarán su información e identidad; los usuarios finales podrán tener sus propios mensajes, incluso si no poseen la aplicación.

Esto es más importante que resistir ataques cuánticos y cifrado; se trata de propiedad y descentralización. Sin estos dos, solo estamos construyendo un sistema de cifrado “indestructible” que puede ser cerrado en cualquier momento.

—— Shane Mac (@ShaneMac), cofundador y CEO de XMTP Labs

image.png

3. “Secretos como servicio (Secrets-as-a-Service)” convertirá la privacidad en infraestructura básica

Detrás de cada modelo, agente y automatización, se esconde una dependencia simple: los datos. Pero hoy en día, la mayoría de las canalizaciones de datos — ya sea para entrada o salida de modelos — son opacas, variables e no auditables.

Para algunas aplicaciones de consumo, esto no es un problema, pero muchas industrias y usuarios (como finanzas y salud) exigen que las empresas mantengan la confidencialidad de datos sensibles. Esto es un gran obstáculo para las instituciones que buscan tokenizar activos del mundo real (RWA).

Entonces, ¿cómo podemos innovar de forma segura, conforme y autónoma, con interoperabilidad global, mientras protegemos la privacidad?

Hay muchas formas, pero me centraré en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo se mueven? ¿Y quién (o qué) puede acceder a ellos? Sin control de acceso a datos, cualquiera que quiera mantener la confidencialidad de los datos debe usar servicios centralizados o construir configuraciones personalizadas. Esto no solo consume tiempo y dinero, sino que también limita el potencial de gestión de datos en cadena para las instituciones financieras tradicionales. A medida que los sistemas de agentes de IA comienzan a navegar, comerciar y tomar decisiones de forma autónoma, las personas y organizaciones en todos los sectores necesitan garantías criptográficas, no solo “confianza a toda prueba”.

Por eso creo que necesitamos “Secretos como servicio (Secrets-as-a-Service)”: ofrecer reglas de acceso a datos programables, cifrado en el cliente, y gestión descentralizada de claves, que definan quién puede descifrar qué, bajo qué condiciones y durante cuánto tiempo… todo esto ejecutado en la cadena.

Combinando sistemas de datos verificables, los secretos pueden convertirse en parte de la infraestructura pública fundamental de Internet, en lugar de parches en la capa de aplicaciones. Esto hará que la privacidad sea una infraestructura básica.

—— Adeniyi Abiodun (@EmanAbio), director de producto y cofundador de Mysten Labs

image.png

4. Las pruebas de seguridad evolucionarán de “el código es la ley” a “las normas son la ley”

Los hackeos en DeFi el año pasado afectaron a algunos protocolos veteranos, con equipos fuertes, auditorías rigurosas y años de experiencia operativa. Estos eventos revelan una realidad inquietante: las prácticas de seguridad estándar aún son en gran medida heurísticas y casos específicos.

Para madurar este año, la seguridad en DeFi debe pasar de “buscar vulnerabilidades” a “atributos en el diseño”, de “hacer lo posible” a métodos “principistas”:

En la fase estática/de despliegue (pruebas, auditorías, verificación formal): esto significa demostrar sistemáticamente “invariantes globales”, en lugar de verificar variables locales seleccionadas manualmente. Actualmente, varios equipos están desarrollando herramientas de prueba asistidas por IA que ayudan a redactar especificaciones, proponer invariantes y asumir el trabajo costoso de pruebas manuales pasadas.

En la fase dinámica/de operación (monitoreo en tiempo real, aplicación en tiempo real, etc.): estas invariantes pueden convertirse en barreras en tiempo real — la última línea de defensa. Estas barreras se escribirán como afirmaciones en tiempo de ejecución, y cada transacción debe cumplir con ellas.

Ahora, ya no asumimos que hemos atrapado todas las vulnerabilidades, sino que forzamos en el código las propiedades de seguridad clave, revocando automáticamente cualquier transacción que viole esas propiedades.

Esto no es solo teoría. En la práctica, casi cada exploit hasta ahora activa estas verificaciones durante la ejecución, deteniendo a los hackers en la fuente.

Por eso, la antigua idea de “el código es la ley” evoluciona a “las normas son la ley”: incluso los ataques novedosos deben cumplir con propiedades de seguridad que mantienen el sistema íntegro, haciendo que los ataques restantes sean insignificantes o extremadamente difíciles de ejecutar.

—— Daejun Park (@daejunpark), equipo de ingeniería de a16z crypto


ETH-1,01%
RWA1,3%
DEFI-4,22%
SPEC2,94%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)