Fuente: A16z
Título original: Privacy trends for 2026
Compilación y edición: BitpushNews
1. La privacidad se convertirá en la barrera más importante del ecosistema cripto este año
La privacidad es una característica clave para la migración global de las finanzas hacia la cadena de bloques. Sin embargo, casi todas las blockchains existentes carecen de esta característica. Para la mayoría de las cadenas, la privacidad ha sido un parche añadido a posteriori. Pero ahora, la privacidad en sí misma tiene suficiente atractivo como para que una cadena se destaque entre sus numerosos competidores.
La privacidad también cumple una función más importante: crea un efecto de "bloqueo en la cadena (Chain Lock-in)"; si se quiere, se puede llamar "efecto de red de privacidad". Especialmente en un mundo donde la competencia basada únicamente en el rendimiento ya no es suficiente.
Gracias a la existencia de protocolos de puentes entre cadenas, migrar de una cadena a otra es muy fácil siempre que todo sea público. Pero, una vez que se involucra la privacidad, la situación es completamente diferente: transferir tokens es fácil, pero transferir secretos es difícil. Siempre existe un riesgo al entrar o salir de una zona de privacidad: aquellos que monitorean la cadena, el mempool (pool de memoria) o el tráfico de red podrían identificar tu identidad. Cruzar la frontera entre una cadena privada y una pública (o incluso entre dos cadenas privadas) filtra varios metadatos, como la correlación del momento y el tamaño de la transacción, lo que facilita el rastreo de usuarios.
En comparación con muchas cadenas nuevas homogéneas (cuyas tarifas de transacción podrían reducirse a cero debido a la competencia, ya que el espacio de bloques se ha vuelto básicamente homogéneo), las blockchains con funcionalidades de privacidad pueden tener efectos de red más fuertes. La realidad es que, si una cadena "de propósito general" no tiene un ecosistema próspero, una aplicación revolucionaria o una ventaja de distribución injusta, los usuarios o desarrolladores tienen pocas razones para usarla o construir sobre ella, y mucho menos para mantener lealtad.
En blockchains públicas, los usuarios pueden transar fácilmente con usuarios de otras cadenas; elegir una cadena u otra no importa mucho. Pero en las blockchains privadas, la elección de la cadena por parte del usuario se vuelve crucial, porque una vez que se unen, es menos probable que se muden y arriesguen filtrar su identidad. Esto crea un escenario de "el ganador se lo lleva todo". Dado que la privacidad es una necesidad absoluta para la mayoría de los casos de uso del mundo real, es probable que unas pocas cadenas de privacidad ocupen la mayor parte del mercado cripto.
— Ali Yahya (@alive_eth), Socio general de a16z crypto
2. La propuesta de las aplicaciones sociales este año: no solo resistir ataques cuánticos, sino también descentralizarse
Mientras el mundo se prepara para la computación cuántica, muchas aplicaciones sociales basadas en criptografía (como Apple, Signal, WhatsApp) han estado a la vanguardia. El problema es que todas las herramientas de mensajería instantánea principales dependen de que confiemos en servidores privados gestionados por una única organización. Estos servidores son extremadamente vulnerables a ser apagados por gobiernos, a que se les instalen puertas traseras o a que se vean obligados a entregar datos privados.
¿De qué sirve tener "criptografía resistente a lo cuántico" si un país puede apagar tus servidores, si una empresa posee las claves de servidores privados, o incluso simplemente si la empresa posee servidores privados?
Los servidores privados requieren "confía en mí", mientras que no tener servidores privados significa "no necesitas confiar en mí". La comunicación no necesita una única empresa intermediaria. La mensajería instantánea necesita protocolos abiertos que nos permitan no confiar en nadie.
La forma de lograr esto es la descentralización de la red: sin servidores privados, sin una única aplicación, con todo el código de código abierto, y con la mejor criptografía (incluyendo la resistencia a amenazas cuánticas). En una red abierta, ninguna persona, empresa, organización sin ánimo de lucro o país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 versiones nuevas. Apaga un nodo, y gracias a los incentivos económicos proporcionados por tecnologías como blockchain, nuevos nodos lo reemplazarán inmediatamente.
Cuando las personas poseen sus mensajes a través de claves privadas, como poseen dinero, todo cambia. Las aplicaciones pueden cambiar, pero las personas siempre controlarán su información e identidad; los usuarios finales pueden poseer sus mensajes, incluso si no poseen la aplicación.
Esto es más importante que resistir lo cuántico y la criptografía; se trata de propiedad y descentralización. Sin estos dos, solo estamos construyendo un sistema criptográfico "indestructible" que puede ser apagado en cualquier momento.
— Shane Mac (@ShaneMac), Cofundador y CEO de XMTP Labs
3. "Secretos como Servicio (Secrets-as-a-Service)" convertirá la privacidad en infraestructura central
Detrás de cada modelo, agente y automatización, hay una dependencia simple: los datos. Pero hoy en día, la mayoría de las canalizaciones de datos—tanto los datos que entran en un modelo como los que salen de él—son opacas, volátiles y no auditables.
Para algunas aplicaciones de consumo está bien, pero muchas industrias y usuarios (como las finanzas y la salud) exigen que las empresas mantengan confidenciales los datos sensibles. Este es también un gran obstáculo para las instituciones que actualmente buscan tokenizar activos del mundo real (RWA).
Entonces, ¿cómo permitimos una innovación segura, compliant, autónoma y globalmente interoperable mientras protegemos la privacidad?
Hay muchas formas, pero me centraré en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo se mueven? ¿Y quién (o qué) puede acceder a ellos? Sin control de acceso a datos, cualquiera que quiera mantener la confidencialidad de los datos actualmente debe usar servicios centralizados o construir configuraciones personalizadas. Esto no solo consume tiempo y dinero, sino que también impide que las instituciones financieras tradicionales liberen todo el potencial de la gestión de datos on-chain. A medida que los sistemas de agentes de IA comienzan a navegar, comerciar y tomar decisiones de forma autónoma, las personas e instituciones en todas las industrias necesitarán garantías criptográficas, no una "confianza del mejor esfuerzo".
Por eso creo que necesitamos "Secretos como Servicio (Secrets-as-a-Service)": proporcionar reglas de acceso a datos programables y nativas a través de nuevas tecnologías; cifrado del lado del cliente; y gestión descentralizada de claves, que imponga quién puede descifrar qué, bajo qué condiciones y durante cuánto tiempo... y todo ello ejecutado on-chain.
Combinado con sistemas de datos verificables, los secretos pueden convertirse en parte de la infraestructura pública fundamental de Internet, en lugar de un parche de aplicación añadido a posteriori. Esto convertirá la privacidad en infraestructura central.
— Adeniyi Abiodun (@EmanAbio), Director de Producto y Cofundador de Mysten Labs
4. Las pruebas de seguridad evolucionarán de "el código es la ley" a "la especificación es la ley"
Los ataques informáticos en las finanzas descentralizadas (DeFi) del año pasado afectaron a protocolos con mucha experiencia, que contaban con equipos sólidos, auditorías exhaustivas y años de funcionamiento. Estos eventos revelaron una realidad inquietante: las prácticas estándar de seguridad actuales siguen siendo en gran medida heurísticas y se abordan caso por caso.
Para madurar este año, la seguridad DeFi necesita pasar de "buscar patrones de vulnerabilidades" a "propiedades de diseño", de un enfoque de "mejor esfuerzo" a uno "basado en principios":
En la fase estática/pre-despliegue (pruebas, auditorías, verificación formal): Esto significa probar sistemáticamente "invariantes globales (Global Invariants)", en lugar de verificar variables locales seleccionadas manualmente. Las herramientas de prueba asistidas por IA que están desarrollando múltiples equipos pueden ayudar a escribir especificaciones (Specs), proponer invariantes y asumir el costoso trabajo de ingeniería de prueba manual del pasado.
En la fase dinámica/post-despliegue (monitoreo en tiempo de ejecución, aplicación en tiempo de ejecución, etc.): Estas invariantes se pueden transformar en barreras de protección en tiempo real—la última línea de defensa. Estas barreras se escribirían directamente como aserciones en tiempo de ejecución, que cada transacción debe cumplir.
Ahora, en lugar de asumir que hemos detectado cada vulnerabilidad, aplicamos propiedades de seguridad críticas en el código mismo, revocando automáticamente cualquier transacción que viole estas propiedades.
Esto no es solo teoría. En la práctica, casi todos los exploits hasta la fecha habrían activado estas comprobaciones durante la ejecución, impidiendo así el hackeo en su origen.
Por lo tanto, el popular "el código es la ley (Code is Law)" evoluciona a "la especificación es la ley (Spec is Law)": incluso los ataques novedosos deben satisfacer las propiedades de seguridad que mantienen intacto el sistema, por lo que los ataques restantes son triviales o extremadamente difíciles de ejecutar.
— Daejun Park (@daejunpark), Equipo de ingeniería de a16z crypto
Twitter:https://twitter.com/BitpushNewsCN
Grupo de Telegram de BiTui:https://t.me/BitPushCommunity
Suscripción a Telegram de BiTui: https://t.me/bitpush









