Diálogo con el socio de a16z Crypto: La privacidad se convertirá en la 'ventaja competitiva' más importante de las criptomonedas

marsbitPublicado a 2026-02-02Actualizado a 2026-02-02

Resumen

Ali Yahya, socio de a16z Crypto, predice que la privacidad se convertirá en la "barrera defensiva" más crucial en el mundo cripto. En un entorno donde el espacio de bloques se está volviendo un commodity, el simple rendimiento ya no es suficiente. La privacidad, sin embargo, crea un efecto de "bloqueo" único: los usuarios son reacios a migrar sus secretos financieros debido al riesgo de exponer metadatos y reducir la seguridad de su "conjunto de anonimato". A diferencia de los datos de redes sociales, la privacidad financiera es una necesidad absoluta para usuarios, empresas e instituciones. Técnicas como las pruebas de conocimiento cero (ZK), la computación en múltiples partes (MPC) y los entornos de ejecución confiable (TEE) son caminos clave para lograr esto. Yahya argumenta que este efecto de red "el ganador se lleva todo" no contradice la descentralización, ya que se basa en reglas algorítmicas justas y neutrales, no en el bloqueo arbitrario. Finalmente, señala que en la era de la IA, la demanda de privacidad solo se intensificará.

Autor: a16z crypto

Compilación: Blockchain en Lenguaje Claro

Se suele decir que a los usuarios no les importa realmente la privacidad, y en la era de las redes sociales, esto podría ser cierto. Pero en el ámbito financiero, las reglas son completamente diferentes. Ali Yahya, socio de A16Z Crypto, plantea una previsión contundente: la privacidad se convertirá en la ventaja competitiva más importante en el ámbito de las criptomonedas y desencadenará efectos de red de "el ganador se lo lleva todo".

Anfitrión: Robert Hackett (A16Z Crypto) Invitado: Ali Yahya (Socio General de A16Z Crypto)

1. ¿Por qué el rendimiento ya no es una ventaja competitiva?

Anfitrión: Ali, recientemente expresaste la opinión de que "la privacidad se convertirá en la ventaja competitiva más importante en las criptomonedas". Es una conclusión muy grande. ¿Qué te hace estar tan seguro?

Ali: Esta idea surge de mi reflexión sobre la mercantilización del "Espacio de Bloques (Block Space)". Ahora hay un exceso de oferta de blockchains de alto rendimiento, sumado a soluciones de interoperabilidad entre cadenas convenientes, lo que hace que el espacio de bloques de las distintas cadenas se esté volviendo funcionalmente similar.

En este contexto, el simple "alto rendimiento" ya no es suficiente para generar defensa. Y la privacidad es una funcionalidad que la gran mayoría de las cadenas públicas existentes no poseen. Más importante aún, la privacidad puede generar un tipo especial de "efecto de retención (Lock-in)", reforzando así los efectos de red.

Anfitrión: Los equipos de blockchain actuales podrían refutarlo, como Solana y Ethereum, que tienen compensaciones técnicas y hojas de ruta completamente diferentes. ¿Qué le dirías a aquellos que piensan que "mi cadena es única e insustituible"?

Ali: Creo que, como blockchains de propósito general, el rendimiento es solo el billete de entrada. Para destacar, debes tener uno de tres elementos: un ecosistema próspero, una ventaja de distribución injusta (como Base de Coinbase) o una aplicación revolucionaria (killer app).

La privacidad es especial porque una vez que los usuarios entran en una cadena privada, la voluntad de abandonarla se reduce significativamente debido a que "mover secretos" es mucho más difícil que "mover activos". Esta adherencia es algo que las cadenas públicas transparentes actuales no poseen.

2. ¿Realmente les importa la privacidad a los usuarios?

Anfitrión: Mucha gente cree que a los usuarios no les importa la privacidad, mira Facebook. ¿Qué te hace pensar que en el espacio de las criptomonedas será diferente?

Ali: A la gente quizás no le importen los datos de sus "me gusta", pero definitivamente le importan sus datos financieros.

Si las criptomonedas quieren llegar a la corriente principal, la privacidad es una opción obligatoria. No solo los individuos, sino también las empresas e instituciones financieras, no pueden tolerar absolutamente que sus nóminas, transacciones comerciales, preferencias de activos sean monitoreadas en tiempo real por todo el mundo. En el contexto financiero, la privacidad es una necesidad absoluta.

Anfitrión: ¿Puedes dar algunos ejemplos concretos? ¿Qué datos son los que la gente más quiere mantener en secreto?

Ali: Muchísimos. ¿Qué compraste en Amazon? ¿A qué sitios web estás suscrito? ¿Cuánto dinero le transferiste a qué amigo? ¿Cuál es tu salario, tu alquiler, tu saldo? Toda esta información puede ser fácilmente analizada a partir de tu actividad financiera. Sin privacidad, es como llevar una billetera transparente por la calle donde todos puedan mirar.

3. ¿Por qué los "secretos" son difíciles de migrar?

Anfitrión: Mencionaste un punto clave: "los Secretos son difíciles de migrar". ¿Esto se debe a un problema técnico o social?

Ali: Es un problema técnico central. Los sistemas de privacidad dependen del "Conjunto de Anonimato (Anonymity Set)". Tu privacidad es segura porque tu actividad se mezcla con la actividad de miles de otros usuarios.

Cuanto mayor sea el conjunto de anonimato, más segura será la privacidad.

Riesgo de interoperabilidad (cross-chain): Cuando transfieres activos privados de una Zona de anonimato a otra, se genera una gran fuga de metadatos (como hora de la transacción, asociación de montos, características de la capa de red).

Esto crea: los usuarios tenderán a permanecer en la cadena con más usuarios, el conjunto de anonimato más grande. Porque la interoperabilidad no solo es problemática, sino que también conlleva el riesgo de "exposición de identidad". Este efecto de retroalimentación auto-reforzante eventualmente llevará a que el mercado termine con solo unas pocas cadenas de privacidad grandes.

4. Ruta técnica: ¿Cómo lograr la privacidad?

Anfitrión: ¿Qué medios técnicos tenemos actualmente para lograr la visión que describes?

Ali: Principalmente cuatro tecnologías:

Pruebas de Conocimiento Cero (ZK Proofs): Prueban que una transacción es válida sin revelar su contenido, es la que avanza más rápido actualmente.

Cifrado Homomórfico Completo (FHE): Permite calcular sobre datos cifrados, es la más potente pero con un costo computacional enorme, todavía está en etapa teórica.

Computación Multipartita (MPC): Múltiples partes colaboran en un cálculo sin revelar sus datos individuales, se usa comúnmente en la gestión de claves.

Entorno de Ejecución Confiable (TEE): Se basa en una "zona aislada" proporcionada por fabricantes de hardware como Intel o Nvidia para realizar cálculos cifrados; este es actualmente el método más pragmático y de mayor rendimiento.

Ali: En realidad, es probable que veamos una superposición de estas tecnologías. Por ejemplo, usar TEE para garantizar el rendimiento, con una capa adicional de MPC como barrera defensiva, asegurando que incluso si el hardware es comprometido físicamente, la privacidad siga siendo segura.

5. El conflicto entre la descentralización y "el ganador se lo lleva todo"

Anfitrión: El núcleo del espíritu de las criptomonedas es la descentralización y la interoperabilidad. Si en el futuro las cadenas de privacidad presentan un panorama de "el ganador se lo lleva todo", ¿no contradice esto el principio original?

Ali: No lo creo. La descentralización se refiere al "control" no a la "fragmentación".

Una cadena de privacidad, siempre que sea de código abierto, su código sea verificable y sus nodos validadores estén dispersos, es descentralizada. Esto puede proporcionar a los desarrolladores la garantía de una plataforma que "no hace el mal". En comparación con el comportamiento de retener usuarios bloqueando APIs en la era Web2, el bloqueo por privacidad en el ámbito cripto se basa en algoritmos y riesgos de seguridad, y las reglas siguen siendo justas y neutrales.

6. Perspectiva futura: Amenaza cuántica e IA

Anfitrión: Considerando el futuro a largo plazo, ¿la computación cuántica podría descifrar estas tecnologías de privacidad?

Ali: Es un problema muy real. Según las evaluaciones de nuestro equipo de investigación (como Dan Boneh), es probable que los atacantes cuánticos no puedan descifrar la criptografía moderna en los próximos 15 años. Aunque deberíamos empezar a preparar esquemas "post-cuánticos" ahora, no es necesario entrar en pánico excesivo por el momento.

Anfitrión: Una última pregunta, cuando los agentes de IA comiencen a tomar el control de Internet, ¿qué colisión tendrá tu teoría de la privacidad?

Ali: En la era de la IA, cada uno de nosotros vive en un "panóptico", donde cada una de nuestras actividades proporciona datos de entrenamiento para la próxima generación de modelos. A medida que la IA se vuelve omnipresente, la necesidad humana de privacidad solo será más fuerte que ahora.

Preguntas relacionadas

Q¿Por qué Ali Yahya cree que la privacidad se convertirá en la 'ventaja competitiva' más importante en criptomonedas?

APorque el espacio de bloques se está volviendo commoditizado, y la privacidad es una característica que la mayoría de las cadenas públicas actuales no ofrecen. Además, crea un efecto de 'bloqueo' que refuerza los efectos de red, haciendo que los usuarios sean reacios a migrar debido a la dificultad y el riesgo de mover secretos.

QSegún la conversación, ¿por qué los usuarios podrían preocuparse más por la privacidad en las finanzas que en las redes sociales?

APorque en el contexto financiero, la privacidad es una necesidad absoluta. A las personas y empresas no les importa que se sepan sus 'me gusta', pero sí les importa que sus datos financieros—como nóminas, transacciones, saldos y preferencias de gasto—sean visibles para todos en tiempo real.

Q¿Qué significa que los 'secretos son difíciles de migrar' y por qué crea un efecto de concentración?

ASignifica que mover activos o datos privados entre cadenas genera metadatos que pueden exponer la identidad del usuario. La privacidad depende del 'conjunto de anonimato': cuantos más usuarios, más segura es la privacidad. Esto crea un efecto de retroalimentación que lleva a los usuarios a quedarse en la cadena con mayor conjunto de anonimato, concentrando el mercado en unas pocas cadenas grandes.

Q¿Cuáles son las cuatro principales tecnologías mencionadas para lograr privacidad en blockchain?

ALas cuatro tecnologías son: pruebas de conocimiento cero (ZK Proofs), cifrado totalmente homomórfico (FHE), computación multipartita (MPC) y entornos de ejecución confiable (TEE). Se espera que se utilicen de forma combinada para equilibrar seguridad y rendimiento.

Q¿Cómo responde Ali Yahya a la preocupación de que las cadenas de privacidad 'ganador se lleva todo' contradicen la descentralización?

AArgumenta que la descentralización se refiere al control, no a la fragmentación. Una cadena de privacidad puede ser descentralizada si es de código abierto, verificable y tiene nodos validadores distribuidos. El bloqueo en la privacidad se basa en algoritmos y riesgos de seguridad, no en el cierre de APIs como en Web2, por lo que las reglas siguen siendo justas y neutrales.

Lecturas Relacionadas

Trading

Spot
Futuros
活动图片