Autor | a16z crypto
Compilado | Odaily Planet Daily (@OdailyChina)
Traductor | DingDang (@XiaMiPP)
Nota del editor: En 2025, el aumento vertiginoso de Zcash volvió a encender la narrativa de privacidad en la industria cripto. A menudo, lo que vemos es solo un aumento del sentimiento y una afluencia de capital, y muchos podrían pensar internamente que esto es solo un arrebato emocional temporal, carente de reconocimiento de la sostenibilidad inherente a esta narrativa. La última publicación de a16z crypto, "Tendencias de privacidad para 2026", intenta devolver el tema de la privacidad al marco de discusión de la infraestructura y la lógica de evolución a largo plazo. Recopilando las observaciones colectivas de varios profesionales veteranos de la industria cripto, el artículo expone sus juicios sobre "cómo la privacidad moldeará la próxima fase de los sistemas cripto" desde múltiples niveles: comunicación descentralizada, control de acceso a datos, hasta metodologías de ingeniería de seguridad.
1. La privacidad se convertirá en la "ventaja competitiva" más importante de la industria cripto este año
La privacidad es una de las funciones clave para que el sistema financiero global migre a la cadena; al mismo tiempo, es una función de la que carecen gravemente casi todas las blockchains actuales. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo una consideración de parche posterior. Pero hoy, la mera "privacidad" por sí sola es suficiente para que una cadena se distinga sustancialmente de todas las demás.
La privacidad también trae un punto más importante: el efecto de bloqueo a nivel de cadena—si lo prefieres, también puedes llamarlo "efecto de red de privacidad". Especialmente en un mundo donde la competencia basada únicamente en el rendimiento ya no es suficiente para ganar.
Gracias a los protocolos de puentes entre cadenas, migrar entre diferentes cadenas es casi sin coste siempre que todos los datos sean públicos. Pero una vez que se involucra la privacidad, la situación es completamente diferente: transferir tokens entre cadenas es fácil, transferir "secretos" entre cadenas es extremadamente difícil. Actuar fuera de la zona de privacidad siempre conlleva el riesgo de que los vigilantes infieran identidades a través de datos on-chain, el mempool o el tráfico de red. Ya sea cambiando de una cadena privada a una cadena pública, o entre dos cadenas privadas, se filtrarían muchos metadatos, como el momento de la transacción, correlaciones de tamaño, etc., información que haría a los usuarios más fáciles de rastrear.
En comparación con esas nuevas cadenas públicas que carecen de diferenciación y cuyas tarifas probablemente se compriman a casi cero en la competencia (el espacio de bloques es inherentemente homogéneo), las blockchains con capacidades de privacidad pueden formar efectos de red más fuertes. La realidad es: si una blockchain "de propósito general" no tiene un ecosistema próspero, no tiene una aplicación revolucionaria (killer app), ni tiene una ventaja de distribución asimétrica, entonces hay pocas razones para que los usuarios la usen, y mucho menos para construir en ella y mantener lealtad.
En un entorno de cadenas públicas, los usuarios pueden interactuar muy fácilmente con usuarios de otras cadenas—no importa a qué cadena se unan. Pero en una cadena privada, la elección del usuario se vuelve crucial, porque una vez que entran en una cadena privada, son menos propensos a migrar y asumir el riesgo de exponer su identidad. Este mecanismo formaría un panorama de el ganador se lo lleva todo (o al menos el ganador toma la mayor parte). Y dado que la privacidad es necesaria para la mayoría de los escenarios de aplicaciones del mundo real, al final, unas pocas cadenas privadas podrían controlar la mayor parte de la actividad de valor en el mundo cripto.
— Ali Yahya(@alive_eth), Socio General de a16z crypto
2. La cuestión clave para las aplicaciones de mensajería instantánea este año no es solo cómo ser resistentes a la cuántica, sino cómo descentralizarse
A medida que el mundo se prepara gradualmente para la era de la computación cuántica, muchas aplicaciones de mensajería instantánea construidas sobre tecnología de cifrado (como Apple, Signal, WhatsApp) ya están a la vanguardia y lo están haciendo bastante bien. Pero el problema es que todas las herramientas de comunicación principales todavía dependen de servidores privados operados por una única organización. Y estos servidores son el objetivo más fácil para que los gobiernos los apaguen, instalen puertas traseras o los obliguen a entregar datos privados.
Si un país puede apagar directamente los servidores; si una empresa controla las claves del servidor privado; o incluso solo porque una empresa posee servidores privados—entonces, ¿de qué sirve el cifrado cuántico más fuerte?
Los servidores privados esencialmente requieren que los usuarios "confíen en mí"; mientras que no tener servidores privados significa "no tienes que confiar en mí". La comunicación no necesita una única empresa en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no confiar en nadie.
La forma de lograr esto es descentralizando completamente la red: sin servidores privados, sin una aplicación singular, código completamente de código abierto, y adoptando cifrado de primera clase—incluyendo cifrado resistente a amenazas cuánticas. En una red abierta, ningún individuo, empresa, organización sin fines de lucro o país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Incluso si se cierra un nodo, aparecerán nuevos nodos inmediatamente para reemplazarlo—mecanismos como blockchain proporcionan incentivos económicos claros.
Cuando las personas controlan sus mensajes—a través de claves privadas—de la misma manera que controlan sus fondos, todo cambia. Las aplicaciones pueden cambiar, pero los usuarios siempre conservan sus mensajes e identidad; incluso sin poseer la aplicación misma, los usuarios finales aún pueden poseer sus mensajes.
Esto va más allá de "resistente a la cuántica" y "cifrado", se trata de propiedad y descentralización. Faltando cualquiera de los dos, lo que construimos es solo un sistema cifrado que "no puede ser descifrado, pero aún puede ser apagado con un clic".
— Shane Mac(@ShaneMac), Cofundador y CEO de XMTP Labs
3. "Secrets-as-a-Service" se convertirá en la infraestructura central de la privacidad
Detrás de cada modelo, agente y sistema automatizado, existe una dependencia más básica: los datos. Pero la mayoría de las canalizaciones de datos actuales—ya sean datos de entrada para modelos, o datos de salida de modelos—son opacas, mutables y no auditables.
Esto puede ser aceptable en algunas aplicaciones de consumo, pero en industrias como las finanzas o la salud, los usuarios e instituciones a menudo tienen fuertes requisitos de privacidad. Este punto se está convirtiendo en un gran obstáculo en el avance actual de las instituciones en el proceso de tokenización de activos del mundo real.
Entonces, ¿cómo podemos lograr una innovación segura, compliant, autónoma y con interoperabilidad global mientras protegemos la privacidad?
Hay múltiples caminos de solución, pero quiero centrarme en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo fluyen los datos? Y ¿quién (o qué sistema) puede acceder a estos datos bajo qué condiciones?
En ausencia de control de acceso a datos, cualquier entidad que desee mantener la confidencialidad de los datos actualmente solo puede depender de servicios centralizados o construir sistemas personalizados por sí mismos—lo que no solo consume tiempo, es costoso, sino que también frena severamente a sujetos como las instituciones financieras tradicionales para liberar plenamente el potencial de la gestión de datos on-chain. Y a medida que los sistemas de agentes con capacidad de acción autónoma comienzan a navegar, comerciar y tomar decisiones por sí mismos, los usuarios e instituciones en todas las industrias necesitan garantías deterministas a nivel de cifrado, no una "confianza del tipo "best-effort" (máximo esfuerzo)".
Esta es la razón por la que creo que necesitamos "secrets-as-a-service": un nuevo tipo de sistema tecnológico que pueda proporcionar reglas de acceso a datos programables y nativas; cifrado del lado del cliente; y mecanismos de gestión de claves descentralizados, para hacer cumplir on-chain "quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo".
Cuando estos mecanismos se combinan con sistemas de datos verificables, los "secretos" mismos pueden convertirse en parte de la infraestructura pública básica de Internet, y ya no ser un parche añadido posteriormente en la capa de aplicación—haciendo que la privacidad sea verdaderamente una infraestructura subyacente.
— Adeniyi Abiodun(@EmanAbio), Cofundador y Director de Producto de Mysten Labs
4. Las pruebas de seguridad pasarán de "el código es la ley" a "la especificación es la ley"
Los múltiples incidentes de piratería DeFi del año pasado no apuntaron a proyectos nuevos, sino a protocolos con equipos maduros, múltiples auditorías y años de funcionamiento. Estos eventos destacaron una realidad inquietante: las prácticas de seguridad principales actuales todavía dependen en gran medida de reglas empíricas y juicios caso por caso.
Para lograr una verdadera madurez este año, la seguridad DeFi debe pasar de la "identificación de patrones de vulnerabilidad" a la "garantía de propiedades a nivel de diseño", y del "máximo esfuerzo (best-effort)" a la "metodología con principios":
- En la fase estática / previa al despliegue (pruebas, auditorías, verificación formal), esto significa dejar de verificar solo unas pocas propiedades locales seleccionadas, y en su lugar probar sistemáticamente invariantes globales. Actualmente, varios equipos están construyendo herramientas de prueba asistidas por IA que pueden ayudar a escribir especificaciones, proponer hipótesis de invariantes y asumir el trabajo de ingeniería de prueba que antes era extremadamente costoso en mano de obra.
- En la fase dinámica / posterior al despliegue (monitoreo en tiempo de ejecución, restricciones en tiempo de ejecución, etc.), estos invariantes se pueden transformar en barreras de protección (guardrails) en tiempo real, convirtiéndose en la última línea de defensa. Estas barreras se codificarán directamente como aserciones en tiempo de ejecución, requiriendo que cada transacción las cumpla.
De esta manera, ya no asumimos que "todas las vulnerabilidades han sido descubiertas", sino que aplicamos propiedades de seguridad críticas a nivel de código, y cualquier transacción que viole estas propiedades se revertirá automáticamente.
Esto no es teoría. De hecho, casi todos los ataques hasta ahora, en el curso de su ejecución, activarían una de estas comprobaciones, pudiendo así abortar el ataque directamente. Por lo tanto, la idea una vez popular de "el código es la ley" está evolucionando hacia "la especificación es la ley": incluso los nuevos vectores de ataque deben satisfacer las propiedades de seguridad que mantienen la integridad del sistema, y el espacio de ataque finalmente viable se comprimirá a uno muy pequeño o extremadamente difícil de ejecutar.
— Daejun Park (@daejunpark), Equipo de ingenieros de a16z
Lecturas relacionadas:
《¿Comprar ZEC para vender BTC? Las 4 grandes verdades de la industria detrás del aumento de las monedas de privacidad》
《Messari: Cuando BTC es disciplinado, el potencial de cobertura de ZEC es más allá de lo imaginable》
《ZEC sube contra la tendencia, ¿qué otros proyectos en el sector de privacidad merecen atención?》






