Zcash es solo el comienzo, ¿cómo redefine a16z la narrativa de privacidad para 2026?

marsbitPublicado a 2026-01-07Actualizado a 2026-01-07

Resumen

**Resumen: Las tendencias de privacidad para 2026 según a16z crypto** La privacidad se está convirtiendo en la ventaja competitiva más crucial para las cadenas de bloques, pasando de ser una idea tardía a un diferenciador fundamental. A diferencia de las cadenas públicas, donde los datos abiertos permiten una migración sin costes, las cadenas con capacidades de privacidad crean un fuerte "efecto de red" y un "bloqueo de la cadena". Los usuarios, una vez dentro, son reacios a cambiar y arriesgar la exposición de sus metadatos, lo que podría llevar a un panorama donde unas pocas cadenas de privacidad capturen la mayor parte del valor. Más allá de las finanzas, la descentralización es clave para la mensajería. Aunque las apps como Signal tienen cifrado robusto (incluso post-cuántico), sus servidores centralizados son un punto único de fallo. La próxima evolución requiere protocolos abiertos, sin servidores privados, donde los usuarios sean dueños de sus mensajes e identidades mediante claves privadas, garantizando que la comunicación resista la censura. La infraestructura central será "Secrets-as-a-Service", un sistema que proporciona control de acceso a datos programable con cifrado del lado del cliente y gestión descentralizada de claves. Esto permite reglas ejecutables en cadena sobre quién puede descifrar qué datos y bajo qué condiciones, haciendo de la privacidad una base nativa y no un parche. Finalmente, la seguridad DeFi debe evolucionar de la mera auditoría a la ver...

Autor | a16z crypto

Compilado | Odaily Planet Daily (@OdailyChina)

Traductor | DingDang (@XiaMiPP)

Nota del editor: En 2025, el aumento vertiginoso de Zcash volvió a encender la narrativa de privacidad en la industria cripto. A menudo, lo que vemos es solo un aumento del sentimiento y una afluencia de capital, y muchos podrían pensar internamente que esto es solo un arrebato emocional temporal, carente de reconocimiento de la sostenibilidad inherente a esta narrativa. La última publicación de a16z crypto, "Tendencias de privacidad para 2026", intenta devolver el tema de la privacidad al marco de discusión de la infraestructura y la lógica de evolución a largo plazo. Recopilando las observaciones colectivas de varios profesionales veteranos de la industria cripto, el artículo expone sus juicios sobre "cómo la privacidad moldeará la próxima fase de los sistemas cripto" desde múltiples niveles: comunicación descentralizada, control de acceso a datos, hasta metodologías de ingeniería de seguridad.

1. La privacidad se convertirá en la "ventaja competitiva" más importante de la industria cripto este año

La privacidad es una de las funciones clave para que el sistema financiero global migre a la cadena; al mismo tiempo, es una función de la que carecen gravemente casi todas las blockchains actuales. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo una consideración de parche posterior. Pero hoy, la mera "privacidad" por sí sola es suficiente para que una cadena se distinga sustancialmente de todas las demás.

La privacidad también trae un punto más importante: el efecto de bloqueo a nivel de cadena—si lo prefieres, también puedes llamarlo "efecto de red de privacidad". Especialmente en un mundo donde la competencia basada únicamente en el rendimiento ya no es suficiente para ganar.

Gracias a los protocolos de puentes entre cadenas, migrar entre diferentes cadenas es casi sin coste siempre que todos los datos sean públicos. Pero una vez que se involucra la privacidad, la situación es completamente diferente: transferir tokens entre cadenas es fácil, transferir "secretos" entre cadenas es extremadamente difícil. Actuar fuera de la zona de privacidad siempre conlleva el riesgo de que los vigilantes infieran identidades a través de datos on-chain, el mempool o el tráfico de red. Ya sea cambiando de una cadena privada a una cadena pública, o entre dos cadenas privadas, se filtrarían muchos metadatos, como el momento de la transacción, correlaciones de tamaño, etc., información que haría a los usuarios más fáciles de rastrear.

En comparación con esas nuevas cadenas públicas que carecen de diferenciación y cuyas tarifas probablemente se compriman a casi cero en la competencia (el espacio de bloques es inherentemente homogéneo), las blockchains con capacidades de privacidad pueden formar efectos de red más fuertes. La realidad es: si una blockchain "de propósito general" no tiene un ecosistema próspero, no tiene una aplicación revolucionaria (killer app), ni tiene una ventaja de distribución asimétrica, entonces hay pocas razones para que los usuarios la usen, y mucho menos para construir en ella y mantener lealtad.

En un entorno de cadenas públicas, los usuarios pueden interactuar muy fácilmente con usuarios de otras cadenas—no importa a qué cadena se unan. Pero en una cadena privada, la elección del usuario se vuelve crucial, porque una vez que entran en una cadena privada, son menos propensos a migrar y asumir el riesgo de exponer su identidad. Este mecanismo formaría un panorama de el ganador se lo lleva todo (o al menos el ganador toma la mayor parte). Y dado que la privacidad es necesaria para la mayoría de los escenarios de aplicaciones del mundo real, al final, unas pocas cadenas privadas podrían controlar la mayor parte de la actividad de valor en el mundo cripto.

— Ali Yahya(@alive_eth), Socio General de a16z crypto

2. La cuestión clave para las aplicaciones de mensajería instantánea este año no es solo cómo ser resistentes a la cuántica, sino cómo descentralizarse

A medida que el mundo se prepara gradualmente para la era de la computación cuántica, muchas aplicaciones de mensajería instantánea construidas sobre tecnología de cifrado (como Apple, Signal, WhatsApp) ya están a la vanguardia y lo están haciendo bastante bien. Pero el problema es que todas las herramientas de comunicación principales todavía dependen de servidores privados operados por una única organización. Y estos servidores son el objetivo más fácil para que los gobiernos los apaguen, instalen puertas traseras o los obliguen a entregar datos privados.

Si un país puede apagar directamente los servidores; si una empresa controla las claves del servidor privado; o incluso solo porque una empresa posee servidores privados—entonces, ¿de qué sirve el cifrado cuántico más fuerte?

Los servidores privados esencialmente requieren que los usuarios "confíen en mí"; mientras que no tener servidores privados significa "no tienes que confiar en mí". La comunicación no necesita una única empresa en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no confiar en nadie.

La forma de lograr esto es descentralizando completamente la red: sin servidores privados, sin una aplicación singular, código completamente de código abierto, y adoptando cifrado de primera clase—incluyendo cifrado resistente a amenazas cuánticas. En una red abierta, ningún individuo, empresa, organización sin fines de lucro o país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Incluso si se cierra un nodo, aparecerán nuevos nodos inmediatamente para reemplazarlo—mecanismos como blockchain proporcionan incentivos económicos claros.

Cuando las personas controlan sus mensajes—a través de claves privadas—de la misma manera que controlan sus fondos, todo cambia. Las aplicaciones pueden cambiar, pero los usuarios siempre conservan sus mensajes e identidad; incluso sin poseer la aplicación misma, los usuarios finales aún pueden poseer sus mensajes.

Esto va más allá de "resistente a la cuántica" y "cifrado", se trata de propiedad y descentralización. Faltando cualquiera de los dos, lo que construimos es solo un sistema cifrado que "no puede ser descifrado, pero aún puede ser apagado con un clic".

— Shane Mac(@ShaneMac), Cofundador y CEO de XMTP Labs

3. "Secrets-as-a-Service" se convertirá en la infraestructura central de la privacidad

Detrás de cada modelo, agente y sistema automatizado, existe una dependencia más básica: los datos. Pero la mayoría de las canalizaciones de datos actuales—ya sean datos de entrada para modelos, o datos de salida de modelos—son opacas, mutables y no auditables.

Esto puede ser aceptable en algunas aplicaciones de consumo, pero en industrias como las finanzas o la salud, los usuarios e instituciones a menudo tienen fuertes requisitos de privacidad. Este punto se está convirtiendo en un gran obstáculo en el avance actual de las instituciones en el proceso de tokenización de activos del mundo real.

Entonces, ¿cómo podemos lograr una innovación segura, compliant, autónoma y con interoperabilidad global mientras protegemos la privacidad?

Hay múltiples caminos de solución, pero quiero centrarme en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo fluyen los datos? Y ¿quién (o qué sistema) puede acceder a estos datos bajo qué condiciones?

En ausencia de control de acceso a datos, cualquier entidad que desee mantener la confidencialidad de los datos actualmente solo puede depender de servicios centralizados o construir sistemas personalizados por sí mismos—lo que no solo consume tiempo, es costoso, sino que también frena severamente a sujetos como las instituciones financieras tradicionales para liberar plenamente el potencial de la gestión de datos on-chain. Y a medida que los sistemas de agentes con capacidad de acción autónoma comienzan a navegar, comerciar y tomar decisiones por sí mismos, los usuarios e instituciones en todas las industrias necesitan garantías deterministas a nivel de cifrado, no una "confianza del tipo "best-effort" (máximo esfuerzo)".

Esta es la razón por la que creo que necesitamos "secrets-as-a-service": un nuevo tipo de sistema tecnológico que pueda proporcionar reglas de acceso a datos programables y nativas; cifrado del lado del cliente; y mecanismos de gestión de claves descentralizados, para hacer cumplir on-chain "quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo".

Cuando estos mecanismos se combinan con sistemas de datos verificables, los "secretos" mismos pueden convertirse en parte de la infraestructura pública básica de Internet, y ya no ser un parche añadido posteriormente en la capa de aplicación—haciendo que la privacidad sea verdaderamente una infraestructura subyacente.

— Adeniyi Abiodun(@EmanAbio), Cofundador y Director de Producto de Mysten Labs

4. Las pruebas de seguridad pasarán de "el código es la ley" a "la especificación es la ley"

Los múltiples incidentes de piratería DeFi del año pasado no apuntaron a proyectos nuevos, sino a protocolos con equipos maduros, múltiples auditorías y años de funcionamiento. Estos eventos destacaron una realidad inquietante: las prácticas de seguridad principales actuales todavía dependen en gran medida de reglas empíricas y juicios caso por caso.

Para lograr una verdadera madurez este año, la seguridad DeFi debe pasar de la "identificación de patrones de vulnerabilidad" a la "garantía de propiedades a nivel de diseño", y del "máximo esfuerzo (best-effort)" a la "metodología con principios":

  • En la fase estática / previa al despliegue (pruebas, auditorías, verificación formal), esto significa dejar de verificar solo unas pocas propiedades locales seleccionadas, y en su lugar probar sistemáticamente invariantes globales. Actualmente, varios equipos están construyendo herramientas de prueba asistidas por IA que pueden ayudar a escribir especificaciones, proponer hipótesis de invariantes y asumir el trabajo de ingeniería de prueba que antes era extremadamente costoso en mano de obra.
  • En la fase dinámica / posterior al despliegue (monitoreo en tiempo de ejecución, restricciones en tiempo de ejecución, etc.), estos invariantes se pueden transformar en barreras de protección (guardrails) en tiempo real, convirtiéndose en la última línea de defensa. Estas barreras se codificarán directamente como aserciones en tiempo de ejecución, requiriendo que cada transacción las cumpla.

De esta manera, ya no asumimos que "todas las vulnerabilidades han sido descubiertas", sino que aplicamos propiedades de seguridad críticas a nivel de código, y cualquier transacción que viole estas propiedades se revertirá automáticamente.

Esto no es teoría. De hecho, casi todos los ataques hasta ahora, en el curso de su ejecución, activarían una de estas comprobaciones, pudiendo así abortar el ataque directamente. Por lo tanto, la idea una vez popular de "el código es la ley" está evolucionando hacia "la especificación es la ley": incluso los nuevos vectores de ataque deben satisfacer las propiedades de seguridad que mantienen la integridad del sistema, y el espacio de ataque finalmente viable se comprimirá a uno muy pequeño o extremadamente difícil de ejecutar.

— Daejun Park (@daejunpark), Equipo de ingenieros de a16z

Lecturas relacionadas:

《¿Comprar ZEC para vender BTC? Las 4 grandes verdades de la industria detrás del aumento de las monedas de privacidad》

《Messari: Cuando BTC es disciplinado, el potencial de cobertura de ZEC es más allá de lo imaginable》

《ZEC sube contra la tendencia, ¿qué otros proyectos en el sector de privacidad merecen atención?》

Preguntas relacionadas

Q¿Por qué la privacidad se considera la 'ventaja competitiva' más importante en la industria crypto para 2026 según a16z?

ALa privacidad se considera la ventaja competitiva clave porque permite una diferenciación real entre blockchains, crea efectos de red a nivel de cadena y es esencial para la adopción financiera global. A diferencia de las cadenas públicas donde los datos son abiertos y la migración es fácil, las cadenas de privacidad dificultan la transferencia de 'secretos' entre sí, generando un efecto de bloqueo y potencialmente llevando a un panorama donde unas pocas cadenas de privacidad capturen la mayor parte del valor.

Q¿Cuál es el problema fundamental que Shane Mac identifica en las aplicaciones de mensajería instantánea actuales, más allá de la encriptación post-cuántica?

AEl problema fundamental es la dependencia de servidores privados centralizados operados por una única organización. Esto los hace vulnerables a ser apagados, intervenidos o forzados a entregar datos privados por gobiernos. La solución propuesta es la descentralización completa, eliminando servidores privados, utilizando protocolos abiertos y código abierto, y dando a los usuarios el control de sus mensajes e identidad a través de claves privadas.

Q¿Qué es 'Secrets-as-a-Service' y por qué Adeniyi Abiodun lo ve como infraestructura central para la privacidad?

A'Secrets-as-a-Service' es una nueva capa tecnológica que proporciona reglas de acceso a datos programables y nativas, encriptación del lado del cliente y gestión descentralizada de claves. Esto permite aplicar de forma ejecutable en cadena quién, bajo qué condiciones y durante cuánto tiempo puede descifrar qué datos. Se ve como infraestructura central porque proporciona garantías criptográficas deterministas para el manejo de datos confidenciales, esencial para sectores como las finanzas y la salud, y lo integra como una base fundamental, no como un parche.

Q¿Cómo propone Daejun Park que evolucione la seguridad DeFi desde 'el código es ley' hacia 'la especificación es ley'?

APropone un cambio desde la identificación de patrones de vulnerabilidades hacia la garantía de propiedades de diseño. Esto implica probar sistemáticamente invariantes globales en la fase estática (usando herramientas de verificación formal asistidas por IA) y convertirlos en 'guardarraíles' en tiempo de ejecución en la fase dinámica. Estas barreras se codifican como aserciones que cada transacción debe cumplir, revirtiendo automáticamente las que violen las propiedades de seguridad clave, haciendo el espacio de ataque mucho más pequeño y difícil de explotar.

QSegún el artículo, ¿qué 'efecto de red' específico genera la privacidad en las blockchains y por qué conduce a un posible escenario de 'el ganador se lleva la mayor parte'?

ALa privacidad genera un 'efecto de red a nivel de cadena' o 'efecto de bloqueo de privacidad'. Los usuarios que eligen una cadena de privacidad son reacios a migrar a otra cadena (ya sea pública o de privacidad) porque el proceso de migración en sí mismo puede filtrar metadatos (como el momento de la transacción o correlaciones de tamaño) que hacen que sea más fácil rastrear su identidad. Esta reticencia a cambiar crea lealtad y conduce a un panorama donde unas pocas cadenas de privacidad podrían eventualmente capturar la mayor parte de la actividad de valor en el ecosistema crypto.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbitHace 2 días 02:49

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbitHace 2 días 02:49

Trading

Spot
Futuros
活动图片