Autor | a16z crypto
Compilado | Odaily Planet Daily (@OdailyChina)
Traductor | DingDang (@XiaMiPP)
Nota del editor: En 2025, el aumento vertiginoso de Zcash reavivó la narrativa de privacidad en la industria cripto. A menudo, lo que vemos es solo un aumento del entusiasmo y una afluencia de capital, y muchos podrían pensar internamente que esto es solo un arrebato emocional temporal, carente de reconocimiento de la sostenibilidad inherente a esta narrativa. La última publicación de a16z crypto, "Tendencias de privacidad para 2026", intenta devolver el tema de la privacidad al marco de discusión de la infraestructura y la lógica de evolución a largo plazo. Al recopilar las observaciones colectivas de varios profesionales veteranos de la industria cripto, el artículo expone sus juicios sobre "cómo la privacidad moldeará la próxima fase de los sistemas cripto" desde múltiples niveles: comunicación descentralizada, control de acceso a datos, hasta metodologías de ingeniería de seguridad.
1. La privacidad se convertirá en la "ventaja competitiva" más importante de la industria cripto este año
La privacidad es una de las funciones clave para que el sistema financiero global migre a la cadena; al mismo tiempo, es una función de la que carecen gravemente casi todas las blockchains actuales. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo una consideración de parche a posteriori. Pero hoy, la "privacidad" por sí sola es suficiente para que una cadena se distinga sustancialmente de todas las demás.
La privacidad trae consigo algo aún más importante: el efecto de bloqueo a nivel de cadena—si se quiere, también se puede llamar "efecto de red de privacidad". Especialmente en un mundo donde la competencia basada únicamente en el rendimiento ya no es suficiente para ganar.
Gracias a los protocolos de puentes entre cadenas, migrar entre diferentes cadenas tiene un coste casi cero, siempre que todos los datos sean públicos. Pero una vez que se involucra la privacidad, la situación es completamente diferente: transferir tokens entre cadenas es fácil, transferir "secretos" entre cadenas es extremadamente difícil. Actuar fuera de la zona de privacidad siempre conlleva el riesgo de que los vigilantes infieran identidades a través de datos on-chain, el mempool o el tráfico de red. Ya sea cambiando de una cadena privada a una pública, o entre dos cadenas privadas, se filtrarían muchos metadatos, como el tiempo de la transacción, correlaciones de tamaño, etc., información que haría a los usuarios más fáciles de rastrear.
En comparación con aquellas nuevas cadenas públicas que carecen de diferenciación y cuyas tarifas probablemente se compriman a casi cero en la competencia (el espacio de bloques es inherentemente homogéneo), las blockchains con capacidades de privacidad pueden formar efectos de red más fuertes. La realidad es: si una blockchain "de propósito general" no tiene un ecosistema próspero, no tiene una aplicación revolucionaria (killer app), ni tiene una ventaja de distribución asimétrica, entonces hay pocas razones para que los usuarios la usen, y mucho menos para construir en ella y mantener lealtad.
En entornos de cadenas públicas, los usuarios pueden interactuar muy fácilmente con usuarios de otras cadenas—no importa mucho a qué cadena se unan. Pero en una cadena privada, la elección del usuario se vuelve crucial, porque una vez que entran en una cadena privada, son reacios a migrar y asumir el riesgo de exponer su identidad. Este mecanismo crea una dinámica de el ganador se lo lleva todo (o al menos la gran mayoría). Y dado que la privacidad es necesaria para la mayoría de los escenarios de aplicaciones del mundo real, al final, unas pocas cadenas privadas podrían controlar la mayor parte de la actividad de valor en el mundo cripto.
— Ali Yahya(@alive_eth), Socio General de a16z crypto
2. La cuestión clave para las aplicaciones de mensajería instantánea este año no es solo cómo ser resistentes a lo cuántico, sino cómo descentralizarse
A medida que el mundo se prepara gradualmente para la era de la computación cuántica, muchas aplicaciones de mensajería instantánea construidas con tecnología de cifrado (como Apple, Signal, WhatsApp) ya están a la vanguardia y lo están haciendo bastante bien. Pero el problema es que todas las herramientas de comunicación principales todavía dependen de servidores privados operados por una única organización. Y estos servidores son el objetivo más fácil para que los gobiernos los apaguen, instalen puertas traseras o los obliguen a entregar datos privados.
Si un país puede apagar servidores directamente; si una empresa controla las claves de servidores privados; o incluso solo porque una empresa posee servidores privados—entonces, ¿de qué sirve el cifrado cuántico más fuerte?
Los servidores privados esencialmente requieren que los usuarios "confíen en mí"; mientras que no tener servidores privados significa "no tienes que confiar en mí". La comunicación no necesita una única empresa en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no confiar en nadie.
La forma de lograr esto es descentralizando la red por completo: sin servidores privados, sin una aplicación única, código completamente de código abierto, y adoptando cifrado de primera clase—incluyendo cifrado resistente a amenazas cuánticas. En una red abierta, ni un individuo, ni una empresa, ni una organización sin ánimo de lucro, ni un país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Incluso si se cierra un nodo, aparecerán nuevos nodos para reemplazarlo de inmediato—mecanismos como blockchain proporcionan incentivos económicos claros.
Cuando las personas controlan sus mensajes—a través de claves privadas—como controlan su dinero, todo cambia. Las aplicaciones pueden cambiar, pero los usuarios siempre conservan sus mensajes e identidad; incluso sin poseer la aplicación misma, el usuario final aún puede poseer sus mensajes.
Esto va más allá de "resistente a lo cuántico" y "cifrado", se trata de propiedad y descentralización. Faltando cualquiera de los dos, lo que construimos es solo un sistema cifrado "que no se puede hackear, pero que aún se puede apagar con un clic".
— Shane Mac(@ShaneMac), Cofundador y CEO de XMTP Labs
3. "Secrets-as-a-Service" se convertirá en la infraestructura central de la privacidad
Detrás de cada modelo, agente y sistema automatizado, existe una dependencia básica: los datos. Pero la mayoría de las canalizaciones de datos actuales—ya sean datos de entrada para modelos, o datos de salida de modelos—son opacas, mutables y no auditables.
Esto puede ser aceptable en algunas aplicaciones de consumo, pero en industrias como las finanzas o la sanidad, los usuarios e instituciones suelen tener fuertes requisitos de privacidad. Este punto se está convirtiendo en un gran obstáculo en el avance actual de las instituciones hacia la tokenización de activos del mundo real.
Entonces, ¿cómo podemos permitir una innovación segura, compliant, autónoma y con interoperabilidad global mientras protegemos la privacidad?
Hay muchas vías de solución, pero quiero centrarme en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo fluyen los datos? ¿Y quién (o qué sistema) puede acceder a estos datos y bajo qué condiciones?
En ausencia de control de acceso a datos, cualquier entidad que desee mantener la confidencialidad de los datos actualmente solo puede depender de servicios centralizados o construir sistemas personalizados por su cuenta—lo que no solo consume tiempo y es costoso, sino que también frena severamente a sujetos como las instituciones financieras tradicionales para liberar todo el potencial de la gestión de datos on-chain. Y a medida que los sistemas de agentes con capacidad de acción autónoma comienzan a navegar, operar y tomar decisiones por sí mismos, los usuarios e instituciones en todas las industrias necesitan garantías deterministas a nivel de cifrado, no una "confianza del tipo "best effort" (máximo esfuerzo)".
Esta es la razón por la que creo que necesitamos "secrets-as-a-service": un nuevo tipo de sistema tecnológico que pueda proporcionar reglas de acceso a datos programables y nativas; cifrado del lado del cliente; y mecanismos de gestión de claves descentralizados, para hacer cumplir on-chain "quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo".
Cuando estos mecanismos se combinan con sistemas de datos verificables, los "secretos" mismos pueden convertirse en parte de la infraestructura pública básica de Internet, en lugar de ser un parche añadido a posteriori en la capa de aplicación—haciendo que la privacidad sea verdaderamente una infraestructura subyacente.
— Adeniyi Abiodun(@EmanAbio), Cofundador y Director de Producto de Mysten Labs
4. Las pruebas de seguridad pasarán de "el código es la ley" a "la especificación es la ley"
Los múltiples hackeos de DeFi del año pasado no apuntaron a proyectos nuevos, sino a protocolos con equipos consolidados, múltiples auditorías y años de funcionamiento. Estos eventos destacan una realidad inquietante: las prácticas de seguridad principales actuales todavía dependen en gran medida de reglas empíricas y juicios caso por caso.
Para alcanzar una verdadera madurez este año, la seguridad DeFi debe pasar de la "identificación de patrones de vulnerabilidad" a la "garantía de propiedades a nivel de diseño", y del "máximo esfuerzo (best effort)" a la "metodología basada en principios":
- En la fase estática / pre-despliegue (pruebas, auditorías, verificación formal), esto significa dejar de verificar solo unas pocas propiedades locales seleccionadas, y en su lugar probar sistemáticamente invariantes globales. Actualmente, varios equipos están construyendo herramientas de prueba asistidas por IA que pueden ayudar a escribir especificaciones, proponer hipótesis de invariantes y asumir el trabajo de ingeniería de prueba que antes era extremadamente costoso en términos de mano de obra.
- En la fase dinámica / post-despliegue (monitoreo en tiempo de ejecución, restricciones en tiempo de ejecución, etc.), estos invariantes se pueden transformar en barreras de protección (guardrails) en tiempo real, actuando como última línea de defensa. Estas barreras se codificarán directamente como aserciones en tiempo de ejecución, que cada transacción debe satisfacer.
De esta manera, ya no asumimos que "todas las vulnerabilidades han sido descubiertas", sino que aplicamos propiedades de seguridad críticas a nivel de código, y cualquier transacción que viole estas propiedades se revertirá automáticamente.
Esto no es teoría. De hecho, casi todos los ataques hasta ahora, durante su ejecución, habrían activado una de estas comprobaciones, pudiendo así abortar el ataque directamente. Por lo tanto, la idea alguna vez popular de "el código es la ley" está evolucionando hacia "la especificación es la ley": incluso los nuevos vectores de ataque deben satisfacer las propiedades de seguridad que mantienen la integridad del sistema, y el espacio de ataque finalmente viable se comprimirá a uno muy pequeño o extremadamente difícil de ejecutar.
— Daejun Park (@daejunpark), Equipo de ingeniería de a16z
Lecturas relacionadas:
《¿Comprar ZEC para vender BTC? Las 4 grandes verdades de la industria detrás del auge de las monedas de privacidad》
《Messari: Cuando BTC es disciplinado, el potencial de cobertura de ZEC es más allá de lo imaginable》
《ZEC sube contra la tendencia, ¿qué otros proyectos del sector de privacidad merecen atención?》






