Zcash es solo el principio, ¿cómo redefinirá a16z la narrativa de privacidad en 2026?

La privacidad se convierte en un foso competitivo fundamental en cripto, con cadenas de privacidad que crean fuertes efectos de red y altos costos de migración, redefiniendo la distribución de valor.

La mensajería descentralizada debe eliminar servidores privados para garantizar la propiedad y resiliencia, trascendiendo el cifrado para priorizar protocolos abiertos e identidades controladas por el usuario.

“Secretos como servicio” se propone como infraestructura central, ofreciendo acceso programable a datos, cifrado del lado del cliente y gobernanza descentralizada de claves para una innovación segura y conforme.

El auge de Zcash en 2025 ha reavivado la narrativa de privacidad en la industria cripto. A menudo, solo vemos un sentimiento en aumento y flujos de capital, con muchos probablemente creyendo que esto es solo una ola temporal de emoción, sin convicción en la sostenibilidad de la narrativa misma. El último informe de a16z crypto, “Tendencias de privacidad para 2026,” intenta replantear la discusión sobre privacidad en el contexto de infraestructura y lógica evolutiva a largo plazo. Al recopilar observaciones colectivas de varios practicantes experimentados de la industria cripto, el artículo describe sus juicios sobre “cómo la privacidad dará forma a la próxima fase del ecosistema cripto” en múltiples dimensiones, desde comunicación descentralizada y control de acceso a datos hasta metodologías de ingeniería de seguridad.

  1. La privacidad será el “foso” más importante en cripto este año

La privacidad es una de las funciones clave para la transición del sistema financiero global a la cadena; al mismo tiempo, es una función que falta severamente en casi todas las cadenas de bloques hoy en día. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo una consideración secundaria. Pero ahora, “privacidad” por sí sola es suficiente para crear una distinción sustancial entre una cadena y todas las demás.

La privacidad trae un punto aún más importante: efectos de bloqueo a nivel de cadena—o, si prefieres, el “efecto de red de privacidad.” Especialmente en un mundo donde competir únicamente en rendimiento ya no es suficiente para ganar.

Gracias a los protocolos de puentes entre cadenas, migrar entre diferentes cadenas es casi sin costo siempre que todos los datos sean públicos. Pero una vez que la privacidad está involucrada, la situación cambia completamente: las transferencias de tokens entre cadenas son fáciles; las transferencias “secretas” entre cadenas son extremadamente difíciles. Operar fuera de la zona de privacidad siempre conlleva el riesgo de inferencia de identidad por parte de monitores mediante datos en la cadena, mempool o tráfico de red. Ya sea cambiando de una cadena de privacidad a una cadena pública, o entre dos cadenas de privacidad, se filtra una gran cantidad de metadatos, como el momento de la transacción, correlaciones de tamaño, etc., facilitando el seguimiento de los usuarios.

En comparación con nuevas cadenas públicas que carecen de diferenciación y cuyos costos probablemente se comprimirán a casi cero en competencia (el espacio de bloques se está convirtiendo esencialmente en una mercancía), las cadenas de bloques con capacidades de privacidad pueden formar efectos de red más fuertes. La realidad es: si una cadena de propósito general carece de un ecosistema próspero, aplicaciones clave o ventajas de distribución asimétrica, casi no hay razón para que los usuarios la utilicen, mucho menos para que construyan sobre ella y permanezcan leales.

En un entorno de cadena pública, los usuarios pueden interactuar muy fácilmente con usuarios en otras cadenas—no importa a qué cadena se unan. Pero en una cadena de privacidad, la elección del usuario se vuelve crucial porque una vez que ingresan a una cadena de privacidad, son menos propensos a migrar y arriesgar la exposición de su identidad. Este mecanismo crea una dinámica de ganador se lleva todo (o al menos ganador se lleva la mayor parte). Y dado que la privacidad es necesaria para la mayoría de los escenarios de aplicación del mundo real, en última instancia, un puñado de cadenas de privacidad puede controlar la mayoría de la actividad de valor en el mundo cripto.

— Ali Yahya (@alive_eth), Socio General, a16z crypto

  1. La pregunta clave para las aplicaciones de mensajería este año no es solo resistencia cuántica, sino descentralización

Mientras el mundo se prepara para la era de la computación cuántica, muchas aplicaciones de mensajería basadas en cifrado (como Apple, Signal, WhatsApp) ya están adelantadas y funcionando bastante bien. Pero el problema es que, todas las herramientas de comunicación principales todavía dependen de servidores privados gestionados por una sola organización. Y estos servidores son los objetivos más fáciles para que los gobiernos los cierren, implanten puertas traseras o obliguen a entregar datos privados.

Si un país puede cerrar directamente el servidor; si una empresa tiene las claves del servidor privado; o simplemente porque una empresa posee el servidor privado—entonces, ¿cuál es el sentido del cifrado cuántico más fuerte?

Los servidores privados requieren inherentemente que los usuarios “confíen en mí”; la ausencia de servidores privados significa “no tienes que confiar en mí.” La comunicación no necesita una sola empresa en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no confiar en nadie.

La forma de lograr esto es descentralizar completamente la red: sin servidores privados, sin una sola aplicación, código completamente de código abierto, y cifrado de primer nivel—incluyendo cifrado resistente a amenazas cuánticas. En una red abierta, ninguna persona, empresa, organización sin fines de lucro o país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, aparecerán 500 nuevas versiones al día siguiente. Incluso si se apaga un nodo, nuevos nodos lo reemplazarán inmediatamente—los mecanismos como las cadenas de bloques ofrecen incentivos económicos claros.

Cuando las personas controlan sus mensajes—a través de claves privadas—igual que controlan su dinero, todo cambia. Las aplicaciones pueden venir y irse, pero los usuarios siempre mantienen sus mensajes e identidad; incluso sin la propia aplicación, los usuarios finales aún pueden poseer sus mensajes.

Esto va más allá de la “resistencia cuántica” y el “cifrado”; se trata de propiedad y descentralización. Sin ambos, lo que estamos construyendo es un sistema de cifrado que “no puede ser descifrado, pero aún puede ser apagado con un clic.”

— Shane Mac (@ShaneMac), Cofundador y CEO, XMTP Labs

  1. “Secretos como servicio” se convertirán en infraestructura central de privacidad

Detrás de cada modelo, agente y sistema automatizado yace una dependencia fundamental: los datos. Pero la mayoría de las tuberías de datos actuales—ya sea datos alimentados en modelos o datos generados por modelos—son opacas, mutables y no auditable.

Esto puede ser aceptable para algunas aplicaciones de consumo, pero en industrias como finanzas y salud, los usuarios y las instituciones a menudo tienen requisitos de privacidad fuertes. Esto también se está convirtiendo en un obstáculo importante para las instituciones que actualmente avanzan en la tokenización de activos del mundo real.

Entonces, ¿cómo habilitamos innovación segura, conforme, autónoma y globalmente interoperable mientras protegemos la privacidad?

Hay muchos caminos de solución, pero quiero centrarme en el control de acceso a datos: ¿Quién controla los datos sensibles? ¿Cómo fluye la información? Y ¿quién (o qué sistema) puede acceder a estos datos bajo qué condiciones?

En ausencia de control de acceso a datos, cualquier entidad que desee mantener la confidencialidad de los datos debe confiar en servicios centralizados o construir sistemas personalizados, lo cual es lento, costoso y obstaculiza severamente a entidades como instituciones financieras tradicionales para desbloquear completamente el potencial de la gestión de datos en cadena. Y a medida que los sistemas de agentes autónomos comienzan a navegar, comerciar y tomar decisiones de forma independiente, los usuarios e instituciones en diferentes industrias necesitan garantías criptográficas deterministas, no “confianza en el mejor esfuerzo.”

Por eso creo que necesitamos “secretos como servicio”: una nueva arquitectura técnica que proporcione reglas de acceso a datos programables, cifrado del lado del cliente y mecanismos descentralizados de gestión de claves que hagan cumplir en la cadena “quién puede descifrar qué datos, bajo qué condiciones y por cuánto tiempo.”

Cuando estos mecanismos se combinan con sistemas de datos verificables, los “secretos” mismos pueden convertirse en parte de la infraestructura pública fundamental de internet, ya no solo un complemento en la capa de aplicaciones—haciendo que la privacidad sea una infraestructura verdaderamente subyacente.

— Adeniyi Abiodun (@EmanAbio), Cofundador y Director de Producto, Mysten Labs

  1. La prueba de seguridad evolucionará de “el código es la ley” a “la especificación es la ley”

Los múltiples hackeos en DeFi del año pasado no apuntaron a proyectos nuevos, sino a protocolos con equipos establecidos, múltiples rondas de auditorías y años de operación. Estos incidentes resaltan una realidad preocupante: las prácticas de seguridad actuales todavía dependen en gran medida de reglas empíricas y juicios caso por caso.

Para lograr una verdadera madurez este año, la seguridad en DeFi debe cambiar de “reconocimiento de patrones de vulnerabilidad” a “garantías de propiedades a nivel de diseño,” y de “el mejor esfuerzo” a “metodología basada en principios”:

En la fase estática / previa a la implementación (pruebas, auditorías, verificación formal), esto significa dejar de verificar solo unas pocas propiedades locales seleccionadas, y en su lugar demostrar sistemáticamente invariantes globales. Actualmente, varios equipos están desarrollando herramientas de prueba asistidas por IA que pueden ayudar a escribir especificaciones, proponer hipótesis de invariantes y encargarse del trabajo de ingeniería de pruebas manual, históricamente muy costoso.

En la fase dinámica / post-implementación (monitoreo en tiempo real, restricciones en tiempo de ejecución, etc.), estos invariantes pueden transformarse en barreras en tiempo real, sirviendo como última línea de defensa. Estas barreras se codificarán directamente como afirmaciones en tiempo de ejecución que cada transacción debe cumplir.

De esta manera, ya no asumimos que “todas las vulnerabilidades han sido encontradas,” sino que hacemos cumplir propiedades de seguridad críticas a nivel de código, con cualquier transacción que viole estas propiedades siendo automáticamente revertida.

Esto no es solo teórico. De hecho, casi todos los ataques hasta la fecha habrían activado una de estas verificaciones durante la ejecución, potencialmente abortando directamente el ataque. Por lo tanto, la filosofía de “el código es la ley,” que alguna vez fue popular, está evolucionando hacia “la especificación es la ley”: incluso los vectores de ataque novedosos deben cumplir con las propiedades de seguridad que mantienen la integridad del sistema, y la superficie de ataque viable final se comprime a un espacio muy pequeño o extremadamente difícil de ejecutar.

— Daejun Park (@daejunpark), Equipo de Ingeniería, a16z

Leer el texto original

Leer más:

Por qué el oro está en auge: bancos centrales, sanciones y confianza-1

Bitwise: por qué las criptomonedas van más allá del ciclo de cuatro años-2

〈Zcash es solo el comienzo, ¿cómo redefinirá a16z la narrativa de privacidad en 2026?〉Este artículo fue publicado originalmente en 《CoinRank》.

ZEC7,04%
IN-5,3%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)