El cambio de narrativa de privacidad: el futuro de la construcción de infraestructura que muestra Ethereum

Lo que el mercado está pasando por alto

El reciente auge de activos relacionados con la privacidad ha provocado que fondos y comunidades acudan en masa a las criptomonedas etiquetadas como “privacidad”. Si solo nos fijamos en los números en los gráficos, podemos pasar por alto cambios tecnológicos más fundamentales. En la conferencia de desarrolladores de Ethereum 2025 en Argentina, Vitalik Buterin presentó una hoja de ruta de aproximadamente 30 minutos, redefiniendo la privacidad como una infraestructura central de Ethereum. A diferencia del ciclo anterior, el enfoque del mercado está cambiando de “apostar por cadenas de privacidad específicas” a “quién está construyendo la verdadera infraestructura de privacidad”.

La verdadera naturaleza de la “privacidad” en la cadena

La privacidad en la vida cotidiana y en la blockchain son completamente diferentes. En la cadena, una vez que la información se registra, generalmente queda visible para todos.

Aquí, la privacidad se compone principalmente de 4 capas:

Primero, la trazabilidad de activos y transacciones. Saber qué direcciones poseen qué activos, cuánto dinero envían y reciben, y con qué frecuencia, puede ser rastreado completamente en un explorador de bloques.

Segundo, la identidad. Es posible inferir que varias direcciones pertenecen a un mismo usuario mediante patrones de transacción y líneas de tiempo. Esto permite que surja un “círculo social en la cadena”.

Tercero, los patrones de comportamiento y preferencias. Se acumulan datos como horarios de transacción, protocolos utilizados, historial de participación en airdrops, etc.

Cuarto, la capa de red. La recopilación de direcciones IP, ubicación, huellas digitales de dispositivos, y su vinculación con direcciones en la cadena, puede destruir rápidamente el anonimato.

De “Don’t Be Evil” a “Evil Cannot Happen”

El lema inicial de las empresas de internet, “Don’t be evil” (No seas malvado), asumía que las empresas no cometerían malas acciones basándose en la moralidad. Sin embargo, lo que busca Ethereum es fundamentalmente diferente.

Ethereum persigue un estado en el que “Evil Cannot Happen” (No puede ocurrir el mal). Combinando criptografía y mecanismos de consenso, diseña sistemas donde, independientemente de las intenciones de los participantes, las acciones maliciosas son difíciles de realizar.

Pero aquí surge una contradicción. La transparencia total puede prevenir el mal uso de activos. Sin embargo, al hacer toda la información visible, los datos entregados a actores con capacidades analíticas avanzadas se convierten en una “ventaja informativa abrumadora”, que puede convertirse en una nueva base de poder para perfiles, segmentación, censura y vigilancia.

Para lograr un verdadero “Don’t Be Evil”, se necesitan restricciones en ambos lados. Evitar la manipulación de activos y, al mismo tiempo, impedir la concentración excesiva de información y poder. Aquí, la privacidad no funciona como una “oposición a la transparencia”, sino como un “medio para establecer límites a la transparencia”. Es decir, solo se revela la información que debe ser pública, manteniendo el principio de “mínima divulgación” para el resto.

Las limitaciones estructurales de Ethereum y el diagnóstico de Vitalik

Vitalik ha clasificado claramente las áreas en las que la blockchain es fuerte y débil.

Áreas fuertes: pagos y aplicaciones financieras, DAO y gobernanza, identidad descentralizada, publicación de contenido resistente a la censura, pruebas de rareza y autenticidad.

Áreas débiles: privacidad, computación de ultra alto rendimiento y baja latencia, reconocimiento directo del mundo real.

Lo importante es entender que el problema de la privacidad no es un “defecto a nivel de DApp”, sino una “restricción explícitamente incorporada en la arquitectura”. Es decir, no se puede resolver simplemente añadiendo cadenas laterales; se requiere una combinación más compleja de herramientas criptográficas y protocolos.

Diseño de una infraestructura de privacidad en múltiples capas

Componentes como Swarm y Waku, mencionados en la hoja de ruta, ofrecen almacenamiento descentralizado y funciones de mensajería, reforzadas con “criptografía programable” como pruebas de conocimiento cero y criptografía homomórfica. Estas no están dirigidas a proyectos específicos, sino que son una caja de herramientas unificada para todos los desarrolladores.

El objetivo es “permitir un diseño de privacidad más sofisticado sin comprometer la naturaleza pública de la red principal”. En el futuro, Ethereum no será solo una elección entre “totalmente público” y “totalmente en secreto”, sino que tenderá hacia una combinación de “capa de pagos transparente” y “capa de privacidad programable”.

Ethereum Lean: una base de “comprobable y confidencial”

La visión a largo plazo propuesta es “Lean Ethereum”. Para acercar cada componente de Ethereum a su forma óptima teórica, se enfocan en máquinas virtuales y funciones hash adecuadas para pruebas de conocimiento cero.

Actualmente, operar sistemas ZK complejos en Ethereum es costoso, ya que su diseño base no contempla “facilitar pruebas”. Lean Ethereum optimiza el conjunto de instrucciones, estructuras de datos de estado y algoritmos hash para convertir la “capacidad de demostrar legalidad sin revelar todo” en operaciones cotidianas de bajo costo, no solo en funciones avanzadas.

Además, se priorizan la criptografía resistente a la computación cuántica y la verificación formal. La invasión de la privacidad, una vez ocurrida, es difícil de “recuperar”. Con un diseño preparado para amenazas cuánticas, se asegura de antemano la seguridad de futuros contratos de privacidad y rollups.

El peligro invisible para los usuarios: firma ciega

Junto a las reformas en el nivel de protocolo, se enfatiza la experiencia del usuario y la seguridad. La firma en la cartera muestra cadenas hexadecimales incomprensibles y direcciones de contrato. Los usuarios no pueden saber qué permisos otorgan ni qué información se filtra, y solo pueden pulsar “confirmar”.

Esto genera un doble riesgo. En seguridad, los usuarios pueden inadvertidamente otorgar permisos de “retiro total de activos”. En privacidad, los datos de comportamiento expuestos por la firma pueden ser recopilados y analizados por terceros, para perfiles o ataques de phishing, sin que los usuarios lo sepan.

No basta con “concienciar sobre seguridad”. Es necesaria una reforma a nivel de estándar. Unificar especificaciones de carteras, mostrar transacciones en formatos legibles, encapsular intercambios de datos complejos en pruebas y canales cifrados. La evolución de clientes ligeros, abstracción de cuentas y capas RPC con protección de privacidad puede permitir operaciones en cadena que eviten la exposición total, manteniendo la auditabilidad y rastreabilidad.

El mapa de poder de la infraestructura de privacidad: cadena o ecosistema

El cambio en los ciclos del mercado indica una diversificación de opciones. Por un lado, redes privadas de privacidad y activos basados en pruebas de conocimiento cero, que buscan “completamente encriptar en la cadena”. Por otro, infraestructura de privacidad de pila completa construida dentro del ecosistema Ethereum, como ZKRollups, middleware de privacidad, carteras compatibles, interfaces seguras para contratos y frontends.

Lo que sugiere la hoja de ruta de Vitalik es que Ethereum apuesta por una “transparencia controlada” y “mínima divulgación”, no por una “caja negra inrastreable”. La capa de pagos será abierta, la lógica de verificación protegida por criptografía y contratos inteligentes, y los datos comerciales mediante pruebas de conocimiento cero, comunicación cifrada y control de accesos, con protección en capas según el uso.

La próxima fase del ciclo de privacidad no será solo apostar por “cadena de privacidad”, sino que se centrará en qué protocolos pueden implementar una infraestructura de privacidad “controlable y verificable”.

ETH-0,68%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)