La hoja de ruta "No hacer el mal" de Vitalik: la nueva posición de la privacidad en la narrativa de Ethereum
Mientras el mercado sigue persiguiendo las subidas y bajadas de las "monedas de privacidad", Vitalik ya ha incorporado la privacidad en la lista de tecnologías y gobernanza de Ethereum para los próximos diez años.
Mientras el mercado sigue persiguiendo las subidas y bajadas de las “monedas de privacidad”, Vitalik ya ha incluido la privacidad en la lista de tecnologías y gobernanza para el futuro de Ethereum en los próximos diez años.
Escrito por: Sanqing, Foresight News
Con el fuerte aumento de los precios en el sector de la privacidad, la “narrativa de la privacidad” ha vuelto a captar la atención del mercado. El capital busca en los gráficos activos con la etiqueta “privacy”, y la comunidad debate si la privacidad será el próximo eje principal del ciclo. Sin embargo, si el enfoque se limita a la volatilidad de una cadena pública de privacidad o de una sola moneda, es fácil perder de vista un cambio aún más crucial. Durante la Ethereum Argentina Developer Conference de 2025, el fundador de Ethereum, Vitalik Buterin, volvió a poner la privacidad en el centro del marco tecnológico y de gobernanza del futuro de Ethereum con una charla de unos treinta minutos sobre la hoja de ruta.
¿Qué significa realmente “privacidad”?
En la vida cotidiana, hablar de privacidad suele referirse a “no dejar que otros vean mis chats, mi salario o mi dirección”. En una blockchain pública como Ethereum, la situación es justo la contraria: la configuración predeterminada es que, una vez que algo está en la cadena, es público para todos.
La privacidad cotidiana y la privacidad en el contexto de Ethereum son dos ramas de un mismo árbol, solo que la segunda está mucho más desglosada y tecnificada. Al hablar de privacidad en el contexto blockchain, en realidad se trata de gestionar varios tipos de información muy concreta.
La primera es sobre activos y registros de transacciones. Qué direcciones tienes, qué activos hay en cada dirección, cuánto dinero se ha transferido entre esas direcciones y con qué frecuencia, todo eso es completamente transparente en la cadena. Cualquiera puede verlo abriendo un explorador de blockchain.
La segunda es sobre identidad y relaciones. Una sola dirección parece una cadena aleatoria de caracteres, pero a través de las relaciones de transacción y los patrones temporales, los analistas suelen poder deducir qué direcciones pertenecen al mismo usuario, cuáles interactúan regularmente con los mismos contrapartes, y así reconstruir tu “círculo social on-chain” y las rutas de tus fondos.
La tercera es sobre trayectorias de comportamiento y preferencias. A qué hora sueles interactuar, qué protocolos usás más, si preferís productos de alto riesgo, en qué lanzamientos o airdrops participás frecuentemente, todo eso se convierte en un “currículum de comportamiento”. Quién puede usar ese currículum y para qué, es un problema real.
La cuarta es sobre información de red y dispositivos. Cuando una wallet, navegador o servicio RPC está en funcionamiento, puede acceder a tu dirección IP, ubicación geográfica aproximada y huella digital del dispositivo. Si eso se vincula con una dirección on-chain, los datos dejan de ser “direcciones anónimas” y se convierten en pistas de identidad cada vez más cercanas al mundo real.
De “No seas malvado” a “No se puede ser malvado”
En su charla en la conferencia, Vitalik volvió a resumir el objetivo de Ethereum con una comparación conocida. Mencionó que exchanges centralizados como FTX funcionan esencialmente porque “todos confían en una persona o empresa”, pero los libros contables y la exposición al riesgo no son visibles para el público. El eslogan que solían usar los gigantes de Internet era “Don't be evil”, es decir, la empresa promete no hacer el mal.
La blockchain tiene un objetivo diferente. Ethereum busca el “Can't be evil”, es decir, a través de la criptografía y los mecanismos de consenso, diseña el sistema de modo que, incluso si algunos participantes quieren actuar maliciosamente, les resulte casi imposible lograrlo.
En este marco, la “transparencia” resuelve la primera parte del problema. Un libro contable público y un estado verificable pueden evitar que los activos se desvíen sin que nadie lo sepa, uno de los valores más repetidos de la blockchain. Pero si toda la información se lleva al extremo de la transparencia, surge otro tipo de riesgo: quien tenga todos los datos de comportamiento y capacidad de análisis puede convertirlos en una ventaja de inteligencia abrumadora, usarlos para perfilar, segmentar, discriminar e incluso crear nuevos centros de poder en términos de censura y regulación.
Por eso, el verdadero “no se puede ser malvado” requiere límites en ambos extremos. Por un lado, los activos y estados no pueden ser modificados en secreto; por el otro, la información y los permisos no pueden concentrarse ilimitadamente en unos pocos actores. La privacidad es la herramienta clave para la segunda parte. No se opone a la transparencia, sino que le pone límites: se publica lo que debe ser público y el resto de la información se controla bajo el principio de “divulgación mínima necesaria”.
Vitalik: la privacidad es el punto débil de Ethereum
Al analizar para qué es adecuada y para qué no la blockchain, Vitalik incluyó explícitamente la privacidad en la segunda categoría.
En su opinión, las ventajas de Ethereum son muy claras. Por ejemplo, aplicaciones de pagos y finanzas, DAO y gobernanza, ENS e identidad descentralizada, publicación de contenido resistente a la censura y la capacidad de probar que algo ocurrió en un momento determinado o que es escaso.
Al mismo tiempo, las debilidades también son claras: falta de privacidad, dificultad para soportar cálculos de altísimo rendimiento y bajísima latencia, y la incapacidad de percibir directamente información del mundo real. El problema de la privacidad no es solo una deficiencia de experiencia en algunas DApps, sino una limitación escrita en el propio diseño de la arquitectura actual.
Esto significa que, en la narrativa oficial de la hoja de ruta de Ethereum, la privacidad ya no es una función avanzada de lujo, sino uno de los defectos conocidos de la arquitectura. Y la solución no es simplemente añadir una sidechain de privacidad. Vitalik describe otro camino: usar más herramientas y protocolos criptográficos para abstraer la privacidad como una capacidad fundamental.
En la charla, componentes como Swarm y Waku fueron mencionados como responsables del almacenamiento descentralizado y la transmisión de mensajes, respectivamente, sumando módulos de “criptografía programable” como pruebas de conocimiento cero y cifrado homomórfico. Estas piezas no están al servicio de un solo proyecto aislado, sino que son una caja de herramientas para todos los desarrolladores. El objetivo es dejar espacio para un diseño de privacidad más sofisticado sin sacrificar la naturaleza pública de la liquidación en la red principal.
En resumen: el Ethereum del futuro se parecerá más a una combinación de “capa de liquidación transparente + capa de privacidad programable”, en lugar de oscilar simplemente entre lo completamente público y la caja negra total.
LeanEthereum: sentando las bases para lo “probable y ocultable”
En una planificación a más largo plazo, Vitalik propuso el concepto de “Lean Ethereum”, buscando a través de una serie de reemplazos y simplificaciones ajustar los componentes de Ethereum para que sean más compactos y cercanos al óptimo teórico, con varios puntos directamente relacionados con la privacidad.
El primero es una máquina virtual y funciones hash amigables con las pruebas de conocimiento cero. Actualmente, desplegar sistemas ZK complejos en Ethereum es costoso y complicado, en parte porque la máquina virtual y la estructura de estado subyacentes no están diseñadas para ser “amigables con las pruebas”, como si se intentara llevar un camión pesado por una carretera común. Lean Ethereum busca ajustar el conjunto de instrucciones, la estructura de datos de estado y los algoritmos hash para que la capacidad de “probar que algo es legítimo sin revelar todos los detalles” sea una operación cotidiana y asequible, no un privilegio caro reservado a unos pocos protocolos.
El segundo es la criptografía resistente a la computación cuántica y la verificación formal. Una vez que un sistema de privacidad es vulnerado, suele ser difícil “repararlo a posteriori”. Por ejemplo, si un esquema de cifrado ampliamente adoptado es roto por la computación cuántica en el futuro, los datos históricos podrían quedar desprotegidos de golpe. Ethereum ya contempla la amenaza cuántica en su hoja de ruta a largo plazo y promueve la verificación formal de componentes clave, reservando así un margen de seguridad para futuros contratos de privacidad, rollups de privacidad e infraestructuras de privacidad.
Privacidad del lado del usuario: la firma ciega es tanto un problema de seguridad como de privacidad
Más allá de la capa de protocolo y arquitectura, la hoja de ruta y la agenda de la Ethereum Foundation también hacen hincapié en la experiencia y seguridad del usuario, un aspecto estrechamente vinculado a la privacidad.
En la charla Trillion Dollar Security, el equipo de seguridad de la fundación y las auditoras calificaron el fenómeno generalizado de la “firma ciega” como una “plaga”. Cuando un usuario inicia una operación en su wallet, aparece una ventana de firma con una larga cadena de datos hexadecimales incomprensibles y una dirección de contrato. El usuario no puede saber qué permisos está otorgando o qué información está exponiendo, pero si quiere completar la operación, solo puede presionar “confirmar”. Esto es un problema tanto de seguridad como de privacidad.
En términos de seguridad, el usuario puede, en una interacción aparentemente normal, otorgar a un contrato desconocido el permiso para retirar todos sus activos en cualquier momento, sin darse cuenta. En términos de privacidad, el usuario no sabe qué datos de comportamiento está exponiendo con esa firma, quién los está recopilando, almacenando y analizando, ni si esos datos se usarán para perfilarlo, gestionar riesgos o incluso para phishing dirigido. Para el usuario, es como entregar una ficha de acceso en una caja negra; para quien controla la infraestructura, el comportamiento es totalmente transparente.
Este tipo de problemas es difícil de resolver solo “aumentando la conciencia de seguridad”. Un camino más realista es impulsar cambios desde los estándares y productos. Por ejemplo, mediante la estandarización de wallets y contratos, para que las consecuencias de las transacciones se presenten de forma legible para humanos; los intercambios de datos más complejos deberían encapsularse en pruebas o canales cifrados, en lugar de exigir al usuario que exponga detalles directamente. Sumando la evolución de clientes ligeros, abstracción de cuentas y protección de privacidad en la capa de red y RPC, la interacción on-chain podría mantener la auditabilidad y la responsabilidad sin estar completamente expuesta.
Más allá del mercado: el foco de la narrativa de privacidad está cambiando
Desde la perspectiva del mercado, el aumento temporal de los activos relacionados con la privacidad demuestra que la etiqueta “privacidad” sigue teniendo fuerza narrativa. Pero en comparación con el ciclo anterior, el foco del sector de la privacidad está pasando lentamente de “apostar por una cadena de privacidad” a “apostar por quién está construyendo realmente la infraestructura de privacidad”.
Por un lado, están las redes y activos de privacidad especializados basados en tecnologías como las pruebas de conocimiento cero, que siguen el camino de “ocultar los detalles de las transacciones a nivel de cadena tanto como sea posible”; por otro lado, está el conjunto de infraestructura y herramientas de privacidad que se está construyendo dentro del ecosistema de Ethereum, incluyendo ZKRollup, middleware de privacidad, wallets amigables con la privacidad y frontends de interacción con contratos más seguros.
En la hoja de ruta de Vitalik, Ethereum no intenta convertir todo en una “caja negra imposible de rastrear”, sino que enfatiza la “transparencia controlada” y la “divulgación mínima necesaria”. La capa de liquidación permanece pública, la lógica de verificación está garantizada por la criptografía y los contratos, y los datos de negocio específicos se protegen en capas según el caso, mediante pruebas de conocimiento cero, comunicación cifrada y control de acceso.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
OpenLedger, respaldado por Polychain, lanza la red principal OPEN para la atribución de datos de IA y pagos a creadores
OpenLedger ha lanzado la OPEN Mainnet, presentando una infraestructura basada en atribución para rastrear la procedencia de los datos de inteligencia artificial y compensar a los colaboradores. La empresa web3 anteriormente recaudó 8 millones de dólares de inversores como Polychain Capital y Borderless Capital.

Temporada de resultados del tercer trimestre: se profundiza la divergencia entre 11 gigantes financieros de Wall Street - algunos se retiran, otros redoblan la apuesta
Las principales acciones tecnológicas como NVIDIA han captado la atención mundial, convirtiéndose en una señal clave de referencia para la asignación de carteras.

Aspectos destacados de la Conferencia de Desarrolladores de Ethereum Argentina: tecnología, comunidad y hoja de ruta futura
Al mirar hacia atrás en el desarrollo de la infraestructura durante la última década, Ethereum dejó en claro en la conferencia de desarrolladores cuáles serán las áreas clave para la próxima década: escalabilidad, seguridad, privacidad y adopción empresarial.

Privacidad y cumplimiento: ¿Cuál es la última gran actualización de privacidad de Ethereum, Kohaku?
Vitalik dijo: "Si no hay una transición hacia la privacidad, Ethereum fracasará."

