En 2025, la privacidad en la cadena experimentó un evento de reevaluación de precios a gran escala. Es importante destacar que, impulsada por el resurgimiento de la conciencia sobre la privacidad en la industria y avances tecnológicos significativos en criptografía, Zcash logró un descubrimiento de precios sustancial. Estos avances incluyen pruebas de conocimiento cero (ZKPs), cálculo multipartito (MPC), entornos de ejecución confiables (TEE) y cifrado homomático completo (FHE).
ZKPs: un método para demostrar la validez de una declaración sin revelar ninguna otra información además de la validez, permitiendo a los usuarios compartir públicamente pruebas de conocimiento o propiedad sin divulgar detalles.
MPC: un protocolo criptográfico en el que varias partes dividen datos en “fragmentos secretos” y colaboran para calcular datos sin que ninguna vea la información completa.
TEE: una solución basada en hardware. Es una “caja negra” segura dentro del procesador que aísla los datos durante su uso.
FHE: un esquema de cifrado que permite realizar cálculos directamente sobre datos cifrados sin necesidad de descifrarlos.
El mercado ha pasado de centrarse en la “anonimidad” a la “confidencialidad”, que es una condición funcional necesaria en blockchains transparentes.
En el cuarto trimestre de 2025, el interés en la privacidad en la cadena se disparó, según Dexu.
1.1. La paradoja de la privacidad
La historia de las criptomonedas centradas en la privacidad se remonta a 2012, cuando Bytecoin lanzó CryptoNote, que introdujo la tecnología de firmas de anillo, posteriormente adoptada por Monero en 2014. En resumen, la privacidad en las criptomonedas no es un concepto nuevo, pero en los ciclos iniciales, las criptomonedas centradas en la privacidad eran en gran medida una cuestión ideológica o un medio para evadir la vigilancia, además de ser un canal para que actores malintencionados esquiven el control. Los problemas históricos de la privacidad en la cadena se atribuyen principalmente a tres factores: tecnología inmadura, fragmentación de la liquidez y hostilidad regulatoria.
Históricamente, las tecnologías criptográficas enfrentaron altos retrasos y costos ineficientes en la supervisión. Hoy en día, herramientas de desarrollo como Cairo (zkDSLs) y el auge de backends como Halo2 permiten a desarrolladores comunes usar ZKPs. La tendencia de construir zkVM (máquinas virtuales de conocimiento cero) sobre conjuntos de instrucciones estándar como RISC-V hace que esta tecnología sea escalable y componible en diversas aplicaciones. MPC ya no se limita a dividir claves privadas; con MP-SPDZ, soporta circuitos aritméticos (suma/multiplicación) y circuitos booleanos (XOR/AND), permitiendo cálculos universales. Los avances en GPU, como H100 y Blackwell B200, soportan cálculos confidenciales en TEE, permitiendo que modelos de IA funcionen en entornos seguros. La mayor limitación del FHE, la latencia de auto-inicialización (que implica “refrescar” el ruido en cálculos cifrados para continuar), se redujo de aproximadamente 50 ms en 2021 a menos de 1 ms en 2025, logrando despliegues en tiempo real de contratos inteligentes cifrados.
Las iteraciones y el rendimiento de zkVM, según Succinct, Brevis
Además, la privacidad suele estar aislada en cadenas específicas, lo que obliga a los usuarios a abandonar ecosistemas activos en diferentes cadenas para mantener el anonimato, lo cual es costoso en tarifas y oportunidades de capital. Hoy en día, protocolos como Railgun pueden integrarse directamente con aplicaciones DeFi, ofreciendo privacidad como escudo contra transacciones seguidas y extracción de MEV. Protocolos como Boundless, Succinct, Brevis y similares ofrecen ZKP como servicio (ZKPs-as-a-Service), mientras que Arcium y Nillion ayudan a construir aplicaciones que usan MPC para protección de privacidad, y Phala e iExec realizan cálculos en TEE sin abandonar sus cadenas. Finalmente, Zama y Octra habilitan a las aplicaciones para procesar cálculos FHE de forma nativa.
TVL de Railgun, según: DefiLlama
En los primeros días, las blockchains requerían transparencia para obtener legitimidad. Los constructores genuinos debían mantenerse alejados de hackers, lavadores de dinero y otros actores maliciosos. En ese entorno, las funciones de privacidad pronto se vieron como herramientas para participantes deshonestos. Proyectos como Tornado Cash, aunque ganaron popularidad entre usuarios que valoran la privacidad, colocaron a estos usuarios en la misma categoría que fondos de actividades ilícitas, sin poder demostrar su inocencia. Como resultado, las regulaciones aumentaron. Los exchanges, en busca de licencias operativas, congelaron fondos provenientes de mezcladores y retiraron tokens de privacidad sospechosos. Los fondos de inversión y fondos institucionales, preocupados por la conformidad, rechazaron poseer estos activos. La privacidad en la cadena se convirtió en una función “delincuente” en la industria. Hoy, las sanciones económicas contra Tornado Cash se levantaron. La industria ha comenzado a centrarse en la “privacidad conforme”, diseñando “datos visibles” que permiten a los usuarios proporcionar “llaves de vista” a auditores o reguladores para desencriptar el origen de sus fondos y transacciones, como se ve en Tornado Cash y Zcash.
Impacto de las sanciones en el flujo de fondos de Tornado Cash, según: Dune
Casos de uso actuales de tecnologías de privacidad
Las dificultades iniciales no significan que la privacidad no sea importante. Pregúntese: “¿Quieres que tu compra de café hoy revele toda tu historia de inversión de los últimos 10 años?” La mayoría diría que no, pero eso es exactamente lo que hace la configuración actual de blockchain. Con la legislación en criptografía avanzando y más instituciones participando, estos nuevos actores están reevaluando esa cuestión. Afortunadamente, en 2025, la adopción de tecnologías de privacidad está más impulsada por utilidad funcional que por ideología.
2.1. Transacciones enmascaradas
Con el diseño de “datos visibles”, la proporción de Zcash en transacciones enmascaradas aumentó del 12% a principios de 2025 a aproximadamente 29% actualmente. La demanda se debe a varias razones, como el aumento del interés especulativo en el token ZEC y el deseo natural de enmascarar transacciones al público. El mecanismo de transacciones enmascaradas se denomina esquema de compromiso y anulador (Commitment-Nullifier Scheme). El remitente puede enviar fondos enmascarados a un “bóveda” en un pool, que usa ZKPs para verificar la validez y evitar doble gasto, creando una nueva bóveda enmascarada para el receptor.
Zcash enmascara la oferta de ZEC, según: ZecHub
Uno de los campos de crecimiento más rápidos son los neo-bancos cripto, que exploran activamente implementar transacciones privadas para sus usuarios, como Fuse, Avici y Privily. Aunque algunos protocolos usan diferentes métodos para ocultar transacciones en la cadena.
2.2. Entornos de ejecución de alto rendimiento
Basado en TVL, las redes ZK de capa 2 crecieron un 20% en 2025, ofreciendo un entorno de ejecución mucho más barato en comparación con la capa 1 de Ethereum. Estas redes agrupan todas las transacciones en un pequeño blob de datos y lo envían a un ordenante para generar una prueba que luego se verifica en la capa base.
Aplicaciones principales en redes ZK de capa 2: tendencia en TVL, según: DefiLlama
Hoy en día, ZK ofrece funciones completas de privacidad integradas, como contratos inteligentes privados en Aztec y la interoperabilidad de ZKsync, que unifica la liquidez entre cadenas ZK y Ethereum.
2.3. Protección contra MEV
Uno de los casos de uso más comunes de la privacidad es prevenir el valor máximo extraíble (MEV). La transparencia de blockchain permite a bots depredadores ver las transacciones en mempool antes de la confirmación y realizar frontrunning o transacciones en sándwich para obtener beneficios. Flashbot SUAVE construye un proceso de bloques descentralizado con mempool cifrado, donde las transacciones permanecen cifradas hasta que el minero o constructor de bloques las incluye. Unichain también lanzó construcción de bloques basada en TEE para asegurar que las transacciones en la capa 2 no puedan ser frontrun.
Porcentaje de transacciones en Flashbot Protect, según: Dune
2.4. Otros casos de uso
Además de los casos principales, los desarrolladores exploran activamente la implementación de privacidad en cadena en sus aplicaciones para optimizar y mejorar la experiencia del usuario.
Libro de órdenes: grandes ballenas en Hyperliquid, como James Wynn y Machi Big Brother, enfrentan caza de liquidaciones. Aunque los fundadores creen que la transparencia proporciona un entorno justo para los market makers y reduce spreads, para los grandes traders, el riesgo de frontrunning o transacciones inversas es un factor negativo importante. Esto crea oportunidades para Aster, que ofrece órdenes ocultas y funciones de privacidad como el modo de escudo (Shield Mode), que se lanzará en 2026.
Identidad: actividades como solicitudes de nuevas cuentas bancarias y ICOs requieren verificación de identidad. Protocolos como idOS permiten subir KYC una sola vez y reutilizar en otros protocolos conformes, zkPass ayuda a proporcionar credenciales Web2 sin divulgar detalles, World ID usa hash de iris para demostrar la identidad, y ZKPassport verifica identidad sin salir del dispositivo del usuario.
El presidente de la SEC, Paul Atkins, afirmó que muchos tipos de ICO no deben considerarse valores y, por lo tanto, no están bajo jurisdicción de la SEC. Su postura podría impulsar en el futuro cercano más financiamiento mediante ICO, aumentando la demanda de KYC en criptomonedas.
Puentes entre cadenas: en la historia de blockchain, los puentes han sido vulnerables a exploits, como Ronin Bridge y Multichain, que fueron robados por filtraciones de claves privadas por 6.24 mil millones y 1.26 mil millones de dólares, respectivamente. Los puentes ZK minimizan las suposiciones de confianza, ya que una vez generada y verificada la prueba, la certeza es inmediata y escalable con volumen creciente. Polyhedra Network conecta más de 30 cadenas usando zkBridge y puede integrarse como “DVN” en la pila LayerZero V2.
IA: ZK ayuda a verificar que la salida se basa en la entrada prevista y que fue procesada por un modelo específico. Giza permite a agentes no custodios ejecutar estrategias DeFi complejas basadas en salidas verificadas. Phala usa enclaves Intel SGX para mantener claves y datos sensibles en un entorno seguro, y colaborar con Succinct y Conduit para migrar desde Polkadot a redes de capa 2 en Ethereum.
Clasificación del ecosistema DeCC central
La privacidad en cadena generalmente se refiere a redes de computación confidencial descentralizada (DeCC). Aunque el mercado suele clasificar los protocolos según la tecnología de privacidad subyacente, cada pila de privacidad tiene sus compromisos, y cada vez más protocolos adoptan enfoques híbridos. Por ello, es mejor clasificarlos en cadenas de privacidad, middleware de privacidad y aplicaciones de privacidad.
Clasificación central del ecosistema DeCC
3.1. Cadenas de privacidad
La categoría de “cadenas de privacidad” incluye redes de capa uno y capa dos donde los mecanismos de privacidad están integrados en el consenso o en el entorno de ejecución. El principal desafío de estas redes es la “barrera de interoperabilidad”. Es necesario atraer usuarios y liquidez desde cadenas establecidas; sin aplicaciones killer que hagan que la migración sea económicamente viable, será extremadamente difícil. Los tokens de estas cadenas de capa uno suelen recibir un “premium de capa uno” por ser utilizados como colateral de seguridad para proteger la red y como tokens de gas.
3.1.1 Herencia y evolución de la privacidad en capa uno
Zcash ha sido tradicionalmente considerado la versión con privacidad de Bitcoin. Tiene un sistema de doble dirección que permite a los usuarios alternar entre transacciones públicas y privadas, con “llaves de vista” para desencriptar detalles para fines regulatorios.
El protocolo está en transición de un consenso de prueba de trabajo (PoW) a un modelo híbrido llamado Crosslink, que en 2026 integrará elementos de prueba de participación (PoS), ofreciendo una mayor rapidez en la certeza que la probabilidad inicial del consenso de Satoshi. Tras la reducción a la mitad en noviembre de 2024, la próxima reducción se espera en noviembre de 2028.
Por otro lado, Monero mantiene su modo predeterminado de privacidad, usando firmas de anillo, direcciones ocultas y ringCT, que fuerzan cada transacción a ser privada. Esta elección de diseño llevó a que la mayoría de los exchanges retiraran XMR en 2024. Además, Monero sufrió varias ataques de poder de hash en 2025, incluyendo reorganizaciones de hasta 18 bloques y la pérdida de aproximadamente 118 transacciones confirmadas.
Secret Network es una capa de red basada en TEE, construida sobre Cosmos SDK desde 2020, con llaves de vista para control de acceso. Secret se posiciona no solo como una cadena independiente, sino que también ofrece TEE como servicio para cadenas EVM e IBC. El equipo también trabaja en computación confidencial en IA y en integrar FHE por umbral en la red.
Canton Network, respaldada por Goldman Sachs, JP Morgan, Citi Ventures, Blackstone, BNY, Nasdaq, S&P Global, es una cadena de capa uno que introduce billones en RWA (activos del mundo real) mediante una función de privacidad única llamada Daml Ledger Model. Los participantes en el libro mayor solo ven un subconjunto del libro mayor conectado a su subred, permitiendo que solo las partes involucradas en la transacción la validen, sin que terceros conozcan la existencia de la transacción.
Aleo es una red ZK de capa uno que usa el lenguaje propietario Leo, basado en Rust, para compilar código en circuitos ZK. Los usuarios generan (o pagan a mineros) pruebas de ejecución de transacciones fuera de la cadena, enviando solo la prueba cifrada a la red.
Inco se posiciona como una red FHE de capa uno, ofreciendo también FHE como servicio a otras cadenas mediante puentes y protocolos de mensajería. La misma funcionalidad permite atender a liquidez profunda sin construir su propio DeFi desde cero.
Octra es una red FHE de alto rendimiento, que construyó su propia criptografía llamada Hypergraph FHE (HFHE), permitiendo procesamiento paralelo durante cálculos y alcanzando un pico de 17,000 TPS en su red de prueba.
Mind Network usa protocolos de staking como EigenLayer para proteger su red de validadores FHE. La red busca crear un internet cifrado de extremo a extremo (HTTPZ) y permitir que agentes de IA manejen datos cifrados.
3.1.2. La ZK- capa dos
ZKsync ha evolucionado desde simples extensiones hasta implementar soluciones completas como Prividium, ZKsync Interop y Airbender. Prividium permite transacciones privadas en empresas, con liquidación final en Ethereum. Airbender es un zkVM de alto rendimiento basado en RISC-V que genera pruebas ZK en menos de un segundo. ZKsync Interop permite a los usuarios ofrecer colaterales en cadenas ZK y tomar préstamos en Ethereum.
Starknet usa STARKs para escalabilidad con alto rendimiento y cuenta con abstracción de cuentas nativas. Cada cuenta en Starknet es un contrato inteligente que puede ejecutar transacciones invisibles. También proponen una capa dos en Zcash llamada Ztarknet, que introduce un contrato inteligente que aprovecha la privacidad de Zcash.
Aztec funciona como una capa dos nativa de privacidad en Ethereum, usando un sistema de notas similar a UTXO para datos cifrados y un sistema basado en cuentas para datos públicos. Basado en Noir, depende de pruebas del cliente o PXE, donde los usuarios generan localmente pruebas ZK y las envían a la red.
Midnight, en colaboración con Cardano, usa operadores de pools de participación (SPOs) para seguridad, ejecutando su capa de ejecución propia. Es una red ZK de capa uno basada en TypeScript con funciones de divulgación selectiva, usando ADA para staking y NIGHT sin enmascarar para gobernanza y gas, y DUST en modo enmascarado como token de gas.
Phala usa enclaves SGX de Intel para protección de privacidad, con modo de coprocesador de IA que permite a los agentes de IA operar en TEE y gestionar claves sensibles, colaborando con Succinct y Conduit para migrar de Polkadot a redes de capa dos en Ethereum.
Fhenix es la primera red de capa dos en Ethereum que integra cifrado FHE, protegiendo las transacciones contra MEV, ya que las entradas están cifradas en mempool.
3.2. “Middleware” de privacidad
Los protocolos de “middleware” de privacidad operan bajo el modelo de privacidad como servicio (PaaS), proporcionando capacidades de cálculo para generación, cifrado o verificación de pruebas. Este campo compite en términos de latencia, eficiencia de costos y soporte de red.
Boundless, incubado por RISC Zero, es un “nivel de cálculo ZK universal” y un mercado descentralizado de pruebas ZK. Permite a cualquier blockchain o aplicación externalizar cálculos de pruebas complejas a Boundless.
Succinct Labs, competidor directo de Boundless, se posiciona como una red de probadores de alto rendimiento. Añadió circuitos especializados para tareas comunes como hash y firma, acelerando y abaratando la generación de pruebas zkVM (SP1).
Brevis, como coprocesador ZK, permite a los contratos inteligentes consultar datos históricos de cualquier blockchain sin confianza. Ahora, con Pico, se extiende a zkVMs universales, además de precompilar cargas pesadas y actuar como circuitos dedicados integrados.
Arcium es una solución MPC ajustable que sirve a cualquier aplicación en cualquier cadena, aunque usa Solana para staking, penalizaciones y coordinación de nodos.
Nillion ofrece servicios MPC de alto rendimiento, con NMC y nilCC que permiten que datos fragmentados se calculen en etapas sin intercambiar mensajes entre fragmentos, manteniendo la seguridad en TEE.
iExec RLC, desde 2017, es un protocolo DePIN de larga data que ofrece recursos de computación en la nube. Ahora, se enfoca en computación confidencial basada en TEE, permitiendo entrenar o consultar modelos de IA sin divulgar datos, y soporta cadenas como Ethereum y Arbitrum.
Marlin también ha cambiado de un CDN blockchain a una capa de computación confidencial (Oyster) y ha creado un mercado ZKP (Kalypso) sobre su capa de computación.
Zama es un líder en protocolos FHE que construyen fhEVM, TFHE-rs y Concrete, usados por Fhenix e Inco. También ofrece FHE como servicio en cadenas públicas y planea integrar FHE en zkVM tras su adquisición de Kakarot.
Cysic desarrolla hardware físico (ASICs) para acelerar la generación de ZKPs, reduciendo el tiempo de generación de minutos a milisegundos. Los usuarios pueden solicitar pruebas en ZK Air (consumo) o ZK Pro (industrial).
3.3. Aplicaciones de privacidad
Esta es la categoría más grande en privacidad en cadena y middleware, y la lista aquí solo muestra una pequeña parte. Estos protocolos usan ZK, MPC, TEE o combinaciones para mejorar la experiencia del usuario. Las aplicaciones exitosas abstraen la complejidad de la protección de privacidad y ofrecen soluciones con ajuste real al mercado.
Tornado Cash fue el mezclador descentralizado e inmutable original. En 2022 fue sancionado por el Departamento del Tesoro de EE. UU., pero en 2025 se levantaron las sanciones. A pesar de ello, sigue siendo una herramienta de alto riesgo para entidades que buscan cumplir con regulaciones.
Railgun, reconocido por Vitalik Buterin, integra las “bóvedas” de usuarios con protocolos DeFi como Uniswap o Aave, ofreciendo soluciones de transacciones enmascaradas que superan a Tornado Cash. Aunque su volumen en activos enmascarados es solo el 20% del de Tornado, se considera un competidor potencial.
World (antes Worldcoin) usa escaneo de iris para crear “pruebas de identidad”, donde los datos biométricos se cifran y solo se envía una prueba ZKP a la red. World ID es una herramienta efectiva para distinguir humanos de IA.
zkPass permite a los usuarios generar pruebas de sus datos de identidad y medios sin divulgar información privada, usando TLS de terceros. Privy permite login sin fricciones en dApps, creando wallets MPC con claves divididas entre dispositivo y servidores seguros, eliminando la necesidad de respaldos de frases mnemónicas y mejorando la experiencia.
Aster, en colaboración con Brevis, desarrolla su Aster Chain, que ofrecerá transacciones privadas en órdenes ocultas, con lanzamiento previsto para Q1 2026.
Malda es un protocolo de liquidez unificada que usa pruebas Boundless para gestionar posiciones de préstamos en múltiples cadenas.
Hibachi ofrece un DEX perpetuo de alta frecuencia, usando pruebas Succinct para verificar órdenes en off-chain en la cadena.
Giza integra aprendizaje automático en contratos inteligentes, permitiendo que estos ejecuten estrategias DeFi basadas en salidas verificadas de modelos IA. Giza también trabaja en Enclaves de AWS para mantener en secreto las instrucciones y estados internos de modelos IA en nodos.
Tendencias actuales y perspectivas futuras
4.1.1. Auge del middleware de privacidad
Estamos presenciando una transición de cadenas de privacidad monolíticas a capas modulares de privacidad. Los protocolos no necesitan migrar a cadenas de privacidad, sino que pueden desplegarse en cadenas existentes como Ethereum y Solana, accediendo a servicios de privacidad mediante contratos inteligentes, reduciendo barreras de entrada. Además, con la creciente demanda y conciencia en privacidad, el middleware será el gran beneficiado, ya que para muchas nuevas startups, ejecutar su propio marco de cálculo confidencial sería económicamente inviable.
Proporción de pruebas de solicitud y cumplimiento en Succinct, según: Dune
4.1.2. Soluciones híbridas
Las tecnologías actuales de privacidad tienen limitaciones. Por ejemplo, ZKP no puede realizar cálculos sobre datos cifrados, MPC puede ser lento con muchos participantes, TEE puede ser vulnerable a fallos o ataques de canal lateral (si un atacante obtiene acceso físico al hardware), y FHE puede requerir más tiempo para cálculos complejos y tener mayor riesgo de corrupción por acumulación de ruido. Por ello, cada vez más protocolos optan por combinar herramientas o diseñar hardware especializado para optimizar cálculos.
4.1.3. IA confidencial y verificable
Según Morgan Stanley, el gasto global en IA alcanzará los 30 billones de dólares. Con la demanda de IA expandiéndose en 2026, la IA confidencial y verificable será una tendencia clave en 2025 y se espera que escale en 2026. Entrenar modelos en datos sensibles como registros médicos o financieros será otro hito importante en el campo de IA descentralizada.
Resumen
La era de tokens de privacidad sin “llaves de vista” podría estar llegando a su fin. La industria apuesta a que este método de “divulgación selectiva” será aceptado como un compromiso suficiente. Si los reguladores rechazan esta aproximación, las redes podrían verse forzadas a migrar a cadenas “reguladas y con licencia” para mantener el anonimato.
El desarrollo de tecnologías de privacidad es clave para desbloquear “billones de dólares” en finanzas tradicionales. Bonos, valores y nóminas no pueden existir en cadenas transparentes. A medida que estos protocolos demuestren su robustez en 2025, se espera que en 2026 se inicien los primeros pilotos importantes de “activos del mundo real” con privacidad en alguna de las redes mencionadas.
Tendencias de Google en “privacidad en blockchain” en los últimos 5 años, según: Google
El interés en la privacidad en blockchain puede disminuir temporalmente, pero la demanda en capas de aplicación crecerá de manera constante, mejorando significativamente la experiencia del usuario y atrayendo a una gran audiencia no nativa de criptomonedas. Este será el momento en que la privacidad en cadena pase de ser “opcional” a “imprescindible”.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Privacidad en la cadena: de "algo opcional" a "algo imprescindible"
Autor: ChainUp Investment
En 2025, la privacidad en la cadena experimentó un evento de reevaluación de precios a gran escala. Es importante destacar que, impulsada por el resurgimiento de la conciencia sobre la privacidad en la industria y avances tecnológicos significativos en criptografía, Zcash logró un descubrimiento de precios sustancial. Estos avances incluyen pruebas de conocimiento cero (ZKPs), cálculo multipartito (MPC), entornos de ejecución confiables (TEE) y cifrado homomático completo (FHE).
ZKPs: un método para demostrar la validez de una declaración sin revelar ninguna otra información además de la validez, permitiendo a los usuarios compartir públicamente pruebas de conocimiento o propiedad sin divulgar detalles.
MPC: un protocolo criptográfico en el que varias partes dividen datos en “fragmentos secretos” y colaboran para calcular datos sin que ninguna vea la información completa.
TEE: una solución basada en hardware. Es una “caja negra” segura dentro del procesador que aísla los datos durante su uso.
FHE: un esquema de cifrado que permite realizar cálculos directamente sobre datos cifrados sin necesidad de descifrarlos.
El mercado ha pasado de centrarse en la “anonimidad” a la “confidencialidad”, que es una condición funcional necesaria en blockchains transparentes.
En el cuarto trimestre de 2025, el interés en la privacidad en la cadena se disparó, según Dexu.
1.1. La paradoja de la privacidad
La historia de las criptomonedas centradas en la privacidad se remonta a 2012, cuando Bytecoin lanzó CryptoNote, que introdujo la tecnología de firmas de anillo, posteriormente adoptada por Monero en 2014. En resumen, la privacidad en las criptomonedas no es un concepto nuevo, pero en los ciclos iniciales, las criptomonedas centradas en la privacidad eran en gran medida una cuestión ideológica o un medio para evadir la vigilancia, además de ser un canal para que actores malintencionados esquiven el control. Los problemas históricos de la privacidad en la cadena se atribuyen principalmente a tres factores: tecnología inmadura, fragmentación de la liquidez y hostilidad regulatoria.
Históricamente, las tecnologías criptográficas enfrentaron altos retrasos y costos ineficientes en la supervisión. Hoy en día, herramientas de desarrollo como Cairo (zkDSLs) y el auge de backends como Halo2 permiten a desarrolladores comunes usar ZKPs. La tendencia de construir zkVM (máquinas virtuales de conocimiento cero) sobre conjuntos de instrucciones estándar como RISC-V hace que esta tecnología sea escalable y componible en diversas aplicaciones. MPC ya no se limita a dividir claves privadas; con MP-SPDZ, soporta circuitos aritméticos (suma/multiplicación) y circuitos booleanos (XOR/AND), permitiendo cálculos universales. Los avances en GPU, como H100 y Blackwell B200, soportan cálculos confidenciales en TEE, permitiendo que modelos de IA funcionen en entornos seguros. La mayor limitación del FHE, la latencia de auto-inicialización (que implica “refrescar” el ruido en cálculos cifrados para continuar), se redujo de aproximadamente 50 ms en 2021 a menos de 1 ms en 2025, logrando despliegues en tiempo real de contratos inteligentes cifrados.
Las iteraciones y el rendimiento de zkVM, según Succinct, Brevis
Además, la privacidad suele estar aislada en cadenas específicas, lo que obliga a los usuarios a abandonar ecosistemas activos en diferentes cadenas para mantener el anonimato, lo cual es costoso en tarifas y oportunidades de capital. Hoy en día, protocolos como Railgun pueden integrarse directamente con aplicaciones DeFi, ofreciendo privacidad como escudo contra transacciones seguidas y extracción de MEV. Protocolos como Boundless, Succinct, Brevis y similares ofrecen ZKP como servicio (ZKPs-as-a-Service), mientras que Arcium y Nillion ayudan a construir aplicaciones que usan MPC para protección de privacidad, y Phala e iExec realizan cálculos en TEE sin abandonar sus cadenas. Finalmente, Zama y Octra habilitan a las aplicaciones para procesar cálculos FHE de forma nativa.
TVL de Railgun, según: DefiLlama
En los primeros días, las blockchains requerían transparencia para obtener legitimidad. Los constructores genuinos debían mantenerse alejados de hackers, lavadores de dinero y otros actores maliciosos. En ese entorno, las funciones de privacidad pronto se vieron como herramientas para participantes deshonestos. Proyectos como Tornado Cash, aunque ganaron popularidad entre usuarios que valoran la privacidad, colocaron a estos usuarios en la misma categoría que fondos de actividades ilícitas, sin poder demostrar su inocencia. Como resultado, las regulaciones aumentaron. Los exchanges, en busca de licencias operativas, congelaron fondos provenientes de mezcladores y retiraron tokens de privacidad sospechosos. Los fondos de inversión y fondos institucionales, preocupados por la conformidad, rechazaron poseer estos activos. La privacidad en la cadena se convirtió en una función “delincuente” en la industria. Hoy, las sanciones económicas contra Tornado Cash se levantaron. La industria ha comenzado a centrarse en la “privacidad conforme”, diseñando “datos visibles” que permiten a los usuarios proporcionar “llaves de vista” a auditores o reguladores para desencriptar el origen de sus fondos y transacciones, como se ve en Tornado Cash y Zcash.
Impacto de las sanciones en el flujo de fondos de Tornado Cash, según: Dune
Las dificultades iniciales no significan que la privacidad no sea importante. Pregúntese: “¿Quieres que tu compra de café hoy revele toda tu historia de inversión de los últimos 10 años?” La mayoría diría que no, pero eso es exactamente lo que hace la configuración actual de blockchain. Con la legislación en criptografía avanzando y más instituciones participando, estos nuevos actores están reevaluando esa cuestión. Afortunadamente, en 2025, la adopción de tecnologías de privacidad está más impulsada por utilidad funcional que por ideología.
2.1. Transacciones enmascaradas
Con el diseño de “datos visibles”, la proporción de Zcash en transacciones enmascaradas aumentó del 12% a principios de 2025 a aproximadamente 29% actualmente. La demanda se debe a varias razones, como el aumento del interés especulativo en el token ZEC y el deseo natural de enmascarar transacciones al público. El mecanismo de transacciones enmascaradas se denomina esquema de compromiso y anulador (Commitment-Nullifier Scheme). El remitente puede enviar fondos enmascarados a un “bóveda” en un pool, que usa ZKPs para verificar la validez y evitar doble gasto, creando una nueva bóveda enmascarada para el receptor.
Zcash enmascara la oferta de ZEC, según: ZecHub
Uno de los campos de crecimiento más rápidos son los neo-bancos cripto, que exploran activamente implementar transacciones privadas para sus usuarios, como Fuse, Avici y Privily. Aunque algunos protocolos usan diferentes métodos para ocultar transacciones en la cadena.
2.2. Entornos de ejecución de alto rendimiento
Basado en TVL, las redes ZK de capa 2 crecieron un 20% en 2025, ofreciendo un entorno de ejecución mucho más barato en comparación con la capa 1 de Ethereum. Estas redes agrupan todas las transacciones en un pequeño blob de datos y lo envían a un ordenante para generar una prueba que luego se verifica en la capa base.
Aplicaciones principales en redes ZK de capa 2: tendencia en TVL, según: DefiLlama
Hoy en día, ZK ofrece funciones completas de privacidad integradas, como contratos inteligentes privados en Aztec y la interoperabilidad de ZKsync, que unifica la liquidez entre cadenas ZK y Ethereum.
2.3. Protección contra MEV
Uno de los casos de uso más comunes de la privacidad es prevenir el valor máximo extraíble (MEV). La transparencia de blockchain permite a bots depredadores ver las transacciones en mempool antes de la confirmación y realizar frontrunning o transacciones en sándwich para obtener beneficios. Flashbot SUAVE construye un proceso de bloques descentralizado con mempool cifrado, donde las transacciones permanecen cifradas hasta que el minero o constructor de bloques las incluye. Unichain también lanzó construcción de bloques basada en TEE para asegurar que las transacciones en la capa 2 no puedan ser frontrun.
Porcentaje de transacciones en Flashbot Protect, según: Dune
2.4. Otros casos de uso
Además de los casos principales, los desarrolladores exploran activamente la implementación de privacidad en cadena en sus aplicaciones para optimizar y mejorar la experiencia del usuario.
Libro de órdenes: grandes ballenas en Hyperliquid, como James Wynn y Machi Big Brother, enfrentan caza de liquidaciones. Aunque los fundadores creen que la transparencia proporciona un entorno justo para los market makers y reduce spreads, para los grandes traders, el riesgo de frontrunning o transacciones inversas es un factor negativo importante. Esto crea oportunidades para Aster, que ofrece órdenes ocultas y funciones de privacidad como el modo de escudo (Shield Mode), que se lanzará en 2026.
Identidad: actividades como solicitudes de nuevas cuentas bancarias y ICOs requieren verificación de identidad. Protocolos como idOS permiten subir KYC una sola vez y reutilizar en otros protocolos conformes, zkPass ayuda a proporcionar credenciales Web2 sin divulgar detalles, World ID usa hash de iris para demostrar la identidad, y ZKPassport verifica identidad sin salir del dispositivo del usuario.
El presidente de la SEC, Paul Atkins, afirmó que muchos tipos de ICO no deben considerarse valores y, por lo tanto, no están bajo jurisdicción de la SEC. Su postura podría impulsar en el futuro cercano más financiamiento mediante ICO, aumentando la demanda de KYC en criptomonedas.
Puentes entre cadenas: en la historia de blockchain, los puentes han sido vulnerables a exploits, como Ronin Bridge y Multichain, que fueron robados por filtraciones de claves privadas por 6.24 mil millones y 1.26 mil millones de dólares, respectivamente. Los puentes ZK minimizan las suposiciones de confianza, ya que una vez generada y verificada la prueba, la certeza es inmediata y escalable con volumen creciente. Polyhedra Network conecta más de 30 cadenas usando zkBridge y puede integrarse como “DVN” en la pila LayerZero V2.
IA: ZK ayuda a verificar que la salida se basa en la entrada prevista y que fue procesada por un modelo específico. Giza permite a agentes no custodios ejecutar estrategias DeFi complejas basadas en salidas verificadas. Phala usa enclaves Intel SGX para mantener claves y datos sensibles en un entorno seguro, y colaborar con Succinct y Conduit para migrar desde Polkadot a redes de capa 2 en Ethereum.
La privacidad en cadena generalmente se refiere a redes de computación confidencial descentralizada (DeCC). Aunque el mercado suele clasificar los protocolos según la tecnología de privacidad subyacente, cada pila de privacidad tiene sus compromisos, y cada vez más protocolos adoptan enfoques híbridos. Por ello, es mejor clasificarlos en cadenas de privacidad, middleware de privacidad y aplicaciones de privacidad.
Clasificación central del ecosistema DeCC
3.1. Cadenas de privacidad
La categoría de “cadenas de privacidad” incluye redes de capa uno y capa dos donde los mecanismos de privacidad están integrados en el consenso o en el entorno de ejecución. El principal desafío de estas redes es la “barrera de interoperabilidad”. Es necesario atraer usuarios y liquidez desde cadenas establecidas; sin aplicaciones killer que hagan que la migración sea económicamente viable, será extremadamente difícil. Los tokens de estas cadenas de capa uno suelen recibir un “premium de capa uno” por ser utilizados como colateral de seguridad para proteger la red y como tokens de gas.
3.1.1 Herencia y evolución de la privacidad en capa uno
Zcash ha sido tradicionalmente considerado la versión con privacidad de Bitcoin. Tiene un sistema de doble dirección que permite a los usuarios alternar entre transacciones públicas y privadas, con “llaves de vista” para desencriptar detalles para fines regulatorios.
El protocolo está en transición de un consenso de prueba de trabajo (PoW) a un modelo híbrido llamado Crosslink, que en 2026 integrará elementos de prueba de participación (PoS), ofreciendo una mayor rapidez en la certeza que la probabilidad inicial del consenso de Satoshi. Tras la reducción a la mitad en noviembre de 2024, la próxima reducción se espera en noviembre de 2028.
Por otro lado, Monero mantiene su modo predeterminado de privacidad, usando firmas de anillo, direcciones ocultas y ringCT, que fuerzan cada transacción a ser privada. Esta elección de diseño llevó a que la mayoría de los exchanges retiraran XMR en 2024. Además, Monero sufrió varias ataques de poder de hash en 2025, incluyendo reorganizaciones de hasta 18 bloques y la pérdida de aproximadamente 118 transacciones confirmadas.
Secret Network es una capa de red basada en TEE, construida sobre Cosmos SDK desde 2020, con llaves de vista para control de acceso. Secret se posiciona no solo como una cadena independiente, sino que también ofrece TEE como servicio para cadenas EVM e IBC. El equipo también trabaja en computación confidencial en IA y en integrar FHE por umbral en la red.
Canton Network, respaldada por Goldman Sachs, JP Morgan, Citi Ventures, Blackstone, BNY, Nasdaq, S&P Global, es una cadena de capa uno que introduce billones en RWA (activos del mundo real) mediante una función de privacidad única llamada Daml Ledger Model. Los participantes en el libro mayor solo ven un subconjunto del libro mayor conectado a su subred, permitiendo que solo las partes involucradas en la transacción la validen, sin que terceros conozcan la existencia de la transacción.
Aleo es una red ZK de capa uno que usa el lenguaje propietario Leo, basado en Rust, para compilar código en circuitos ZK. Los usuarios generan (o pagan a mineros) pruebas de ejecución de transacciones fuera de la cadena, enviando solo la prueba cifrada a la red.
Inco se posiciona como una red FHE de capa uno, ofreciendo también FHE como servicio a otras cadenas mediante puentes y protocolos de mensajería. La misma funcionalidad permite atender a liquidez profunda sin construir su propio DeFi desde cero.
Octra es una red FHE de alto rendimiento, que construyó su propia criptografía llamada Hypergraph FHE (HFHE), permitiendo procesamiento paralelo durante cálculos y alcanzando un pico de 17,000 TPS en su red de prueba.
Mind Network usa protocolos de staking como EigenLayer para proteger su red de validadores FHE. La red busca crear un internet cifrado de extremo a extremo (HTTPZ) y permitir que agentes de IA manejen datos cifrados.
3.1.2. La ZK- capa dos
ZKsync ha evolucionado desde simples extensiones hasta implementar soluciones completas como Prividium, ZKsync Interop y Airbender. Prividium permite transacciones privadas en empresas, con liquidación final en Ethereum. Airbender es un zkVM de alto rendimiento basado en RISC-V que genera pruebas ZK en menos de un segundo. ZKsync Interop permite a los usuarios ofrecer colaterales en cadenas ZK y tomar préstamos en Ethereum.
Starknet usa STARKs para escalabilidad con alto rendimiento y cuenta con abstracción de cuentas nativas. Cada cuenta en Starknet es un contrato inteligente que puede ejecutar transacciones invisibles. También proponen una capa dos en Zcash llamada Ztarknet, que introduce un contrato inteligente que aprovecha la privacidad de Zcash.
Aztec funciona como una capa dos nativa de privacidad en Ethereum, usando un sistema de notas similar a UTXO para datos cifrados y un sistema basado en cuentas para datos públicos. Basado en Noir, depende de pruebas del cliente o PXE, donde los usuarios generan localmente pruebas ZK y las envían a la red.
Midnight, en colaboración con Cardano, usa operadores de pools de participación (SPOs) para seguridad, ejecutando su capa de ejecución propia. Es una red ZK de capa uno basada en TypeScript con funciones de divulgación selectiva, usando ADA para staking y NIGHT sin enmascarar para gobernanza y gas, y DUST en modo enmascarado como token de gas.
Phala usa enclaves SGX de Intel para protección de privacidad, con modo de coprocesador de IA que permite a los agentes de IA operar en TEE y gestionar claves sensibles, colaborando con Succinct y Conduit para migrar de Polkadot a redes de capa dos en Ethereum.
Fhenix es la primera red de capa dos en Ethereum que integra cifrado FHE, protegiendo las transacciones contra MEV, ya que las entradas están cifradas en mempool.
3.2. “Middleware” de privacidad
Los protocolos de “middleware” de privacidad operan bajo el modelo de privacidad como servicio (PaaS), proporcionando capacidades de cálculo para generación, cifrado o verificación de pruebas. Este campo compite en términos de latencia, eficiencia de costos y soporte de red.
Boundless, incubado por RISC Zero, es un “nivel de cálculo ZK universal” y un mercado descentralizado de pruebas ZK. Permite a cualquier blockchain o aplicación externalizar cálculos de pruebas complejas a Boundless.
Succinct Labs, competidor directo de Boundless, se posiciona como una red de probadores de alto rendimiento. Añadió circuitos especializados para tareas comunes como hash y firma, acelerando y abaratando la generación de pruebas zkVM (SP1).
Brevis, como coprocesador ZK, permite a los contratos inteligentes consultar datos históricos de cualquier blockchain sin confianza. Ahora, con Pico, se extiende a zkVMs universales, además de precompilar cargas pesadas y actuar como circuitos dedicados integrados.
Arcium es una solución MPC ajustable que sirve a cualquier aplicación en cualquier cadena, aunque usa Solana para staking, penalizaciones y coordinación de nodos.
Nillion ofrece servicios MPC de alto rendimiento, con NMC y nilCC que permiten que datos fragmentados se calculen en etapas sin intercambiar mensajes entre fragmentos, manteniendo la seguridad en TEE.
iExec RLC, desde 2017, es un protocolo DePIN de larga data que ofrece recursos de computación en la nube. Ahora, se enfoca en computación confidencial basada en TEE, permitiendo entrenar o consultar modelos de IA sin divulgar datos, y soporta cadenas como Ethereum y Arbitrum.
Marlin también ha cambiado de un CDN blockchain a una capa de computación confidencial (Oyster) y ha creado un mercado ZKP (Kalypso) sobre su capa de computación.
Zama es un líder en protocolos FHE que construyen fhEVM, TFHE-rs y Concrete, usados por Fhenix e Inco. También ofrece FHE como servicio en cadenas públicas y planea integrar FHE en zkVM tras su adquisición de Kakarot.
Cysic desarrolla hardware físico (ASICs) para acelerar la generación de ZKPs, reduciendo el tiempo de generación de minutos a milisegundos. Los usuarios pueden solicitar pruebas en ZK Air (consumo) o ZK Pro (industrial).
3.3. Aplicaciones de privacidad
Esta es la categoría más grande en privacidad en cadena y middleware, y la lista aquí solo muestra una pequeña parte. Estos protocolos usan ZK, MPC, TEE o combinaciones para mejorar la experiencia del usuario. Las aplicaciones exitosas abstraen la complejidad de la protección de privacidad y ofrecen soluciones con ajuste real al mercado.
Tornado Cash fue el mezclador descentralizado e inmutable original. En 2022 fue sancionado por el Departamento del Tesoro de EE. UU., pero en 2025 se levantaron las sanciones. A pesar de ello, sigue siendo una herramienta de alto riesgo para entidades que buscan cumplir con regulaciones.
Railgun, reconocido por Vitalik Buterin, integra las “bóvedas” de usuarios con protocolos DeFi como Uniswap o Aave, ofreciendo soluciones de transacciones enmascaradas que superan a Tornado Cash. Aunque su volumen en activos enmascarados es solo el 20% del de Tornado, se considera un competidor potencial.
World (antes Worldcoin) usa escaneo de iris para crear “pruebas de identidad”, donde los datos biométricos se cifran y solo se envía una prueba ZKP a la red. World ID es una herramienta efectiva para distinguir humanos de IA.
zkPass permite a los usuarios generar pruebas de sus datos de identidad y medios sin divulgar información privada, usando TLS de terceros. Privy permite login sin fricciones en dApps, creando wallets MPC con claves divididas entre dispositivo y servidores seguros, eliminando la necesidad de respaldos de frases mnemónicas y mejorando la experiencia.
Aster, en colaboración con Brevis, desarrolla su Aster Chain, que ofrecerá transacciones privadas en órdenes ocultas, con lanzamiento previsto para Q1 2026.
Malda es un protocolo de liquidez unificada que usa pruebas Boundless para gestionar posiciones de préstamos en múltiples cadenas.
Hibachi ofrece un DEX perpetuo de alta frecuencia, usando pruebas Succinct para verificar órdenes en off-chain en la cadena.
Giza integra aprendizaje automático en contratos inteligentes, permitiendo que estos ejecuten estrategias DeFi basadas en salidas verificadas de modelos IA. Giza también trabaja en Enclaves de AWS para mantener en secreto las instrucciones y estados internos de modelos IA en nodos.
4.1.1. Auge del middleware de privacidad
Estamos presenciando una transición de cadenas de privacidad monolíticas a capas modulares de privacidad. Los protocolos no necesitan migrar a cadenas de privacidad, sino que pueden desplegarse en cadenas existentes como Ethereum y Solana, accediendo a servicios de privacidad mediante contratos inteligentes, reduciendo barreras de entrada. Además, con la creciente demanda y conciencia en privacidad, el middleware será el gran beneficiado, ya que para muchas nuevas startups, ejecutar su propio marco de cálculo confidencial sería económicamente inviable.
Proporción de pruebas de solicitud y cumplimiento en Succinct, según: Dune
4.1.2. Soluciones híbridas
Las tecnologías actuales de privacidad tienen limitaciones. Por ejemplo, ZKP no puede realizar cálculos sobre datos cifrados, MPC puede ser lento con muchos participantes, TEE puede ser vulnerable a fallos o ataques de canal lateral (si un atacante obtiene acceso físico al hardware), y FHE puede requerir más tiempo para cálculos complejos y tener mayor riesgo de corrupción por acumulación de ruido. Por ello, cada vez más protocolos optan por combinar herramientas o diseñar hardware especializado para optimizar cálculos.
4.1.3. IA confidencial y verificable
Según Morgan Stanley, el gasto global en IA alcanzará los 30 billones de dólares. Con la demanda de IA expandiéndose en 2026, la IA confidencial y verificable será una tendencia clave en 2025 y se espera que escale en 2026. Entrenar modelos en datos sensibles como registros médicos o financieros será otro hito importante en el campo de IA descentralizada.
La era de tokens de privacidad sin “llaves de vista” podría estar llegando a su fin. La industria apuesta a que este método de “divulgación selectiva” será aceptado como un compromiso suficiente. Si los reguladores rechazan esta aproximación, las redes podrían verse forzadas a migrar a cadenas “reguladas y con licencia” para mantener el anonimato.
El desarrollo de tecnologías de privacidad es clave para desbloquear “billones de dólares” en finanzas tradicionales. Bonos, valores y nóminas no pueden existir en cadenas transparentes. A medida que estos protocolos demuestren su robustez en 2025, se espera que en 2026 se inicien los primeros pilotos importantes de “activos del mundo real” con privacidad en alguna de las redes mencionadas.
Tendencias de Google en “privacidad en blockchain” en los últimos 5 años, según: Google
El interés en la privacidad en blockchain puede disminuir temporalmente, pero la demanda en capas de aplicación crecerá de manera constante, mejorando significativamente la experiencia del usuario y atrayendo a una gran audiencia no nativa de criptomonedas. Este será el momento en que la privacidad en cadena pase de ser “opcional” a “imprescindible”.