La crisis del sistema de las monedas de privacidad: de la evaluación de riesgos KYC a la transición de activos anónimos hacia infraestructuras conformes
Cuando las instituciones financieras enfrentan las monedas de privacidad, la preocupación más inmediata no es la “falta de comprensión técnica”, sino que “no pueden realizar una evaluación de riesgos KYC”. Esto no es solo un problema de cumplimiento regulatorio, sino que también involucra la lógica fundamental del sistema de gestión de riesgos de las instituciones: no poder verificar a los contrapartes, no poder rastrear el origen de los fondos, no poder evaluar los riesgos de lavado de dinero. Esta ruptura a nivel institucional está moldeando profundamente el futuro del sector de la privacidad. Desde el idealismo de una privacidad completamente anónima, pasando por el compromiso pragmático de privacidad selectiva, hasta la actualización de la infraestructura de cálculo de privacidad, la privacidad está experimentando una transformación radical de características adversariales a herramientas de colaboración controladas.
1. Ventajas técnicas de la privacidad completamente anónima y la irreconciliable contradicción con la evaluación de riesgos KYC
Monero representa la ruta técnica más “pura” de las monedas de privacidad—rechaza completamente cualquier forma de observabilidad. A través de firmas en anillo, direcciones ocultas y mecanismos de transacción confidencial, Monero incluye encriptación tanto al remitente, al receptor como al monto de la transacción. Para los usuarios individuales, esto significa una anonimidad casi absoluta, similar al efectivo. La transacción ocurre, pero en la cadena nadie puede determinar quién le envió a quién, ni cuánto se transaccionó.
Este diseño es muy efectivo para resistir análisis en la cadena. El mayor riesgo de una cadena transparente es la “monitorización combinable”—la información pública de una sola transacción se puede ir ensamblando continuamente, mediante agrupamiento de direcciones, reconocimiento de patrones de comportamiento y validación cruzada con datos fuera de la cadena, para relacionar progresivamente con identidades reales, formando finalmente un “perfil financiero” que puede ser valorado y explotado. Monero eleva el coste de esta monitorización, haciendo que los análisis de atribución a gran escala y de bajo coste sean poco confiables. En otras palabras, Monero no solo sirve a la privacidad individual, sino que también responde a una realidad más fundamental: en la era digital, la privacidad en sí misma es una parte importante de la seguridad.
Sin embargo, la debilidad fatal del diseño completamente anónimo es que su no auditabilidad es permanente y estructural. Para las instituciones financieras, el cumplimiento de KYC/AML, la evaluación de riesgos de contrapartes, la verificación del origen de fondos, las revisiones antifraude, y las auditorías fiscales y contables—no solo son requisitos regulatorios, sino acciones básicas de gestión de riesgos. Las instituciones necesitan poder demostrar a los reguladores, auditores y contrapartes la legalidad y el origen de los fondos cuando sea necesario.
La estructura de Monero hace que esta demostración sea permanentemente imposible a nivel de protocolo. Incluso si la institución desea cumplir con las regulaciones, técnicamente no puede hacerlo. Cuando la regulación requiere explicar el origen de los fondos, no puede hacerlo; cuando necesita realizar una evaluación de riesgos KYC, la información del contrapartes está completamente en caja negra. Esto no es “los reguladores no entienden la tecnología”, sino un conflicto fundamental entre dos sistemas—el límite de las finanzas modernas es que “puede ser auditado cuando sea necesario”, mientras que el límite de la privacidad completamente anónima es que “nunca puede ser auditada”.
Este conflicto se manifiesta externamente en la exclusión sistemática de la infraestructura financiera: los exchanges principales eliminan Monero, las instituciones de pago y custodia no lo soportan, y los fondos institucionales no pueden ingresar de manera compliant. Aunque parece que es una cuestión de “el mercado no lo acepta”, en realidad es una consecuencia inevitable de la estructura institucional y de los canales. Cuando se cierran los canales de cumplimiento, la demanda no desaparece, sino que se traslada a intermediarios grises de alta fricción. Los servicios de cambio instantáneo manejan un volumen importante de transacciones, y los usuarios pagan márgenes más altos por la accesibilidad, asumen riesgos de congelación de fondos y enfrentan información opaca. Más aún, el modelo de negocio de estos intermediarios introduce una presión estructural persistente: cuando los proveedores de servicios convierten rápidamente las comisiones de cambio en efectivo en stablecoins, el mercado experimenta ventas pasivas sin relación con la demanda real, lo que a largo plazo suprime la formación de precios.
Esto genera una paradoja: cuanto más se excluye a Monero de los canales regulatorios, mayor es la concentración de demanda en intermediarios de alta fricción; cuanto más fuertes son estos intermediarios, más distorsionados están los precios; y cuanto más distorsionados, más difícil es que los fondos principales puedan evaluar y acceder al mercado. No es que “el mercado no acepte la privacidad”, sino que es un dilema creado por la interacción de la estructura institucional y los canales.
2. El auge de la privacidad selectiva: de una elección binaria a autorizaciones diferenciadas
En el contexto en que la privacidad completamente anónima alcanza el techo institucional, comienzan a emerger nuevas rutas tecnológicas. La privacidad selectiva se convierte en un nuevo compromiso entre privacidad y cumplimiento. Su cambio conceptual fundamental es que la privacidad ya no se ve como una herramienta de resistencia a la regulación, sino que se redefine como una capacidad de infraestructura que puede ser absorbida por el sistema.
Zcash es uno de los primeros ejemplos representativos de este cambio. Con un diseño que combina direcciones transparentes y direcciones enmascaradas, los usuarios pueden elegir libremente entre transparencia y privacidad. Cuando usan direcciones enmascaradas, la información de la transacción se encripta y se almacena en la cadena; cuando surge la necesidad de cumplimiento o auditoría, el usuario puede revelar la transacción completa a terceros específicos mediante una “llave de vista”. Este diseño tiene un significado revolucionario en términos de concepto: la privacidad no tiene que sacrificarse por la verificabilidad, y la evaluación de riesgos KYC y la protección de la privacidad pueden coexistir en un marco de autorización.
Desde la evolución institucional, el valor de Zcash radica en su “prueba de concepto”—demostrar que la privacidad puede ser opcional, y que las herramientas criptográficas pueden reservar interfaces para divulgación conforme a la regulación. Los principales sistemas jurídicos del mundo no rechazan la privacidad en sí misma, sino que rechazan la “anonimidad no auditada”. La arquitectura de Zcash responde precisamente a esta preocupación central.
Pero cuando la privacidad selectiva pasa de ser una “herramienta personal” a una infraestructura de transacciones institucionales, emergen limitaciones estructurales en Zcash. Su modelo de privacidad sigue siendo una elección binaria a nivel de transacción—o completamente pública, o completamente oculta. Para las finanzas reales, este control de granularidad gruesa es insuficiente.
Las transacciones institucionales involucran múltiples actores: las contrapartes necesitan verificar condiciones de cumplimiento, las entidades de liquidación y compensación deben conocer montos y tiempos, los auditores necesitan verificar registros completos, y los reguladores solo se interesan en el origen y la conformidad de los fondos. Estas necesidades de información son asimétricas y no superpuestas. Zcash no puede dividir y autorizar de manera diferenciada la información de las transacciones; las instituciones deben optar por revelar toda la información, exponiendo secretos comerciales, o no cumplir con los requisitos regulatorios básicos. Por ello, su capacidad de privacidad resulta difícil de integrar en los flujos de trabajo reales de las instituciones.
En contraste, otro paradigma representado por Canton Network no parte de “activos anónimos”, sino que diseña desde las restricciones y procesos de las instituciones financieras. Su concepto central no es “ocultar transacciones”, sino “gestionar el acceso a la información”. Mediante el lenguaje de contratos inteligentes Daml, Canton divide las transacciones en múltiples componentes lógicos, y diferentes participantes solo ven los fragmentos de datos relacionados con sus permisos, mientras que el resto de la información queda aislada en la capa del protocolo.
Este cambio es fundamental. La privacidad ya no es una propiedad posterior, sino que se integra en la estructura del contrato y en el sistema de permisos, formando parte del proceso de cumplimiento. Cada participante puede realizar las evaluaciones de riesgo KYC necesarias, pero la información que recibe es completamente diferente, protegiendo secretos comerciales y satisfaciendo requisitos regulatorios.
La diferencia entre Zcash y Canton revela la dirección de diferenciación del sector de la privacidad. La primera sigue en el mundo criptográfico nativo, intentando equilibrar la privacidad personal y el cumplimiento; la segunda adopta activamente el sistema financiero real, llevando la privacidad a un nivel de ingeniería, flujo y sistema. A medida que la participación de fondos institucionales en el mercado de criptomonedas continúa creciendo, el campo principal de la privacidad también se traslada. La competencia futura no será quién oculta más, sino quién puede ser regulado, auditado y utilizado a gran escala sin revelar información innecesaria. Bajo este estándar, la privacidad selectiva se convierte en un camino imprescindible hacia las finanzas mainstream.
3. Privacidad 2.0 y cálculo de privacidad: de ocultar transacciones a actualizar infraestructura
Cuando la privacidad se redefine como una condición necesaria para que las instituciones puedan operar en cadena, los límites tecnológicos del sector de la privacidad comienzan a expandirse. La privacidad ya no se limita a “si la transacción puede ser vista”, sino que evoluciona hacia problemas más fundamentales: ¿Es posible realizar cálculos, colaborar y tomar decisiones sin exponer los datos en sí?
Esto marca la transición del sector de la privacidad desde la fase 1.0, centrada en “qué ocultar” y “cómo ocultar”—las rutas de transacción, montos, relaciones de identidad—hacia la fase 2.0, donde la cuestión es “qué se puede hacer en estado oculto”.
Esta diferencia es crucial. Las instituciones no solo necesitan privacidad en las transferencias, sino que quieren realizar emparejamientos de transacciones, cálculos de riesgos, liquidaciones, ejecución de estrategias y análisis de datos en un entorno de privacidad. Si la privacidad solo cubre la capa de pagos, sin cubrir la lógica de negocio, su valor para las instituciones será muy limitado.
Aztec Network representa una de las primeras formas de esta transición. No ve la privacidad como una herramienta contra la transparencia, sino como una propiedad programable de los contratos inteligentes en el entorno de ejecución. Mediante una arquitectura de Rollup basada en pruebas de conocimiento cero, Aztec permite a los desarrolladores definir con precisión en la capa de contrato qué estados son privados y cuáles son públicos, logrando una lógica híbrida de “privacidad parcial y transparencia parcial”. La privacidad ya no se limita a transferencias simples, sino que puede cubrir préstamos, transacciones, gestión de cofres y gobernanza de DAO, en estructuras complejas.
Pero la fase 2.0 de la privacidad no se detiene en el mundo nativo de blockchain. Con la aparición de IA, finanzas basadas en datos y la necesidad de colaboración entre instituciones, las pruebas de conocimiento cero en cadena por sí solas ya no son suficientes para cubrir todos los escenarios. El sector de la privacidad comienza a avanzar hacia una visión más amplia de “redes de cálculo de privacidad”.
Proyectos como Nillion, Arcium surgen en este contexto. Su característica común es que no intentan reemplazar la cadena, sino que actúan como una capa de colaboración de privacidad entre la cadena y aplicaciones del mundo real. Mediante computación segura multiparte (MPC), cifrado homomórfico completo (FHE) y pruebas de conocimiento cero (ZKP), los datos permanecen cifrados en todo momento, y las partes participantes pueden realizar inferencias, evaluaciones de riesgo o ejecución de estrategias sin acceder a los datos originales.
La privacidad pasa de ser una propiedad en la capa de transacción a una capacidad en la capa de cálculo y colaboración, expandiendo potencialmente el mercado a inferencias de IA, operaciones en pools institucionales, divulgación de datos RWA y colaboración empresarial. En estos escenarios, la privacidad en cálculo no es una opción, sino una condición sine qua non para que el sistema funcione. Esto dota a la privacidad de un potencial de “foso de protección” en la capa base: una vez que los datos y los procesos se consolidan en una red de cálculo de privacidad, la migración será mucho más costosa que en protocolos DeFi comunes.
Otra característica importante de la privacidad 2.0 es su invisibilidad. La privacidad ya no se presenta en forma explícita como “moneda de privacidad” o “protocolo de privacidad”, sino que se descompone en módulos reutilizables, integrados en carteras, abstracción de cuentas, capas Layer2, puentes entre cadenas y sistemas empresariales. El usuario final quizás no sea consciente de que está “usando privacidad”, pero su saldo, estrategia de transacción y relación de identidad ya están protegidos por defecto. Esta “privacidad invisible” es más compatible con la adopción masiva.
El enfoque regulatorio también cambia. La fase 1.0 se centraba en “si existe anonimato”; la fase 2.0 pasa a ser “si se puede verificar cumplimiento sin exponer datos originales”. Pruebas de conocimiento cero, cálculos verificables y cumplimiento basado en reglas se convierten en interfaces clave para que los proyectos de privacidad en cálculo dialoguen con el entorno regulatorio. La privacidad ya no se ve como una fuente de riesgo, sino como un medio técnico para lograr cumplimiento.
4. La nueva era de la privacidad y el cumplimiento: verificable, auditables y escalables
El umbral clave en el sector de la privacidad ya no es “¿existe anonimato?”, sino “¿cómo se puede usar la privacidad en cumplimiento?”.
El modelo completamente anónimo tiene un valor de seguridad insustituible a nivel personal, pero su incapacidad de ser auditado institucionalmente limita su uso en actividades financieras de nivel institucional. Monero demuestra en la práctica que la anonimidad fuerte es factible, pero también deja claro que, cuando la finanza entra en la era del cumplimiento, la competencia en privacidad cambiará de “¿puedo ocultar todo?” a “¿puedo demostrar todo cuando sea necesario?”.
La privacidad selectiva, mediante diseños de divulgación y autorización, ofrece una interfaz técnica viable entre privacidad y regulación. Las instituciones ya no necesitan hacer una elección pasiva entre “todo transparente” y “todo oculto”, sino que pueden definir con precisión quién puede ver qué información según el escenario. Esta capacidad mejora sustancialmente la evaluación de riesgos KYC—diferentes actores regulatorios pueden evaluar en diferentes dimensiones, protegiendo secretos comerciales y satisfaciendo requisitos regulatorios.
Por otro lado, la emergencia de la privacidad 2.0 eleva la privacidad de ser una propiedad de activos a una infraestructura de cálculo y colaboración. La computación de privacidad permite a las instituciones realizar análisis de datos, inferencias de modelos y decisiones en un entorno en el que los datos nunca se exponen en claro. Esto tiene un impacto revolucionario en áreas como antifraude, evaluación de riesgos y estrategias de inversión—las instituciones pueden obtener insights suficientes para realizar KYC y gestión de riesgos de forma razonable, sin contacto directo con los datos originales de contrapartes o socios.
En el futuro, la privacidad ya no será una función explícita, sino que se integrará por defecto en los procesos financieros y de datos. Los proyectos de privacidad con valor a largo plazo no serán necesariamente los más “ocultos”, sino los más “útiles, verificables y conformes”. Esto marca la transición clave del sector de la privacidad desde una etapa experimental a una etapa madura—la privacidad deja de ser un ideal marginal de los hackers criptográficos para convertirse en una infraestructura esencial del sistema financiero real.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La crisis del sistema de las monedas de privacidad: de la evaluación de riesgos KYC a la transición de activos anónimos hacia infraestructuras conformes
Cuando las instituciones financieras enfrentan las monedas de privacidad, la preocupación más inmediata no es la “falta de comprensión técnica”, sino que “no pueden realizar una evaluación de riesgos KYC”. Esto no es solo un problema de cumplimiento regulatorio, sino que también involucra la lógica fundamental del sistema de gestión de riesgos de las instituciones: no poder verificar a los contrapartes, no poder rastrear el origen de los fondos, no poder evaluar los riesgos de lavado de dinero. Esta ruptura a nivel institucional está moldeando profundamente el futuro del sector de la privacidad. Desde el idealismo de una privacidad completamente anónima, pasando por el compromiso pragmático de privacidad selectiva, hasta la actualización de la infraestructura de cálculo de privacidad, la privacidad está experimentando una transformación radical de características adversariales a herramientas de colaboración controladas.
1. Ventajas técnicas de la privacidad completamente anónima y la irreconciliable contradicción con la evaluación de riesgos KYC
Monero representa la ruta técnica más “pura” de las monedas de privacidad—rechaza completamente cualquier forma de observabilidad. A través de firmas en anillo, direcciones ocultas y mecanismos de transacción confidencial, Monero incluye encriptación tanto al remitente, al receptor como al monto de la transacción. Para los usuarios individuales, esto significa una anonimidad casi absoluta, similar al efectivo. La transacción ocurre, pero en la cadena nadie puede determinar quién le envió a quién, ni cuánto se transaccionó.
Este diseño es muy efectivo para resistir análisis en la cadena. El mayor riesgo de una cadena transparente es la “monitorización combinable”—la información pública de una sola transacción se puede ir ensamblando continuamente, mediante agrupamiento de direcciones, reconocimiento de patrones de comportamiento y validación cruzada con datos fuera de la cadena, para relacionar progresivamente con identidades reales, formando finalmente un “perfil financiero” que puede ser valorado y explotado. Monero eleva el coste de esta monitorización, haciendo que los análisis de atribución a gran escala y de bajo coste sean poco confiables. En otras palabras, Monero no solo sirve a la privacidad individual, sino que también responde a una realidad más fundamental: en la era digital, la privacidad en sí misma es una parte importante de la seguridad.
Sin embargo, la debilidad fatal del diseño completamente anónimo es que su no auditabilidad es permanente y estructural. Para las instituciones financieras, el cumplimiento de KYC/AML, la evaluación de riesgos de contrapartes, la verificación del origen de fondos, las revisiones antifraude, y las auditorías fiscales y contables—no solo son requisitos regulatorios, sino acciones básicas de gestión de riesgos. Las instituciones necesitan poder demostrar a los reguladores, auditores y contrapartes la legalidad y el origen de los fondos cuando sea necesario.
La estructura de Monero hace que esta demostración sea permanentemente imposible a nivel de protocolo. Incluso si la institución desea cumplir con las regulaciones, técnicamente no puede hacerlo. Cuando la regulación requiere explicar el origen de los fondos, no puede hacerlo; cuando necesita realizar una evaluación de riesgos KYC, la información del contrapartes está completamente en caja negra. Esto no es “los reguladores no entienden la tecnología”, sino un conflicto fundamental entre dos sistemas—el límite de las finanzas modernas es que “puede ser auditado cuando sea necesario”, mientras que el límite de la privacidad completamente anónima es que “nunca puede ser auditada”.
Este conflicto se manifiesta externamente en la exclusión sistemática de la infraestructura financiera: los exchanges principales eliminan Monero, las instituciones de pago y custodia no lo soportan, y los fondos institucionales no pueden ingresar de manera compliant. Aunque parece que es una cuestión de “el mercado no lo acepta”, en realidad es una consecuencia inevitable de la estructura institucional y de los canales. Cuando se cierran los canales de cumplimiento, la demanda no desaparece, sino que se traslada a intermediarios grises de alta fricción. Los servicios de cambio instantáneo manejan un volumen importante de transacciones, y los usuarios pagan márgenes más altos por la accesibilidad, asumen riesgos de congelación de fondos y enfrentan información opaca. Más aún, el modelo de negocio de estos intermediarios introduce una presión estructural persistente: cuando los proveedores de servicios convierten rápidamente las comisiones de cambio en efectivo en stablecoins, el mercado experimenta ventas pasivas sin relación con la demanda real, lo que a largo plazo suprime la formación de precios.
Esto genera una paradoja: cuanto más se excluye a Monero de los canales regulatorios, mayor es la concentración de demanda en intermediarios de alta fricción; cuanto más fuertes son estos intermediarios, más distorsionados están los precios; y cuanto más distorsionados, más difícil es que los fondos principales puedan evaluar y acceder al mercado. No es que “el mercado no acepte la privacidad”, sino que es un dilema creado por la interacción de la estructura institucional y los canales.
2. El auge de la privacidad selectiva: de una elección binaria a autorizaciones diferenciadas
En el contexto en que la privacidad completamente anónima alcanza el techo institucional, comienzan a emerger nuevas rutas tecnológicas. La privacidad selectiva se convierte en un nuevo compromiso entre privacidad y cumplimiento. Su cambio conceptual fundamental es que la privacidad ya no se ve como una herramienta de resistencia a la regulación, sino que se redefine como una capacidad de infraestructura que puede ser absorbida por el sistema.
Zcash es uno de los primeros ejemplos representativos de este cambio. Con un diseño que combina direcciones transparentes y direcciones enmascaradas, los usuarios pueden elegir libremente entre transparencia y privacidad. Cuando usan direcciones enmascaradas, la información de la transacción se encripta y se almacena en la cadena; cuando surge la necesidad de cumplimiento o auditoría, el usuario puede revelar la transacción completa a terceros específicos mediante una “llave de vista”. Este diseño tiene un significado revolucionario en términos de concepto: la privacidad no tiene que sacrificarse por la verificabilidad, y la evaluación de riesgos KYC y la protección de la privacidad pueden coexistir en un marco de autorización.
Desde la evolución institucional, el valor de Zcash radica en su “prueba de concepto”—demostrar que la privacidad puede ser opcional, y que las herramientas criptográficas pueden reservar interfaces para divulgación conforme a la regulación. Los principales sistemas jurídicos del mundo no rechazan la privacidad en sí misma, sino que rechazan la “anonimidad no auditada”. La arquitectura de Zcash responde precisamente a esta preocupación central.
Pero cuando la privacidad selectiva pasa de ser una “herramienta personal” a una infraestructura de transacciones institucionales, emergen limitaciones estructurales en Zcash. Su modelo de privacidad sigue siendo una elección binaria a nivel de transacción—o completamente pública, o completamente oculta. Para las finanzas reales, este control de granularidad gruesa es insuficiente.
Las transacciones institucionales involucran múltiples actores: las contrapartes necesitan verificar condiciones de cumplimiento, las entidades de liquidación y compensación deben conocer montos y tiempos, los auditores necesitan verificar registros completos, y los reguladores solo se interesan en el origen y la conformidad de los fondos. Estas necesidades de información son asimétricas y no superpuestas. Zcash no puede dividir y autorizar de manera diferenciada la información de las transacciones; las instituciones deben optar por revelar toda la información, exponiendo secretos comerciales, o no cumplir con los requisitos regulatorios básicos. Por ello, su capacidad de privacidad resulta difícil de integrar en los flujos de trabajo reales de las instituciones.
En contraste, otro paradigma representado por Canton Network no parte de “activos anónimos”, sino que diseña desde las restricciones y procesos de las instituciones financieras. Su concepto central no es “ocultar transacciones”, sino “gestionar el acceso a la información”. Mediante el lenguaje de contratos inteligentes Daml, Canton divide las transacciones en múltiples componentes lógicos, y diferentes participantes solo ven los fragmentos de datos relacionados con sus permisos, mientras que el resto de la información queda aislada en la capa del protocolo.
Este cambio es fundamental. La privacidad ya no es una propiedad posterior, sino que se integra en la estructura del contrato y en el sistema de permisos, formando parte del proceso de cumplimiento. Cada participante puede realizar las evaluaciones de riesgo KYC necesarias, pero la información que recibe es completamente diferente, protegiendo secretos comerciales y satisfaciendo requisitos regulatorios.
La diferencia entre Zcash y Canton revela la dirección de diferenciación del sector de la privacidad. La primera sigue en el mundo criptográfico nativo, intentando equilibrar la privacidad personal y el cumplimiento; la segunda adopta activamente el sistema financiero real, llevando la privacidad a un nivel de ingeniería, flujo y sistema. A medida que la participación de fondos institucionales en el mercado de criptomonedas continúa creciendo, el campo principal de la privacidad también se traslada. La competencia futura no será quién oculta más, sino quién puede ser regulado, auditado y utilizado a gran escala sin revelar información innecesaria. Bajo este estándar, la privacidad selectiva se convierte en un camino imprescindible hacia las finanzas mainstream.
3. Privacidad 2.0 y cálculo de privacidad: de ocultar transacciones a actualizar infraestructura
Cuando la privacidad se redefine como una condición necesaria para que las instituciones puedan operar en cadena, los límites tecnológicos del sector de la privacidad comienzan a expandirse. La privacidad ya no se limita a “si la transacción puede ser vista”, sino que evoluciona hacia problemas más fundamentales: ¿Es posible realizar cálculos, colaborar y tomar decisiones sin exponer los datos en sí?
Esto marca la transición del sector de la privacidad desde la fase 1.0, centrada en “qué ocultar” y “cómo ocultar”—las rutas de transacción, montos, relaciones de identidad—hacia la fase 2.0, donde la cuestión es “qué se puede hacer en estado oculto”.
Esta diferencia es crucial. Las instituciones no solo necesitan privacidad en las transferencias, sino que quieren realizar emparejamientos de transacciones, cálculos de riesgos, liquidaciones, ejecución de estrategias y análisis de datos en un entorno de privacidad. Si la privacidad solo cubre la capa de pagos, sin cubrir la lógica de negocio, su valor para las instituciones será muy limitado.
Aztec Network representa una de las primeras formas de esta transición. No ve la privacidad como una herramienta contra la transparencia, sino como una propiedad programable de los contratos inteligentes en el entorno de ejecución. Mediante una arquitectura de Rollup basada en pruebas de conocimiento cero, Aztec permite a los desarrolladores definir con precisión en la capa de contrato qué estados son privados y cuáles son públicos, logrando una lógica híbrida de “privacidad parcial y transparencia parcial”. La privacidad ya no se limita a transferencias simples, sino que puede cubrir préstamos, transacciones, gestión de cofres y gobernanza de DAO, en estructuras complejas.
Pero la fase 2.0 de la privacidad no se detiene en el mundo nativo de blockchain. Con la aparición de IA, finanzas basadas en datos y la necesidad de colaboración entre instituciones, las pruebas de conocimiento cero en cadena por sí solas ya no son suficientes para cubrir todos los escenarios. El sector de la privacidad comienza a avanzar hacia una visión más amplia de “redes de cálculo de privacidad”.
Proyectos como Nillion, Arcium surgen en este contexto. Su característica común es que no intentan reemplazar la cadena, sino que actúan como una capa de colaboración de privacidad entre la cadena y aplicaciones del mundo real. Mediante computación segura multiparte (MPC), cifrado homomórfico completo (FHE) y pruebas de conocimiento cero (ZKP), los datos permanecen cifrados en todo momento, y las partes participantes pueden realizar inferencias, evaluaciones de riesgo o ejecución de estrategias sin acceder a los datos originales.
La privacidad pasa de ser una propiedad en la capa de transacción a una capacidad en la capa de cálculo y colaboración, expandiendo potencialmente el mercado a inferencias de IA, operaciones en pools institucionales, divulgación de datos RWA y colaboración empresarial. En estos escenarios, la privacidad en cálculo no es una opción, sino una condición sine qua non para que el sistema funcione. Esto dota a la privacidad de un potencial de “foso de protección” en la capa base: una vez que los datos y los procesos se consolidan en una red de cálculo de privacidad, la migración será mucho más costosa que en protocolos DeFi comunes.
Otra característica importante de la privacidad 2.0 es su invisibilidad. La privacidad ya no se presenta en forma explícita como “moneda de privacidad” o “protocolo de privacidad”, sino que se descompone en módulos reutilizables, integrados en carteras, abstracción de cuentas, capas Layer2, puentes entre cadenas y sistemas empresariales. El usuario final quizás no sea consciente de que está “usando privacidad”, pero su saldo, estrategia de transacción y relación de identidad ya están protegidos por defecto. Esta “privacidad invisible” es más compatible con la adopción masiva.
El enfoque regulatorio también cambia. La fase 1.0 se centraba en “si existe anonimato”; la fase 2.0 pasa a ser “si se puede verificar cumplimiento sin exponer datos originales”. Pruebas de conocimiento cero, cálculos verificables y cumplimiento basado en reglas se convierten en interfaces clave para que los proyectos de privacidad en cálculo dialoguen con el entorno regulatorio. La privacidad ya no se ve como una fuente de riesgo, sino como un medio técnico para lograr cumplimiento.
4. La nueva era de la privacidad y el cumplimiento: verificable, auditables y escalables
El umbral clave en el sector de la privacidad ya no es “¿existe anonimato?”, sino “¿cómo se puede usar la privacidad en cumplimiento?”.
El modelo completamente anónimo tiene un valor de seguridad insustituible a nivel personal, pero su incapacidad de ser auditado institucionalmente limita su uso en actividades financieras de nivel institucional. Monero demuestra en la práctica que la anonimidad fuerte es factible, pero también deja claro que, cuando la finanza entra en la era del cumplimiento, la competencia en privacidad cambiará de “¿puedo ocultar todo?” a “¿puedo demostrar todo cuando sea necesario?”.
La privacidad selectiva, mediante diseños de divulgación y autorización, ofrece una interfaz técnica viable entre privacidad y regulación. Las instituciones ya no necesitan hacer una elección pasiva entre “todo transparente” y “todo oculto”, sino que pueden definir con precisión quién puede ver qué información según el escenario. Esta capacidad mejora sustancialmente la evaluación de riesgos KYC—diferentes actores regulatorios pueden evaluar en diferentes dimensiones, protegiendo secretos comerciales y satisfaciendo requisitos regulatorios.
Por otro lado, la emergencia de la privacidad 2.0 eleva la privacidad de ser una propiedad de activos a una infraestructura de cálculo y colaboración. La computación de privacidad permite a las instituciones realizar análisis de datos, inferencias de modelos y decisiones en un entorno en el que los datos nunca se exponen en claro. Esto tiene un impacto revolucionario en áreas como antifraude, evaluación de riesgos y estrategias de inversión—las instituciones pueden obtener insights suficientes para realizar KYC y gestión de riesgos de forma razonable, sin contacto directo con los datos originales de contrapartes o socios.
En el futuro, la privacidad ya no será una función explícita, sino que se integrará por defecto en los procesos financieros y de datos. Los proyectos de privacidad con valor a largo plazo no serán necesariamente los más “ocultos”, sino los más “útiles, verificables y conformes”. Esto marca la transición clave del sector de la privacidad desde una etapa experimental a una etapa madura—la privacidad deja de ser un ideal marginal de los hackers criptográficos para convertirse en una infraestructura esencial del sistema financiero real.