6 mitos sobre la privacidad en los sistemas blockchain

8/22/2025, 11:22:13 AM
En este artículo se analizan seis ideas falsas frecuentes sobre la privacidad en el sector blockchain. Se revisan prejuicios en torno a la tecnología, las aplicaciones y la regulación, con el objetivo de que obtengas una visión más amplia sobre la relevancia de la privacidad y el cumplimiento de las normativas en la era Web3.

Las nuevas tecnologías, desde el telégrafo y el teléfono hasta internet, siempre han generado temores acerca del futuro de la privacidad. La blockchain no es una excepción, y la privacidad en las cadenas de bloques suele malinterpretarse: algunos la ven como una transparencia extrema y arriesgada, otros como un refugio para delitos.

El verdadero reto no consiste en elegir entre privacidad y seguridad, sino en desarrollar herramientas técnicas y legales que garanticen ambas. Pruebas de conocimiento cero y criptografía avanzada ya se están implementando a escala para preservar la privacidad. La privacidad en blockchain no se limita al ámbito financiero: abre nuevas posibilidades en la verificación de identidad, los juegos, la inteligencia artificial y muchas otras aplicaciones, siempre en beneficio de los usuarios.

Con la reciente aprobación de la legislación sobre stablecoins en EE. UU., la necesidad de privacidad en blockchain es más urgente que nunca. Las stablecoins representan una oportunidad sin precedentes para incorporar mil millones de personas al sector cripto. Pero para que los usuarios se animen a pagar desde su café hasta sus facturas médicas con criptomonedas, deben tener la garantía de que sus transacciones en la blockchain son privadas. Ahora no es momento para mitos; toca construir soluciones reales.

La discusión sobre la privacidad lleva décadas abierta, y la respuesta sigue siendo la misma: la innovación, no los mitos ni las ideas preconcebidas, definirá el futuro.

Mito 1: Internet es responsable de los problemas de privacidad de la era moderna

La realidad: Casi un siglo antes de la llegada de internet, las revoluciones en las comunicaciones del XIX impulsaron el desarrollo de los derechos de privacidad en Estados Unidos. El telégrafo comercial, el teléfono, la máquina de escribir, el micrófono y otras tecnologías permitieron una transmisión inédita de información — noticias, palabras, imágenes y más. La historiadora Sarah Igo afirma que en aquel tiempo “los conflictos sobre privacidad surgieron junto con los nuevos modos de comunicación”, lo que planteó dudas inéditas: ¿Podían los medios usar el nombre, retrato o imagen de terceros para comerciar? ¿Podía la policía intervenir líneas telefónicas, o recurrir a la fotografía y las huellas para crear registros permanentes o identificar criminales?

Poco después de la aparición de estas tecnologías, los juristas empezaron a abordar los nuevos retos de privacidad. En 1890, el futuro juez del Supremo Louis D. Brandeis y el abogado Samuel D. Warren publicaron “The Right to Privacy” en la Harvard Law Review. A partir de ahí, la legislación, el derecho civil y la constitucionalidad avanzaron durante todo el siglo XX. El primer navegador comercial de internet, Mosaic, se lanzó en 1993, más de un siglo después del artículo de Brandeis y Warren, dando lugar a nuevos problemas de privacidad asociados a internet.

Mito 2: Internet funciona bien sin privacidad

La realidad: La falta de privacidad en los primeros tiempos de internet fue un obstáculo para su adopción masiva. Antes de la era digital, las personas disfrutaban de una privacidad superior. Simon Singh relata en The Code Book que el criptógrafo pionero Whitfield Diffie observó que, tras la ratificación de la Bill of Rights, “dos personas podían mantener una conversación privada — con una certeza que hoy nadie posee — simplemente caminando unos metros y comprobando que nadie se escondía”. De igual forma, las transacciones financieras con efectivo o materias primas garantizaban un grado de anonimato y privacidad hoy ausente en la mayoría de operaciones digitales.

Los avances en criptografía redujeron las preocupaciones sobre privacidad y permitieron nuevas tecnologías para intercambiar información confidencial digital y proteger los datos. Previniendo que los usuarios demandarían protección básica de privacidad digital, criptógrafos como Diffie persiguieron nuevas soluciones, como la criptografía asimétrica de clave pública. Diffie y otros desarrollaron herramientas de cifrado que ahora sostienen el e-commerce y la protección de datos, y permiten intercambios confidenciales de información digital, también en blockchains.

El desarrollo del HyperText Transfer Protocol Secure (HTTPS) es un ejemplo de cómo una herramienta de privacidad permitió la explosión de internet. Al principio, los usuarios se comunicaban con los servidores web mediante HTTP, que permitía transferir datos sin cifrar. Así, cualquier actor malicioso podía leer la información sensible enviada a una web. Años después, Netscape incorporó HTTPS a su navegador, proporcionando cifrado y protección de información sensible. Con ello, los usuarios pudieron transmitir datos bancarios y mantener comunicaciones privadas de forma generalizada.

Gracias a herramientas como HTTPS, los usuarios se sienten más seguros proporcionando a portales web datos identificativos — nombre, fecha de nacimiento, dirección o número de la seguridad social. Esto ha impulsado el auge de los pagos digitales como método predominante en EE. UU. Las compañías también asumen los riesgos asociados a gestionar y proteger esos datos.

Estos nuevos hábitos y procesos desbloquearon todo tipo de aplicaciones, desde mensajería y banca online hasta comercio electrónico. Las actividades digitales son hoy parte esencial de la economía, generando comunicaciones, entretenimiento, redes sociales y experiencias inéditas.

Mito 3: Las transacciones públicas en blockchain son anónimas

La realidad: Las transacciones públicas en blockchain se registran de forma transparente en un libro digital abierto y compartido, haciéndolas seudónimas — no anónimas: una distinción crucial. Utilizar seudónimo tiene siglos de historia: Benjamín Franklin publicó obras como “Silence Dogood”, mientras Alexander Hamilton, John Jay y James Madison firmaban como “Publius” en The Federalist Papers (Hamilton utilizó diversos nombres).

Quienes usan blockchain operan mediante direcciones de monedero asociadas a cadenas de caracteres alfanuméricos generados por algoritmos (claves), no por su nombre real. La diferencia entre seudónimo y anonimato es clave: aunque las direcciones de monedero no revelan datos personales directamente, el usuario disfruta de mucha menos privacidad —ni mucho menos anonimato— de lo que parece. Una dirección puede funcionar como nombre de usuario, correo, teléfono o cuenta bancaria. Cuando el usuario interactúa con terceros, la otra parte puede asociar la dirección seudónima al usuario concreto, desvelando todo el historial de transacciones y quizá su identidad. Por ejemplo, si una tienda acepta pagos cripto, sus empleados pueden ver en qué otros comercios ha comprado ese cliente y el saldo de su monedero (al menos el de la red y monedero empleados, dado que los usuarios avanzados utilizan varias herramientas y monederos). Sería como que el historial de tu tarjeta bancaria fuese público.

El White Paper de Bitcoin original advertía este riesgo: “si se revela el propietario de una clave, vincularla podría desvelar otras transacciones del mismo propietario”. Vitalik Buterin, cofundador de Ethereum, ha escrito sobre el desafío de “hacer pública una parte importante de tu vida para que cualquiera la analice”, y ha propuesto soluciones como los “privacy pools”, donde las pruebas de conocimiento cero permiten demostrar fondos legítimos sin revelar todo el historial. Por ello, varias empresas trabajan en este ámbito, buscando no solo proteger la privacidad, sino permitir nuevas aplicaciones que combinan privacidad y propiedades únicas de las cadenas de bloques.

Mito 4: La privacidad en blockchain fomenta la criminalidad

La realidad: Datos oficiales y de empresas de análisis de blockchain muestran que el uso de criptomonedas en actividades ilícitas sigue siendo inferior al de las monedas fiat y métodos tradicionales; de hecho, el volumen ilícito supone una fracción mínima del total (ver aquí y aquí; se amplía más adelante). Esta tendencia es constante desde hace años. De hecho, la evolución de la tecnología blockchain ha hecho que la actividad ilícita en la cadena disminuya.

Es cierto que, en los primeros tiempos de Bitcoin, las actividades ilícitas representaban una parte sustancial de su actividad total. David Carlisle, citando a la investigadora Sarah Meickeljohn, señala que “la dirección principal de Silk Road llegó a contener el 5 % de todos los bitcoins, y el sitio concentró hasta un tercio de las transacciones en 2012”.

El sector cripto ha integrado mecanismos eficientes para mitigar la financiación ilícita, y la actividad legítima ha crecido. TRM Labs estima que el volumen ilícito fue inferior al 1 % del total en 2024 y 2023 (calculado sobre el valor en USD de fondos robados y de transferencias a direcciones vinculadas a entidades ilícitas). Chainalysis y Elliptic publican estimaciones similares (también para años anteriores).

Los informes gubernamentales, en particular los del Departamento del Tesoro bajo la administración Biden, han subrayado el menor riesgo de las criptomonedas frente a actividades fuera de la cadena. Los informes recientes —como las Evaluaciones Nacionales de Riesgo de 2024, la Evaluación de riesgos de financiación ilícita en DeFi y la Evaluación sobre NFT— reconocen que la mayoría del lavado de dinero, la financiación de terrorismo y la proliferación por volumen y valor son en fiat o por métodos tradicionales.

La transparencia de muchas blockchains (véase el Mito 3) ha facilitado la labor policial. Al ser visibles los movimientos de fondos ilícitos, los investigadores pueden seguirlos hasta los puntos de salida (“off-ramps”) y las direcciones asociadas a delincuentes. Las técnicas de trazabilidad blockchain fueron cruciales en el desmantelamiento de Silk Road, Alpha Bay y BTC-e.

Por eso, muchos delincuentes se han dado cuenta de los riesgos de usar blockchain para mover fondos ilícitos y prefieren métodos convencionales. Aunque una mayor privacidad blockchain podría dificultar la investigación en algunos casos, se están desarrollando técnicas criptográficas capaces de proteger la privacidad y, a la vez, atender las necesidades de los cuerpos policiales.

Mito 5: Solo puedes elegir entre combatir la financiación ilícita o proteger la privacidad del usuario, pero nunca ambas

La realidad: Las técnicas criptográficas modernas permiten conciliar la privacidad de los usuarios con las necesidades informativas y de seguridad nacional de reguladores y fuerzas policiales. Entre ellas, destacan las pruebas de conocimiento cero, el cifrado homomórfico, el cómputo multipartito y la privacidad diferencial. Los sistemas de pruebas de conocimiento cero pueden ser clave para lograr el equilibrio adecuado. Se pueden aplicar para disuadir delitos y hacer efectivas sanciones económicas, evitando al mismo tiempo la vigilancia ciudadana o el uso de la red para robar o blanquear fondos.

Las pruebas de conocimiento cero son procesos criptográficos por los que una parte (la “probanza”) demuestra a otra (el “verificador”) que una afirmación es cierta sin revelar más datos que la veracidad de dicha afirmación. Por ejemplo, una persona puede probar que es ciudadana de EE. UU. mediante una prueba de conocimiento cero, sin mostrar carné de conducir, pasaporte, partida de nacimiento ni otros datos. Así se verifica el hecho sin exponer detalles como domicilio, fecha de nacimiento o pistas indirectas que puedan comprometer la privacidad.

Por sus características, las soluciones basadas en pruebas de conocimiento cero figuran entre las mejores para detectar y frenar actividades ilícitas preservando la privacidad. Las investigaciones actuales proponen diversos métodos para que los productos y servicios orientados a la privacidad mitiguen el riesgo, como:

  1. Cribado de depósitos para evitar el ingreso de activos de personas o monederos sancionados;
  2. Cribado de retiradas para impedir salidas desde direcciones sancionadas o vinculadas a actividades ilegales;
  3. Desanonimización selectiva voluntaria, que permite a quienes consideran haber sido sancionados erróneamente desvelar los datos de su transacción ante partes designadas;
  4. Desanonimización selectiva involuntaria, que supone compartir la clave privada entre una entidad guardiana (por ejemplo, una organización de confianza) y el gobierno, de modo que la entidad evalúa las solicitudes de uso de la clave para desanonimizar direcciones.

El concepto de “privacy pools” propuesto por Buterin y otros defiende usar pruebas de conocimiento cero para que los usuarios demuestren que sus fondos no proceden de fuentes ilícitas conocidas, sin revelar su historial completo. Si el usuario presenta esas pruebas al intercambiar cripto por fiat, los puntos de salida —exchanges o intermediarios centralizados— tendrán una garantía razonable de que el cripto no proviene de delitos, mientras el usuario mantiene la privacidad de sus movimientos en la cadena.

Aunque históricamente hubo dudas sobre la escalabilidad de estas técnicas, los avances recientes permiten su aplicación a mayor escala. Soluciones de escalabilidad y reducción del esfuerzo computacional están haciendo más prácticas las pruebas de conocimiento cero. Criptógrafos, ingenieros y emprendedores trabajan para mejorar eficiencia y usabilidad, de modo que estas pruebas sirvan tanto a la investigación policial como a la protección de la privacidad individual.

Mito 6: La privacidad blockchain solo sirve para transacciones financieras

La realidad: Las blockchains con privacidad pueden habilitar gran variedad de aplicaciones financieras y no financieras. Estas capacidades amplían radicalmente el espectro de interacciones digitales seguras e innovadoras. Ejemplos:

Identidad digital: Las transacciones privadas mejoran la verificación de identidad, permitiendo a las personas revelar de manera selectiva y verificable atributos como edad o nacionalidad, sin exponer datos innecesarios. Igualmente, la identidad digital puede ayudar a pacientes a proteger la confidencialidad y transmitir resultados médicos pertinentes a sus médicos, sin exponer información sensible.

Videojuegos: El cifrado permite a los desarrolladores crear juegos más atractivos, ocultando objetos especiales o niveles hasta que se desbloquean mediante acciones del usuario. Sin privacidad, los mundos virtuales serían completamente transparentes y perderían atractivo; saberlo todo sobre ellos resta motivación al jugador.

IA: Las herramientas blockchain orientadas a la privacidad abren nuevas posibilidades en IA, permitiendo compartir datos cifrados y métodos de verificación de modelos sin poner en riesgo la confidencialidad.

Finanzas: En el sector financiero, el cifrado permite que DeFi ofrezca más servicios respetando la seguridad y la privacidad. Nuevos modelos de exchanges descentralizados podrán usar cifrado para mejorar la eficiencia y equidad del mercado.

Votación: En las organizaciones autónomas descentralizadas existe una demanda real de voto privado en la cadena, para evitar consecuencias por apoyar propuestas impopulares o imitaciones grupales de voto.

Estos ejemplos son solo el principio; como sucedió en internet, añadir privacidad a la blockchain permitirá todo tipo de aplicaciones nuevas e insospechadas.

El debate sobre la privacidad —quién la controla, cómo se protege, cuándo se pierde— precede en al menos un siglo al mundo digital. Cada avance tecnológico ha venido acompañado de inquietudes similares: el telégrafo, el teléfono, la cámara, la máquina de escribir; todos desencadenaron debates que moldearon la sociedad durante generaciones.

Creer que blockchain supone una amenaza única a la privacidad —o que es especialmente susceptible de usos maliciosos— es desconocer tanto la historia como la tecnología. Así como el cifrado y los protocolos criptográficos permitieron comunicaciones y comercio seguro online, nuevas tecnologías de preservación de privacidad —como las pruebas de conocimiento cero y el cifrado avanzado— pueden aportar soluciones prácticas capaces de proteger la privacidad, cumplir los objetivos regulatorios y combatir la financiación ilícita.

La cuestión fundamental no es si la innovación va a reinventar la privacidad, sino si los expertos y la sociedad responderán con soluciones y prácticas adecuadas. La privacidad no desaparece ni se pierde; se adapta a las necesidades reales de cada momento. La pregunta, ahora igual que antes, es cómo hacerlo.

(El documento completo con todas las citas puede consultarse aquí.)

David Sverdlov es Regulatory Counsel Partner en a16z crypto. Antes de llegar a a16z, fue asociado en Baker McKenzie y Jones Day. Es JD por Cornell Law School y BA por la University of California, Berkeley.

Aiden Slavin es Policy Partner en a16z crypto y apoya la estrategia global de políticas Web3 de la firma. Antes de unirse a a16z crypto, lideró iniciativas cripto sector público y privado en el World Economic Forum, centrándose en DAOs, identidad descentralizada y metaverso, y gestionó el desarrollo de estándares y gobernanza en identidad descentralizada.

Las opiniones reflejadas en este documento son exclusivas del personal mencionado de AH Capital Management, L.L.C. (“a16z”) y no constituyen la posición oficial de a16z ni de sus filiales. Parte de la información fue obtenida de terceros, incluidas empresas participadas por fondos gestionados por a16z. Aunque se considera fiable, a16z no ha verificado esa información por separado y no garantiza su vigencia ni idoneidad para ninguna situación en particular. Además, este contenido puede incluir publicidad de terceros; a16z no la ha revisado ni respalda los anuncios que aparezcan.

Este contenido se ofrece solo con fines informativos y no debe considerarse asesoramiento legal, empresarial, de inversión ni fiscal. Te recomendamos consultar con tus propios asesores especialistas en cada materia. Las referencias a valores o activos digitales son solo ejemplos y no suponen ninguna recomendación de inversión ni oferta de servicios de asesoramiento financiero. Este contenido no está dirigido ni destinado para inversores o posibles inversores, ni puede emplearse en ningún caso para decidir invertir en fondos gestionados por a16z. (La oferta de inversión en cualquier fondo de a16z solo se realiza mediante el private placement memorandum, el contrato de suscripción y otros documentos pertinentes, que deben leerse completos.) Las inversiones o empresas citadas no representan todas las inversiones de los fondos de a16z y no puede garantizarse que sean rentables ni que futuras inversiones tengan resultados similares. El listado de inversiones de Andreessen Horowitz (excluyendo aquellas sin permiso del emisor para divulgarse públicamente, así como inversiones no anunciadas en activos digitales cotizados) está disponible en https://a16z.com/investments/.

Los gráficos y tablas incluidos son solo para información y no deben servir de base para decisiones de inversión. Rendimientos pasados no garantizan resultados futuros. El contenido solo es válido en la fecha indicada. Proyecciones, estimaciones, previsiones, objetivos, expectativas y opiniones pueden variar sin previo aviso y diferir o ser contrarias a las de otros autores. Consulta https://a16z.com/disclosures para información relevante adicional.

Aviso legal:

  1. Este artículo se publica por cortesía de [a16zcrypto]. Todos los derechos corresponden a los autores originales [David SverdlovAiden Slavin]. Si tienes alguna objeción a esta reproducción, contacta con el equipo de Gate Learn, y lo gestionarán de inmediato.
  2. Exención de responsabilidad: Las opiniones expresadas en este artículo son exclusivamente del autor, y no constituyen asesoramiento de inversión.
  3. Las traducciones a otros idiomas han sido realizadas por el equipo Gate Learn. Salvo indicación expresa, está prohibida su copia, distribución o plagio.

Compartir

Calendario cripto

Actualizaciones de proyectos
BTC Digital ha pospuesto la reunión extraordinaria de accionistas al 22 de agosto de 2025. La compañía previamente anunció que abrazará completamente Ethereum (ETH) como su activo central y base operativa, y planea convertir todas sus reservas de BTC en ETH. Se espera que el plan relacionado se discuta y vote en la reunión de accionistas.
BTC
-2.73%
2025-08-22
Lanzamiento de Producto NFT AI
Nuls lanzará un producto de NFT AI en el tercer trimestre.
NULS
2.77%
2025-08-22
Lanzamiento de dValueChain v.1.0
Bio Protocol está preparado para lanzar dValueChain v.1.0 en el primer trimestre. Su objetivo es establecer una red de datos de salud descentralizada, asegurando registros médicos seguros, transparentes e inalterables dentro del ecosistema DeSci.
BIO
-2.47%
2025-08-22
Subtítulos de video generados por IA
Verasity añadirá una función de subtítulos de video generados por IA en el cuarto trimestre.
VRA
-1.44%
2025-08-22
Soporte multilingüe de VeraPlayer
Verasity añadirá soporte multilingüe a VeraPlayer en el cuarto trimestre.
VRA
-1.44%
2025-08-22

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
¿Qué hace que Blockchain sea inmutable?
Principiante

¿Qué hace que Blockchain sea inmutable?

Los algoritmos de cifrado, los mecanismos de consenso y las funciones hash son las claves para garantizar que las cadenas de bloques sean inmutables.
11/21/2022, 9:09:16 AM
¿Qué es Stablecoin?
Principiante

¿Qué es Stablecoin?

Una moneda estable es una criptomoneda con un precio estable, que a menudo está vinculado a una moneda de curso legal en el mundo real. Tome USDT, actualmente la moneda estable más utilizada, por ejemplo, USDT está vinculado al dólar estadounidense, con 1 USDT = 1 USD.
11/21/2022, 10:04:44 AM
¿Qué es la tecnología de contabilidad distribuida (DLT)?
Principiante

¿Qué es la tecnología de contabilidad distribuida (DLT)?

Los derivados nacen debido a la demanda. Es especulación o aversión al riesgo. Elegir los derivados criptográficos apropiados le permite obtener el doble de resultados con la mitad del esfuerzo.
11/21/2022, 8:51:01 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!