En algunos Ethereum L2, los bots ahora consumen más de la mitad del gas simplemente buscando MEV y no pagan proporcionalmente por ello. Se trata de un problema de escala y de equidad de mercado arraigado en la estructura del mercado.
La conversación sobre privacidad en criptografía finalmente escapó del marco del “dinero anónimo” que dominó el último ciclo. A principios de 2026, la urgencia es económica y tiene sus raíces en realidades financieras inmediatas.
La industria enfrenta un problema estructural: la transparencia en la cadena genera valor extraíble a escala masiva, y esa extracción se ha convertido en un cuello de botella en lugar de seguir siendo una preocupación puramente filosófica.
Flashbots ha documentado cómo el “spam de búsqueda” relacionado con MEV puede consumir más del 50% del gas en las principales capas 2 y al mismo tiempo pagar una pequeña parte de las tarifas. Alchemy, citando datos de EigenPhi, apunta a casi $24 millones en ganancias MEV extraídas en Ethereum en solo 30 días, desde el 8 de diciembre de 2025 hasta el 6 de enero de 2026.
Cuando el swap DEX de 10 millones de dólares de un fondo de cobertura es visible en el mempool antes de aterrizar, el deslizamiento de los ataques sándwich puede eclipsar los costos del gas.
La privacidad ya no es una solicitud de función. Es un problema de equidad del mercado.
Lee, escribe, demostrando.
El equipo de Exploraciones de Escalamiento y Privacidad de la Fundación Ethereum ha estandarizado un marco de tres partes: escrituras privadas, lecturas privadas y pruebas privadas.
Las lecturas privadas se relacionan con ocultar la intención de la transacción antes de la ejecución. Las lecturas privadas ocultan qué usuarios y aplicaciones están consultando, como saldos y posiciones. La prueba privada consiste en hacer que las pruebas y certificaciones sin conocimiento sean lo suficientemente baratas y portátiles como para integrarlas en todas partes.
Cais Manai, cofundador y CPO de TEN Protocol, sostiene que el problema más urgente es la lectura. Afirmó que la industria ha pasado años obsesionada con ocultar quién envió qué a quién, el lado de “escritura” de la privacidad.
Sin embargo, señaló:
“La verdadera hemorragia en este momento está en el lado de la lectura: el hecho de que cada saldo, cada posición, cada umbral de liquidación, cada estrategia está ahí en texto sin formato para que cualquiera pueda inspeccionar. Eso es lo que impulsa a MEV. Eso es lo que hace que DeFi institucional sea un fracaso”.
Según las estimaciones de TEN, se han extraído de los usuarios más de 112.000 ETH, aproximadamente 400 millones de dólares a precios actuales, mediante secuenciadores y robots MEV que se alimentan del estado legible.
La solución que defiende Manai implica cifrar todo el entorno de ejecución utilizando entornos de ejecución confiables (TEE). Él explicó:
“El estado del contrato y la lógica permanecen cifrados mientras están en uso, no solo en reposo. Nadie lee lo que no debe, porque no hay nada expuesto para leer”.
Tanisha Katara, fundadora de Katara Consulting Group, considera que las “escrituras” son el problema más costoso en este momento.
Según ella:
“La privacidad de lectura (fuga de RPC, patrones de consulta) es un problema de vigilancia de evolución lenta. La privacidad de escritura (ataques sándwich en flujos institucionales) está destruyendo activamente el valor hoy en día. Se extraen cientos de millones por año de los usuarios porque su intención de transacción es visible antes de la ejecución”.
Andy Guzmán, que dirige el equipo de Exploraciones de Escalamiento y Privacidad de la Fundación Ethereum, enfatiza que las lecturas privadas no se comprenden ampliamente.
Explicó más:
“Private Writes es el que actualmente recibe más atención, es la ‘primera base’ y posiblemente lo primero que tienes que hacer. Private Proving es el facilitador de los otros dos, y ha avanzado significativamente en los últimos años. Aún queda mucho por hacer”.
Las escrituras privadas de Ethereum son la cuña
El flujo de pedidos privado es un producto.
MEV-Share de Flashbots opera como una subasta de flujo de pedidos en la que los usuarios y las billeteras comparten selectivamente datos de transacciones para redistribuir MEV. De forma predeterminada, el 90% del valor extraído regresa a los usuarios en lugar de desaparecer en manos de los bots.
Los mempools cifrados representan la siguiente capa. La investigación de Shutter documenta una vía que utiliza cifrado de umbral y liberación de clave programada, integrada con la separación entre proponente y constructor.
Las transacciones ingresan al mempool cifradas y se descifran solo después de que se confirma la orden, lo que elimina el mempool público como superficie de ataque. El diseño reconoce limitaciones prácticas: sobrecarga de latencia, casos extremos de reorganización y desafíos de coordinación entre conjuntos de validadores.
La presión económica es lo suficientemente real como para que los principales proveedores de infraestructura estén incorporando protección MEV a los flujos predeterminados.
La descripción general de MEV de Alchemy caracteriza el problema como sistémico, con una extracción de ganancias documentada que asciende a aproximadamente mil millones de dólares anuales en las principales cadenas.
| Capa | Lo que está expuesto hoy | Daño económico | Qué se está implementando ahora (ejemplos) | Principal cuello de botella |
|---|---|---|---|---|
| escribe | Preejecución de intención comercial | Intercalado/deslizamiento | MEV-Share, flujo de pedidos privado, investigación de mempool cifrado | Coordinación + valores predeterminados de billetera |
| Lee | Saldos / posiciones / consultas | Fuga de estrategia / combustible MEV | RPC privado, direcciones ocultas (ERC-5564), TEE/ejecución confidencial | UX + desarrollador UX |
| Prueba | Portabilidad/coste de las pruebas de privacidad | Fricción en el despliegue | Mejora de herramientas zk (Ethproofs: ~5× latencia ↓, ~15× costo ↓) | Integración + decisiones de producto |
La fuga silenciosa se convierte en el próximo titular de Ethereum
La hoja de ruta de privacidad de Ethereum ahora eleva explícitamente las lecturas privadas como una vía de primera clase.
La privacidad de RPC, que oculta qué direcciones de consulta se contraen, es importante porque los patrones de consulta exponen estrategias. Si un robot observa que una dirección específica verifica repetidamente un umbral de liquidación, sabe que la posición está al borde del colapso.
Las primitivas de privacidad del lado de la billetera son donde esto se vuelve práctico. Las direcciones ocultas están formalmente estandarizadas según ERC-5564, lo que permite la privacidad del destinatario al generar direcciones únicas y no vinculables para cada pago.
La especificación existe, pero la adopción generalizada de la billetera Ethereum sigue obstaculizada por los desafíos de UX, incluido el escaneo de pagos entrantes, la conciliación de saldos entre direcciones efímeras y la complejidad de la gestión de claves.
El argumento de Manai sobre la UX del desarrollador es más fuerte aquí:
“El verdadero cuello de botella de UX en 2026 es la UX del desarrollador, la brecha entre ‘Quiero crear una aplicación privada’ y poder hacerlo sin aprender un modelo de programación completamente nuevo, un lenguaje personalizado o un sistema de prueba personalizado”.
Destacó la necesidad de que EVM/SVM completos se ejecuten dentro de TEE para que los desarrolladores puedan crear dApps cifradas utilizando las mismas herramientas, lenguajes y modelos mentales que ya tienen. No hay circuitos que escribir ni máquinas virtuales personalizadas que aprender.
Demostrar que está mejorando lo suficientemente rápido
Los costos de demostrar el conocimiento cero se han derrumbado. Los documentos de revisión de 2025 de Ethproofs incorporan múltiples zkVM y probadores, verifican aproximadamente 200.000 bloques y observan que la latencia se quintuplicó aproximadamente, mientras que los costos se redujeron alrededor de quince veces durante el año.
La generación de pruebas ya no es la principal limitación para la implementación de la privacidad.
El cuello de botella de Ethereum se ha desplazado hacia la coordinación y la integración. Guzmán identifica la experiencia del usuario y el costo como las principales barreras para los usuarios minoristas, y la regulación y el cumplimiento como las principales barreras para las instituciones.
Él dijo:
“La transacción más barata que se puede enviar en Ethereum es de alrededor de 21.000 gas, aproximadamente 0,02 dólares. Una transferencia privada puede ser fácilmente 420.000 gas o más. En períodos de baja actividad, está bien (alrededor de 0,40 dólares), pero la alta actividad podría resultar costosa para algunos casos de uso”.
Katara lo plantea como un problema de coordinación:
“El costo de la prueba fue el cuello de botella en 2023-24. Se está resolviendo. El problema de coordinación es el cuello de botella: ¿Quién decide que los envíos protegidos estén activados de forma predeterminada en una billetera? ¿Quién gobierna el umbral del servidor de claves en un mempool cifrado? Estos son los problemas de diseño de mecanismos poco atractivos que determinan si la privacidad realmente llega a los usuarios”.
La regulación está dando forma y dirigiendo el espacio de diseño de Ethereum
Los creadores de privacidad están diseñando a la sombra de los requisitos de cumplimiento y el riesgo legal.
El Tesoro de Estados Unidos eliminó de la lista las sanciones Tornado Cash en 2025, pero la incertidumbre jurídica no desapareció. El desarrollador de Tornado Cash, Roman Storm, se enfrentó a un veredicto mixto: culpable de un cargo comercial de transmisión de dinero sin licencia, con el jurado estancado o absuelto de otros cargos.
En cuanto al cumplimiento, el régimen de reglas de criptoviajes de la UE conforme al Reglamento (UE) 2023/1113 entró en vigor el 30 de diciembre de 2024, exigiendo la recopilación y transmisión de identidades para las transferencias de criptoactivos.
La privacidad no está desapareciendo, sino que se está transformando en formas que pueden sobrevivir a la regulación: divulgación selectiva, controles de políticas, ventanas de auditabilidad.
La opacidad permanente asusta a los reguladores. La privacidad que se puede auditar según un cronograma es algo con lo que pueden trabajar.
Katara nota la ironía:
“Las cadenas empresariales y autorizadas pueden ofrecer privacidad predeterminada a los usuarios institucionales antes de que las cadenas públicas la entreguen al comercio minorista”.
Cómo será la privacidad mínima viable en 2026
Para el usuario promedio de MetaMask en 2026, Katara espera que una dirección por aplicación se vuelva más común, envíos blindados opcionales en algunas billeteras y las primeras funciones de privacidad de RPC.
Guzmán señala que las direcciones ocultas y los grupos protegidos ya son prácticos, y que la interfaz de usuario mejora rápidamente:
“Creo que vamos a ver más L2 especializadas en pagos y transferencias privadas”.
Manai es más pesimista sobre los impagos en la mayoría de las cadenas. Él afirmó:
“¿Honestamente? Casi nada. El usuario promedio en 2026 todavía transmite cada intercambio, cada verificación de saldo, cada aprobación en texto plano. La privacidad mínima viable debería ser: sus saldos no son públicos, su intención comercial no es visible antes de la ejecución y no está perdiendo valor frente a los líderes”.
Tres caminos a seguir
El primer escenario es que MEV haga que la privacidad sea inevitable.
Las billeteras y aplicaciones continúan integrando vías de transacciones privadas, como RPC privado, enrutamiento estilo MEV-Share y direccionamiento por aplicación. El desencadenante es la extracción sostenida de MEV y más capital institucional que se mueve en la cadena.
El segundo escenario es que la ejecución confidencial dé prioridad a la empresa. Los TEE y el cifrado basado en políticas ganan terreno en entornos controlados, como instituciones, aplicaciones reguladas y mercados privados, porque priorizan la confidencialidad empresarial sobre el anonimato del consumidor.
El tercer escenario es que el enfriamiento regulatorio empuje la privacidad a un modelo de solo aceptación. Si la aplicación de la ley se centra ampliamente en las herramientas de privacidad, la UX de privacidad minorista sigue siendo un nicho. Los equipos adoptan diseños de divulgación selectiva y de “políticas de privacidad”, como los grupos de privacidad, en lugar de un blindaje generalizado.
La privacidad en 2026 no es una característica. Es una respuesta a problemas estructurales que se volvieron demasiado costosos para ignorarlos.
La extracción de MEV de Ethereum, la fuga de estrategias y la vigilancia en cadena crean pérdidas cuantificables a escala institucional. La tecnología para abordar esos problemas existe: mempools cifrados, direcciones ocultas, entornos de ejecución confidenciales y pruebas de conocimiento cero con costos colapsados.
La barrera ya no es la criptografía. Es coordinación, UX del desarrollador y el poco atractivo trabajo de hacer que la privacidad sea la opción predeterminada en lugar de la opción voluntaria.
La industria pasó el último ciclo construyendo la privacidad como una excepción. El próximo ciclo determinará si la privacidad se convierte en infraestructura (aburrida, invisible y en todas partes) o sigue siendo una característica de nicho para los paranoicos y los institucionales.
La diferencia se reduce a si las personas que crean carteras, aplicaciones y protocolos deciden que filtrar todo de forma predeterminada es un error que vale la pena corregir. En 2026, los economistas finalmente sugieren que se trata de un error.


