Durante la última década, Ethereum tomó decisiones calculadas: sacrificó la confianza absoluta por la comodidad, la autosoberanía por la experiencia de usuario y la descentralización por la adopción masiva.
Cada vez que consultas el saldo de tu billetera, confías en empresas como Alchemy o Infura. Siempre que utilizas una dapp, tus datos se filtran a servidores que nunca elegiste.
Sin embargo, 2026 marca un punto de inflexión. Ese será el año en que Ethereum deje de preguntarse si merece la pena diluir sus principios para lograr la adopción masiva. La respuesta es: ya no.
La visión:
La infraestructura de Ethereum se volvió cada vez más centralizada, aunque la capa base permaneció descentralizada.
Los nodos pasaron de ser aptos para portátiles a requerir más de 800 GB de almacenamiento y sincronizaciones de 24 horas. Las dapps evolucionaron de simples páginas HTML a complejas aplicaciones del lado del servidor que filtran tus datos por todas partes. Las billeteras pasaron de RPC controlados por el usuario a proveedores integrados que rastrean todos tus movimientos.
Lo más significativo es que actualmente el 80-90 % de los bloques de Ethereum son producidos solo por dos constructores. Esta concentración sitúa la inclusión de transacciones bajo el control de unas pocas entidades capaces de censurar lo que deseen.

No fueron errores, sino decisiones pragmáticas tomadas para escalar bajo las limitaciones de Proof of Work.
Pero el coste fue real: la confianza se infiltró en sistemas "sin confianza", proliferaron los puntos únicos de fallo y los usuarios perdieron la autosoberanía genuina. Descentralizamos el libro mayor pero recentralizamos la capa de acceso.
La realidad actual: más de 800 GB de almacenamiento, sincronización de 24 horas y necesidad de disponibilidad constante. La mayoría de los usuarios se rindió.
Block-Level Access Lists (BAL) cambia esto radicalmente. Imagina BAL como una tabla de contenidos para cada bloque: te indica de antemano exactamente qué estado tocará el bloque. Tu ordenador precarga todo en paralelo antes de que comience la ejecución. Las transacciones que no entran en conflicto se ejecutan simultáneamente en núcleos separados. Los análisis muestran que el 60-80 % de las transacciones no se solapan.
Combinado con ZK-proofs que verifican bloques sin reejecutar todo, los tiempos de sincronización caen drásticamente y el almacenamiento vuelve a ser manejable. Ejecutar un nodo pasa de ser solo para empresas de infraestructura a estar al alcance de un portátil decente.
Imagina este ataque: estás haciendo un swap en Uniswap. Tu RPC malicioso te muestra un precio falso. Firmas aceptando menos tokens de los que deberías. El RPC ejecuta un ataque sándwich y se queda el beneficio. Nunca lo ves venir.
Esto no ha pasado con los principales proveedores, pero es técnicamente posible. El problema: confías en que otro te diga el estado de la blockchain.
Helios soluciona esto en 2 segundos. Es un cliente ligero que sigue los "sync committees" de validadores (512 validadores, periodos de unas 27 horas). Si más de 2/3 firman una cabecera de bloque, es canónica. Cuando consultas tu saldo, Helios solicita una prueba Merkle al RPC no confiable y la verifica localmente. El RPC puede negarse a responder, pero no puede mentir.
Puedes ejecutarlo en cualquier parte: portátil, móvil, extensiones de navegador. Úsalo como tu RPC en MetaMask y cada dapp se vuelve sin confianza sin cambiar nada más.
La tecnología ya existe, es open source y está lista para integrarse.

Cada consulta RPC filtra tu comportamiento: qué direcciones vigilas, qué protocolos usas, cuándo los usas.
ORAM (Oblivious RAM) oculta los patrones de acceso utilizando estructuras en árbol. El servidor ve que accedes a datos, pero no sabe cuáles. Signal messenger utiliza esto y ha reducido sus costes 100 veces (de 500 servidores a 6).
PIR (Private Information Retrieval) permite consultar bases de datos sin revelar lo que buscas. Envías una consulta cifrada, el servidor la procesa sobre datos cifrados y tú descifras la respuesta. El tamaño de la respuesta se mantiene constante (unos 3 KB) independientemente del tamaño de la base de datos.
Ya existen implementaciones reales:
El reto es el estado dinámico: recodificar 33 millones de elementos lleva de 4 a 20 minutos. La solución implica instantáneas periódicas con atestación en cadena. Para la mayoría de usos (consultas de saldo, elegibilidad de voto), unos minutos de desactualización son aceptables para garantizar la privacidad.
Las billeteras actuales obligan a elegir entre opciones imposibles:
La recuperación social distribuye la confianza. Tienes una clave de firma diaria y "guardianes" (amigos, familiares u otros dispositivos). La recuperación requiere la aprobación de 3 de 5 guardianes. Los timelocks (48-72 horas) impiden robos instantáneos y permiten recuperaciones legítimas.
¿Has perdido el móvil en un lago? Contacta con los guardianes, aprueban una nueva clave, comienza el timelock y recuperas el acceso. Si alguien roba tu clave e intenta esto, puedes cancelar durante el timelock.
Seguridad: los atacantes necesitan 3 de 5 guardianes al mismo tiempo. Tienes días para responder. Cada guardián solo tiene poder parcial. No existen puertas traseras de empresas tecnológicas.
Billeteras como @ ready_co y @ Safe ya ofrecen esto. El objetivo para 2026: convertirlo en estándar universal con una experiencia de usuario accesible para cualquiera.
Existen herramientas de privacidad, pero su uso es complicado: aplicaciones distintas, mala experiencia, tarifas de gas 3-5 veces superiores, soporte limitado. Casi nadie las utiliza.
Objetivo para 2026: privacidad = experiencia pública. Misma billetera, misma interfaz, costes comparables. La privacidad pasa a ser una casilla, no un proyecto de investigación.
Tecnologías: zkSNARKs (demuestra que tienes fondos sin revelar cuáles), direcciones stealth (direcciones de un solo uso por transacción), integración de Account Abstraction.

Los pagos privados no valen nada si los constructores se niegan a incluirlos. Si el 80-90 % de los bloques proceden de dos constructores, la censura es trivial.
FOCIL (Fork-Choice enforced Inclusion Lists) hace imposible la censura:
En cada slot, 16 validadores seleccionados aleatoriamente crean "listas de inclusión" (8 KB cada una) a partir de transacciones del mempool. Los constructores de bloques deben incluir estas transacciones. Los atestadores solo votan por bloques que cumplan las listas de inclusión. Sin votos, los bloques no pueden ser canónicos.
Por qué funciona:
Para la privacidad: si un validador incluye tu transacción privada, debe estar en el bloque. Los constructores no pueden censurar sin perder dinero.
Cuando visitas app.uniswap.org, cargas una aplicación web desde sus servidores. Si los servidores caen, te quedas fuera. Si los hackean aunque sea un segundo, una interfaz maliciosa puede vaciar tu billetera. Si reciben presión, sirven interfaces distintas a distintos usuarios.
Solución IPFS: alojar interfaces utilizando direccionamiento por contenido (identificado por hash, no por servidor). Cualquiera puede servir el contenido. Cambiar la interfaz cambia el hash. ENS asigna nombres amigables a los hashes.
Ventajas: sin puntos únicos de fallo, imposible de secuestrar, resistente a la censura, verificable.
El reto: las actualizaciones generan nuevos hashes. Solución: los registros ENS apuntan al hash más reciente, descentralización progresiva hacia la gobernanza DAO.
"En el ordenador mundial, no hay un amo centralizado. No hay un único punto de fallo. Solo hay amor." - Vitalik

Si Ethereum se convierte en otra plataforma que exige confiar en intermediarios, ¿por qué no usar AWS?
La respuesta debe ser que Ethereum ofrece algo realmente distinto: verdadera propiedad, permiso real, resistencia auténtica a la censura, autosoberanía genuina.
Pero todo esto solo importa si es accesible. Un sistema teóricamente descentralizado al que se accede por cuellos de botella centralizados es solo teatro de descentralización.
Lo que está en juego:
La década del pragmatismo demostró que las blockchains funcionan. Ahora toca demostrar que funcionan sin abandonar los principios.
No todo esto llegará en la próxima versión. Construir sistemas sin confianza con buena experiencia de usuario lleva tiempo. Coordinar a cientos de desarrolladores lleva aún más.
Pero el compromiso es absoluto. Cada decisión se evalúa con una pregunta: ¿aumenta la ausencia de confianza y la autosoberanía?
2026 es cuando decidimos que la adopción masiva a costa de los valores fundamentales no merece la pena. Que una descentralización "suficiente" no es suficiente. Que los usuarios merecen algo mejor que tener que confiar en proveedores de infraestructura para acceder a redes "sin confianza".
Las piezas técnicas están encajando. Helios ya ofrece RPC verificable. ORAM/PIR demuestran que las consultas privadas funcionan. La recuperación social ya está en producción. La resistencia a la censura de FOCIL está especificada. El camino está claro.
Ahora, que Ethereum construya.





