ZKsync ha priorizado la infraestructura del mundo real en su estrategia para 2026, aprovechando las capacidades existentes y abriendo nuevas clases de aplicaciones. Alex Gluchowski, inventor de ZKsync, afirmó que 2025 sentó las bases que ahora permiten casos de uso reales que requieren privacidad, rendimiento, coordinación y madurez operativa.
Gluchowski señaló que la privacidad será la ventaja competitiva más importante en el sector de las criptomonedas, y Prividium representa la plataforma blockchain más avanzada en materia de privacidad. Según el cofundador y director ejecutivo de Matter Labs, Prividium es totalmente compatible con EVM, está listo para producción y es expresivo. Los desarrolladores pueden crear aplicaciones privadas sin necesidad de reescribir código en lenguajes complejos, romper flujos de experiencia de usuario habituales, abandonar las herramientas Ethereum ni sacrificar compatibilidad y liquidez.
Mientras tanto, 2026 se basará en esta base, convirtiendo la privacidad en el punto de partida predeterminado para las aplicaciones empresariales. Desarrollar y operar aplicaciones privadas en ZKsync resultará natural para los equipos de desarrollo acostumbrados a la infraestructura empresarial, a diferencia de adoptar una pila de cifrado independiente.
Gluchowski afirmó que la actualización de Atlas convirtió la pila ZK en la pila L2 de producción de mayor rendimiento, diseñada para soportar cadenas empresariales e institucionales bajo carga real. En 2026, esta base se convertirá en una plataforma donde las cadenas de aplicaciones serán ciudadanos de primera clase, permitiendo que múltiples cadenas operen como un solo sistema.
Mientras tanto, las aplicaciones podrán acceder a liquidez, ejecución y servicios compartidos en cadenas ZK privadas y públicas, incluyendo Ethereum, sin puentes ni integraciones externas. Por otro lado, el comportamiento entre cadenas será nativo, componible y prácticamente invisible tanto para desarrolladores como para usuarios. Como resultado, el aislamiento del rendimiento, los servicios compartidos, la infraestructura de arranque, la conectividad nativa y las primitivas de seguridad estarán disponibles de forma inmediata. Por lo tanto, la pila ZK se convertirá en la opción predeterminada para crear cadenas de aplicaciones.
“Si necesita su propia cadena, ZK Stack le ofrecerá la ruta más directa a la producción, con mucha menos complejidad operativa y mucha mayor componibilidad que las alternativas fragmentadas”
– Alex Gluchowski , el inventor de ZKsync
Según Gluchowski, ZKsync tomó la decisión deliberada de desarrollarse para las limitaciones del mundo real en lugar de los atajos de la industria. Esto implicó evitar muchas prácticas populares en este sector, pero incompatibles con un enfoque a largo plazo.
Mientras tanto, estas decisiones están ahora integradas en la arquitectura ZKsync y son irreversibles. Forman la base de una Infraestructura Financiera Incorruptible, donde la confianza se fomenta en la criptografía, en lugar de en intermediarios u operadores humanos.
Según el equipo de ZKsync, el protocolo utiliza ZK para verificar la validez de la cadena y TEE para validar aún más el cálculo de ZK. Los Entornos de Ejecución Confiables (TEE) son áreas seguras dentro de un dispositivo de hardware que protegen las operaciones y los datos confidenciales de ataques externos o accesos no autorizados.
Un TEE proporciona un entorno aislado donde se pueden ejecutar el cifrado, el descifrado y la autenticación, garantizando la integridad y ladent. El TEE está aislado del sistema operativo principal y de las aplicaciones que se ejecutan en él, lo que dificulta que los atacantes accedan o interfieran con los datos que se procesan en él.
Mientras tanto, muchas implementaciones de TEE utilizan funciones de seguridad de hardware, como Módulos de Plataforma Confiable (TPM), enclaves seguros o aceleradores de cifrado basados en hardware, para mejorar la seguridad. Los TEE también pueden proporcionar servicios de certificación, lo que permite la computacióndental garantizar que los datos procesados dentro del entorno permanezcan cifrados y protegidos de vulnerabilidades de hardware y software fuera del área segura.
Los TEE se utilizan ampliamente en diversas aplicaciones, como pagos móviles, transacciones financieras, seguridad del IoT y verificacióndent, entre otras. También ayudan a proteger contra filtraciones de datos y ataques de malware, entre otras amenazas de ciberseguridad, al proporcionar un entorno de confianza para operaciones privadas.
Otra razón por la que ZK Sync utiliza TEE es que son más rápidos que las pruebas ZK, lo que agiliza la interoperabilidad entre cadenas ZK. Además, el probador de TEE ejecuta transacciones en su máquina virtual y comprueba al final si se generó el mismo árbol de Merkle.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !