BlockBeats x Zhihu Web 4.0 Salon: Cuando los Agentes de IA Tomen el Control de los Permisos On-chain

1 abr 2026

BlockBeats x Zhihu Web 4.0 Salon: Cuando los Agentes de IA Tomen el Control de los Permisos On-chain

La mayoría de las conversaciones sobre Web 4.0 comienzan en el lugar equivocado.

La gente pregunta si la Web 4.0 es "el próximo ciclo de marketing", o si es solo otra narrativa. Esas preguntas omiten la única pregunta que importa para las criptomonedas:

¿De quién y hacia quién se está moviendo la capa de permisos subyacente de Internet?

Si trazamos esto en un eje histórico, la dirección siempre ha sido consistente:

  • Web 1.0 era de solo lectura: los usuarios consumían información, pero tenían poco o ningún acceso de escritura.
  • Web 2.0 introdujo el acceso de escritura: podías publicar, subir, comentar y colaborar, pero las plataformas controlaban en gran medida la identidad, la distribución y los datos.
  • Web 3.0 cambió la propiedad de los permisos: con la autocustodia, los usuarios pueden poseer claves privadas y autorizar directamente acciones en redes abiertas.
  • Web 4.0 se trata de la delegación de permisos a velocidad de máquina: los Agentes de IA actuarán cada vez más en cadena en tu nombre, de forma continua, contextual y a través de múltiples protocolos.

Esto no es solo una mejora de la interfaz de usuario. Es un cambio en el "operador" predeterminado de las cuentas on-chain.


El Cambio Central: De "Tú Firmas" a "Tú Delegas"

En la Web 3.0, la unidad atómica de poder es la clave privada: quien pueda firmar, puede actuar.

En la Web 4.0, la unidad atómica se convierte en la delegación regida por políticas:

  • Tú defines objetivos, restricciones y presupuestos.
  • Un Agente de IA descubre rutas, compara resultados y ejecuta acciones.
  • La cadena aplica lo que el agente puede hacer, no lo que quiere hacer.

Esta es la razón por la que los permisos on-chain se convierten en el campo de batalla. Los agentes no se limitarán a "recomendar" operaciones o "resumir" mercados; tendrán autoridad delegada para reequilibrar posiciones, reclamar recompensas, extender deudas, puentear liquidez y rotar estrategias.

La pregunta no es si los agentes interactuarán con DeFi. La pregunta es si su autoridad será:

  1. Excesivamente amplia (una aprobación agota todo), o
  2. Compuestamente restringida (los agentes pueden actuar, pero solo dentro de límites estrictos).

Por Qué Cripto es el Primer Lugar Donde la Web 4.0 Se Hará Realidad

Las finanzas tradicionales ya tienen delegación (brokers, mandatos, cuentas discrecionales), pero la aplicación es institucional y lenta.

Las blockchains son diferentes: la delegación puede ser programable, auditable y aplicada automáticamente.

Tres primitivas cripto hacen posible la Web 4.0:

1) Cuentas inteligentes y abstracción de cuentas

Las billeteras con contratos inteligentes te permiten codificar reglas directamente en la cuenta: límites de gasto, separación de roles, lógica de recuperación y aprobaciones multi-paso. Los estándares y ecosistemas en torno a la abstracción de cuentas lo hacen más práctico para usuarios y aplicaciones convencionales. Para un contexto, consulta el EIP 4337 en el sitio de estándares de Ethereum: Especificación de Abstracción de Cuentas a través de un Contrato de Punto de Entrada.

2) Ejecución basada en intenciones

En lugar de firmar una transacción específica, los usuarios (o agentes) pueden expresar una intención (por ejemplo: "intercambiar para alcanzar esta asignación objetivo con un deslizamiento máximo X"), y los solvers compiten para cumplirla. Esto se empareja naturalmente con los agentes, porque los agentes piensan en objetivos, no en calldata. Una descripción conceptual útil se encuentra en el centro educativo de Ethereum: Ethereum y la abstracción de cuentas.

3) Tokens de permiso: aprobaciones, permisos y gastos delegados

DeFi ya funciona con autoridad delegada: aprobaciones de tokens, roles de operador y permisos basados en firmas. La diferencia en Web 4.0 es el volumen y la frecuencia: los agentes solicitarán más permisos con más frecuencia, y los atacantes apuntarán agresivamente a esas superficies de permisos. Para un ejemplo concreto de herramientas de permisos modernas en DeFi, consulta la documentación de Uniswap sobre Permit2.


El Nuevo Modelo de Amenaza: El "Rug Pull de Agente" es un Error de Permiso, No un Error de IA

Cuando los usuarios se preocupan por que los Agentes de IA "se salgan de control", a menudo imaginan que el modelo se vuelve malicioso.

En la práctica, la mayoría de los fallos se parecerán a incidentes de seguridad clásicos, pero más rápidos:

  • Aprobaciones excesivamente amplias: el agente obtiene gasto de token ilimitado y una única dependencia comprometida agota los fondos.
  • Inyección de indicaciones y secuestro de herramientas: un atacante manipula las entradas del agente para que llame al contrato incorrecto o firme el mensaje incorrecto.
  • Enrutamiento malicioso: el agente elige una ruta rentable para la contraparte (o el solver) pero perjudicial para el usuario.
  • Exfiltración de claves: la máquina host del agente filtra claves o secretos de sesión.
  • Deriva silenciosa de permisos: pequeñas acumulaciones de permisos "temporales" hasta que la autoridad efectiva sea casi total.

Por lo tanto, la solución no es "confiar más en la IA". La solución es: hacer que los permisos sean más pequeños que la confianza.


Una Lista de Verificación Práctica de Web 4.0: La Pila de Permisos del Agente

Si un Agente de IA va a ejecutar operaciones on-chain, querrás una pila en capas que mantenga la "raíz de confianza" fuera de alcance.

Capa 1: Custodia raíz (controlada por el humano)

  • Mantén las claves a largo plazo fuera de línea y basadas en confirmación.
  • Utiliza una billetera de hardware como firmante raíz para acciones de alto riesgo (nuevos delegados, transferencias grandes, actualizaciones de contratos).

Capa 2: Delegación (controlada por el agente, pero restringida)

En lugar de entregarle a un agente tu clave principal, delega autoridad limitada:

  • Claves de sesión con expiración
  • Listas blancas (contratos específicos, pares de tokens específicos)
  • Límites de gasto (por hora, por día, por estrategia)
  • Bloqueos de tiempo para cambios sensibles (como aumentar límites)
  • Separación de roles: una clave propone, otra clave ejecuta

Capa 3: Seguridad de ejecución (antes de la cadena)

  • Simulación de transacciones y resúmenes de riesgo legibles
  • Límites de deslizamiento y restricciones de enrutamiento conscientes de MEV
  • Un "interruptor de apagado" de emergencia que revoca delegados rápidamente

Capa 4: Auditabilidad (después de la cadena)

  • Monitoreo continuo de aprobaciones y delegados
  • Poda regular de permisos
  • Verificación post-operación contra políticas

Para los usuarios, el hábito más simple que vale la pena de inmediato es la higiene de permisos: revisar y revocar periódicamente las aprobaciones que ya no te sirven. Una herramienta pública ampliamente utilizada es Revoke.cash, que te ayuda a inspeccionar y eliminar las asignaciones de tokens.


Lo Que Realmente Significa "Identidad Web 4.0": La Cuenta Se Convierte en un Equipo

En la Web 2.0, la "identidad" es un inicio de sesión.

En la Web 3.0, la identidad es una cuenta.

En la Web 4.0, tu cuenta se convierte en un equipo de actores:

  • Tú (autoridad raíz)
  • Uno o más Agentes de IA (operadores delegados)
  • Automatizaciones (temporizadores, keepers, rebalanceadores)
  • Roles de protocolo (gestores de bóvedas, contratos de estrategia)

Eso es poderoso—porque escala tus operaciones on-chain—pero también significa que tu modelo de seguridad debe evolucionar de:

"Proteger mi clave privada"

a:

"Gestionar continuamente un grafo de permisos"

Este es el cambio mental que muchos usuarios necesitarán en 2025 y más allá: los mayores riesgos no provendrán de una única clave robada, sino de la proliferación de permisos a través de cadenas, aplicaciones y agentes.


Hacia Dónde Vamos en 2025: De Billeteras a Motores de Políticas

En 2025, la demanda de los usuarios converge en algunas cosas no negociables:

  • Menos firmas ciegas, más intenciones y simulaciones legibles por humanos.
  • Delegaciones más seguras (limitadas, expirables, revocables).
  • Experiencias abstractas de cadena sin perder las garantías de autocustodia.
  • Agentes conscientes de la privacidad que no filtran datos de portafolio y comportamiento por defecto.

La experiencia de la billetera se parecerá cada vez más a un motor de políticas: no solo "enviar" e "intercambiar", sino "quién puede hacer qué, durante cuánto tiempo, bajo qué restricciones".


Por Qué Esto Importa para los Usuarios de OneKey (y Cualquiera Que Se Autocustodie)

Si la Web 4.0 se trata de que los Agentes de IA tengan poder delegado, entonces el principio de diseño más importante es:

Mantén la clave raíz para decisiones irreversibles bajo control humano directo.

Aquí es donde la configuración de una billetera de hardware se alinea limpiamente con la pila de permisos de Web 4.0:

  • Utiliza una billetera de hardware como la autoridad raíz para agregar o rotar delegados de agentes.
  • Deja que los agentes operen con permisos de sesión limitados, no con acceso total permanente.
  • Confirma cambios de alto impacto (aumentos de límites, listas blancas de nuevos contratos, transferencias grandes) en un dispositivo de firma confiable.

La posición de OneKey en este contexto es sencilla: una billetera de hardware no es "anti-agente"; es cómo hacer que los agentes sean utilizables sin convertir la delegación en una rendición.


Cierre: La Web 4.0 Es una Migración de Permisos

La Web 4.0 no es un eslogan. Es una migración de poder operativo:

  • de las plataformas a los usuarios (Web 3.0),
  • y de los usuarios a su software delegado (Web 4.0).

Los ganadores no serán los narradores más ruidosos. Serán los equipos que construyan la mejor minimización de permisos, estándares de delegación y recuperación a prueba de fallos—para que los Agentes de IA puedan actuar a escala sin convertir la autocustodia en un riesgo autoinfligido.

Si recuerdas una frase de este tema del evento, que sea esta:

En la Web 4.0, la seguridad ya no se trata de una clave; se trata de los límites que pones alrededor de cada acción delegada.

Asegura tu viaje cripto con OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

La cartera de hardware más avanzada del mundo.

View details for Descargar aplicaciónDescargar aplicación

Descargar aplicación

Alertas de estafa. Todas las monedas soportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Claridad cripto — a una llamada de distancia.