Vitalik Buterin: La sobrecomplejidad está erosionando los cimientos “sin confianza” del blockchain
Puntos clave
• La complejidad en los protocolos cripto reemplaza la confianza técnica por confianza social.
• Una blockchain verdaderamente sin confianza debe ser accesible, verificable y resiliente.
• Vitalik propone simplificar la capa base de Ethereum para mejorar la verificabilidad y reducir la dependencia de expertos.
• Los desarrolladores deben priorizar estándares claros y auditar sus modelos de amenazas.
• Los usuarios deben elegir herramientas que minimicen la necesidad de confiar en terceros.
A la industria cripto le encanta hablar de sistemas “sin confianza” (trustless), pero Vitalik Buterin ha pasado buena parte de 2025 argumentando que ese ideal solo se alcanza cuando cualquier usuario común puede verificar las reglas sin depender de guardianes o intermediarios. Si los protocolos, wallets o soluciones de capa 2 se vuelven tan complejos que solo una élite puede operarlos, reemplazamos silenciosamente las garantías técnicas por una confianza social en unos pocos. Su reciente impulso por simplificar la capa base de Ethereum y codificar un “Manifiesto Sin Confianza” pone el problema —y el camino adelante— en primer plano. Consulta la publicación de Vitalik sobre simplificación y el manifiesto on-chain de la comunidad para más contexto.
Qué debe significar “sin confianza” en 2025
Una blockchain verdaderamente sin confianza debería permitirle a cualquiera:
- validar lo que ha ocurrido (verificabilidad pública),
- seguir transaccionando pese a fallos o ataques internos (resiliencia a fallos y resistencia a la censura),
- y participar sin necesitar infraestructura especializada o privilegiada (accesibilidad).
En sus conferencias de 2025, Buterin ha vuelto a poner en el centro este tipo de pruebas para los usuarios —como la “prueba de desconexión” o la “prueba de ataque interno”— como el estándar mínimo que cualquier proyecto cripto debería alcanzar. Si una cadena, un rollup, un puente o un wallet no supera estas pruebas, la descentralización se convierte en un eslogan vacío más que en una garantía técnica. (coindesk.com)
Cómo la complejidad debilita la confianza descentralizada
- Proliferación de protocolos eleva la dificultad de verificación: En Simplifying the L1, Buterin argumenta que Ethereum debe reducir al mínimo el código crítico de consenso y su complejidad. Propone un diseño de tres slots para finalización y migrar a una VM más simple y compatible con pruebas ZK, lo que reduce puntos de fallo y elimina la excusa de “solo confía en los expertos”. (vitalik.eth.limo)
- Características exóticas pueden ser tóxicas para ZK: Incluso se ha considerado eliminar la precompilación de exponenciación modular, ya que resulta costosa para los generadores de pruebas ZK, ralentizando los rollups y empujando a los desarrolladores a atajos. (finance.yahoo.com)
- Operaciones centralizadas disfrazadas de neutralidad: La mayoría de los rollups aún dependen de llaves de actualización, secuenciadores únicos o poderes administrativos difíciles de auditar. El marco Stages de L2BEAT lo hace evidente: el Nivel 2 significa “sin rueditas”, no “buen marketing”. (l2beat.com)
- Oligopolios de constructores y opacidad del MEV: El actual mercado de construcción de bloques puede retrasar o excluir transacciones y concentrar poder. Ethereum está abordando esto con separación entre proponentes y constructores (PBS), pero se necesitan más medidas complementarias. (ethereum.org)
- Los sustos por pérdida de finalización no son el verdadero problema: Vitalik ha señalado que perder la finalización ocasionalmente —aunque no es ideal— es tolerable si no se finalizan bloques incorrectos. El verdadero riesgo está en la complejidad que obliga a confiar a ciegas. (cointelegraph.com)
La hoja de ruta 2025 para recuperar la confianza descentralizada
- Hacer que operar y verificar un nodo vuelva a ser aburrido
- Ethereum avanza hacia clientes livianos y sin estado que permiten verificar la cadena con recursos mínimos. Árboles de Verkle y el expirado parcial de la historia (EIP‑4444) alivian la presión de almacenamiento. Verificabilidad que cabe en tu celular. (ethereum.org)
- Simplificar quirúrgicamente la capa 1
- El plan de Buterin de finalización en 3 slots y consolidación de la VM sacrifica características opcionales a cambio de verificabilidad universal. Estándares compartidos, rutas claras, sin excepciones a la medida. (vitalik.eth.limo)
- Llevar los L2 más allá de las “rueditas para principiantes”
- Los equipos de L2 deben publicar pruebas sin permisos, establecer ventanas de salida razonables y limitar poderes de emergencia a errores objetivamente medibles en cadena. El progreso puede seguirse en el marco Stages actualizado. (l2beat.com)
- Incorporar resistencia a la censura como norma
- El PBS es necesario, pero no suficiente. Listas de inclusión forzadas (FOCIL) obligarían a los proponentes a incluir transacciones promovidas por comités aleatorios, limitando la capacidad de censura. El debate continúa, pero el rumbo está claro: neutralidad desde el protocolo, no desde la política. (ethereum.org)
- Dar prioridad a la abstracción de cuentas con UX verificable
- Wallets inteligentes basados en EIP‑4337 pueden incluir seguridad predeterminada —claves de sesión, límites de gasto, recuperación social— sin custodia. Bien implementado, reduce la necesidad de confiar en relayers y normaliza flujos seguros. (ethereum.org)
Señales de un ecosistema que se toma en serio el cambio
- Un compromiso público: El equipo de Abstracción de Cuentas de la Fundación Ethereum y Vitalik publicaron el Manifiesto Sin Confianza on-chain (trustlessmanifesto.eth). Una declaración a favor de la custodia sin intermediarios, verificabilidad y resistencia a la “centralización por conveniencia”. (blockonomi.com)
- Reduciendo obstáculos para ZK: La comunidad discute eliminar precompilaciones hostiles a ZK para abaratar y generalizar las pruebas en todas las L2. (finance.yahoo.com)
Qué deben hacer los desarrolladores hoy
- Priorizar un camino estándar, auditado y documentado frente a múltiples opciones ajustables. Publicar modelos de amenazas claramente. (vitalik.eth.limo)
- Cumplir con los requisitos de rollup Nivel 1 (y luego Nivel 2); publicar hojas de ruta concretas para descentralizar secuenciadores y limitar poderes de emergencia. (l2beat.com)
- Incluir soporte para clientes livianos y diseños compatibles con DAS, permitiendo que usuarios verifiquen sin depender de centros de datos. (ethereum.org)
- Alinearse con PBS y evaluar listas de inclusión para reforzar la neutralidad. (ethereum.org)
- Adoptar patrones de abstracción de cuentas que reduzcan intermediarios confiables en onboarding, recuperación y pago de gas. (ethereum.org)
Qué pueden hacer los usuarios mientras llegan las mejoras
- Usar wallets y dapps que verifiquen información localmente (o mediante clientes ligeros integrados) en lugar de depender de un único RPC alojado. (ethereum.org)
- Exigir a las L2 información clara sobre sistemas de prueba, ventanas de salida, claves de actualización y configuraciones de los secuenciadores—y ajustar su exposición según eso. (l2beat.com)
- Considerar el MEV como parte del análisis de riesgo; aunque se están aplicando mitigaciones como PBS, es razonable asumir que los constructores optimizarán por beneficio si el protocolo no los limita. (ethereum.org)
Una nota breve sobre autocustodia y hábitos verdaderamente “sin confianza”
La confianza descentralizada comienza con tus llaves. Para fondos a largo plazo o interacciones riesgosas, una wallet hardware con firmware open source, procesos de ensamblaje verificables y elementos seguros bien aislados reduce la superficie de confianza a un código y chip que tú mismo controlas. OneKey es un ejemplo de ello: firmware y apps completamente open source, señales claras antes de aprobar contratos, y elementos seguros EAL6+ que mantienen privadas tus llaves. Esto encarna justo el enfoque de verificación sobre confianza que promueve este artículo. Combínalo con flujos de abstracción de cuentas y herramientas compatibles con clientes livianos, y tendrás una experiencia realmente “sin confianza” desde hoy, no solo en teoría.
Lecturas complementarias y referencias
- Hoja de ruta de Vitalik sobre Simplifying the L1 y su lógica para reducir la complejidad crítica del consenso. (vitalik.eth.limo)
- Detalles sobre la separación de proponentes y constructores (PBS), el problema del MEV y su impacto en la neutralidad. (ethereum.org)
- Árboles de Verkle y clientes sin estado: verificación viable en hardware doméstico. (ethereum.org)
- Actualización sobre el EIP‑4444 y la caducidad parcial del historial. (blog.ethereum.org)
- Marco Stages de L2BEAT para evaluar la madurez de descentralización de rollups. (l2beat.com)
- Artículo de CoinDesk sobre cómo los mensajes de Vitalik en 2025 buscan convertir la descentralización en una realidad técnica. (coindesk.com)
- Reporte de Cointelegraph sobre la postura de Vitalik respecto a la finalización frente a la seguridad. (cointelegraph.com)
- Contexto sobre la eliminación de precompilados adversos a ZK para mejorar el rendimiento del sistema de pruebas. (finance.yahoo.com)
Si tu modelo de seguridad es "confío en el equipo y sus servidores", no estás viviendo la promesa cripto—la estás alquilando. Simplifica lo que deba ser simple, verifica todo lo que puedas, y usa herramientas que minimicen la cantidad de confianza que debes depositar en otros, incluso en nosotros.



