Discurso de Vitalik en la Cumbre Web3 de Hong Kong de 2026: La visión definitiva de Ethereum como la "computadora mundial" y su hoja de ruta futura.
Recopilación de contenido: Odaily Planet Daily
El 20 de abril de 2026, el China Hong Kong Web3 Carnival dio comienzo en el Centro de Convenciones y Exposiciones de China Hong Kong. Vitalik Buterin, cofundador de Ethereum , pronunció el discurso de apertura, profundizando en la visión final de Ethereum como una "computadora mundial" y en la hoja de ruta definitiva para los próximos cinco años.
Aquí está el texto completo del discurso:
¡Buenos días a todos! ¿Hacia dónde se dirige el protocolo Ethereum? Creo que en los últimos años hemos sido testigos de cambios significativos tanto en el ámbito teórico como en el de los ecosistemas. Al mismo tiempo, también hemos sido testigos de muchas revoluciones que se producen fuera del ecosistema Ethereum, incluidas las infinitas posibilidades que ofrece la inteligencia artificial, la inminente realización de la computación cuántica y los avances en la verificación formal, la criptografía , las pruebas de conocimiento cero y otras áreas.
Creo que una de las cosas importantes que hemos estado haciendo es repensar lo que es verdaderamente significativo: ¿Qué significa usar Ethereum? ¿Por qué Ethereum? ¿Cuáles son sus características? ¿Qué hace necesario que una red descentralizada cuente con estas características?
Por ejemplo, ¿cómo incorporar estas nuevas tecnologías a nuestro protocolo Ethereum existente y cuáles son los planes para los próximos cinco años? ¿Cuál es el propósito de Ethereum? Creo que tiene dos funciones principales:
En primer lugar, Ethereum es como un tablón de anuncios público. Es un espacio donde las aplicaciones pueden publicar mensajes, y todos pueden ver el contenido y el orden de los mismos. Estos mensajes pueden contener cualquier tipo de información, como transacciones, valores hash, datos cifrados y muchas otras cosas. De hecho, existen muchas oportunidades para que las aplicaciones utilicen Ethereum como plataforma para publicar datos, empleando otros tipos de protocolos para interpretar dichos datos (es decir, descifrarlos y realizar cálculos con ellos).
En segundo lugar, es un ordenador. Básicamente, Ethereum permite tener objetos digitales compartidos controlados por código. Estos objetos digitales pueden ser muchas cosas; pueden ser activos , tokens ERC-20, NFT, cuyos significados no se limitan al nivel teórico (ENS es un ejemplo), e incluso pueden referirse al control sobre organizaciones (DAO es un ejemplo). Puedes hacer muchas cosas, así que ambas son extremadamente valiosas. Para las aplicaciones descentralizadas ( dApps ), Ethereum garantiza seguridad autónoma, verificabilidad, participación justa y reúne a todos los usuarios.
La “autodeterminación” significa, esencialmente, que como usuario, puedes participar, validar y garantizar tu propia seguridad, todo ello basándote en tu propia infraestructura. No necesitas confiar en ningún tercero para usar Ethereum, ni tampoco necesitas confiar en ningún tercero ajeno a Ethereum si no quieres.
Por lo tanto, la verificabilidad y la capacidad de validación garantizan que la cadena funcione correctamente y que todo lo que sucede sea verificable, al tiempo que se garantizan los derechos de cualquier persona y el derecho a publicar información en un tablón de anuncios. Por lo tanto, esto es fundamental: debemos ver Ethereum como un módulo técnico y pensar en todas las aplicaciones que esta base técnica puede soportar. Las aplicaciones más interesantes serán los productos que combinen operaciones dentro y fuera de la cadena de bloques. Esto incluye ENS, mercados de predicción y más.
Los mercados de predicción tienen componentes en la cadena de bloques (activos creados para cada evento que se pueden negociar) y componentes fuera de la cadena de bloques (uno de los cuales es un oráculo). En ocasiones, el diseño de los mercados de predicción o la correspondencia de las órdenes comerciales se realiza en la cadena de bloques, y también existen consideraciones de privacidad.
Por ejemplo, durante décadas se han investigado protocolos criptográficos para simplificar o lograr un voto electrónico seguro. Muchos de estos protocolos suelen basarse en un tablón de anuncios público donde la gente puede publicar información. En este caso, se trata de votos cifrados para garantizar que todos puedan participar. Todo lo relacionado con la privacidad debe incluir una parte en la cadena de bloques (para la publicación de datos) y una parte fuera de la cadena de bloques (para la interpretación de datos).
Si se trata de interpretar datos, entonces debe hacerse fuera de la cadena de bloques mediante un protocolo privado. Hemos hablado mucho sobre la capa 2 (L2). En mi opinión, para determinar qué tipo de L2 tiene sentido, primero hay que entender qué tipo no lo tiene: si simplemente replicas Ethereum, lo multiplicas por 100, lo centralizas más y ya está, no tiene sentido. Creo que un nivel L2 significativo consiste en empezar a analizar diversas aplicaciones y preguntarse qué componentes externos a la cadena de bloques necesitan. ¿Qué necesitan además de L1? Y luego vas y construyes esas cosas.
¿Qué significa esto para Ethereum? Necesitamos aumentar la capacidad de procesamiento de datos; necesitamos poder publicar más datos en la cadena de bloques. PeerDAS, introducido en la reciente bifurcación dura del año pasado, ha solucionado este problema en cierta medida, pero aún necesitamos seguir trabajando en ello. La escalabilidad de la computación también es esencial porque, como parte de la cadena Ethereum, la escalabilidad computacional puede ayudar a que diferentes aplicaciones interactúen entre sí sin intermediarios.
Si visitas el sitio web de la hoja de ruta (roadmap.org), podrás encontrar una hoja de ruta diseñada para los próximos cinco años. Los objetivos principales del protocolo a corto plazo son: uno, la escalabilidad a corto plazo mediante esfuerzos continuos para aumentar el límite de gas; el otro, el inicio de la implementación de zkEVM . zkEVM permite que Ethereum escale aún más, realice cálculos más complejos y, al mismo tiempo, facilite la verificación de la información en la cadena. También se están realizando preparativos tempranos para la era post-cuántica. Llevamos años pensando en la computación cuántica, reconociéndola como una amenaza y tomando algunas medidas al respecto. Próximamente, a corto plazo, mejoraremos la seguridad cuántica de Ethereum y perfeccionaremos toda la hoja de ruta.
Por ejemplo, al final, todas las partes de Ethereum lograrán una seguridad post-cuántica completa y serán muy eficientes. Además, se introducirán mejoras en el proceso de construcción de bloques y se reforzará el soporte para la privacidad. Por lo tanto, a corto plazo, muchas de las propuestas de escalabilidad de EIP se aplicarán en la siguiente fase. Por ejemplo, la lista de acceso por bloques puede habilitar la paralelización, la revalorización del gas puede mejorar la eficiencia y aumentar el límite de gas lo hace más seguro.
ePBS (separación entre proponente y constructor) hace que la validación de bloques de Ethereum sea más segura, incluso con tiempos de bloque más largos, y mejora la capacidad de descargar los estados de los nodos . También existe EIP-8141 (Propuesta de Abstracción de Cuentas), que es muy simple pero potente. Básicamente, una transacción es una serie de llamadas donde una llamada podría ser de validación y otra de ejecución. Esto permite que Ethereum logre fácilmente un soporte nativo para monederos de contratos inteligentes , utilizados para transacciones de pago de terceros, y que admita algoritmos de firma post-cuántica y protocolos de privacidad.
Por lo tanto, esto hace que Ethereum sea más versátil, ya que admite muchas funciones. Los algoritmos de firma post-cuántica existen y llevan utilizándose 20 años. Sabemos qué son y cómo construirlos. El problema radica en su ineficiencia. Una firma post-cuántica ocuparía entre 2000 y 3000 bytes, mientras que las firmas actuales solo ocupan 64 bytes;
Además, cuesta 200.000 unidades de gas en la cadena de bloques, frente a las 3.000 unidades de gas actuales. Por lo tanto, hay dos tipos de firmas que podemos utilizar: una basada en funciones hash y otra basada en retículos. Nuestra idea es aumentar la vectorización, incorporándola al EVM , empleando esencialmente la misma lógica que para que los ordenadores ejecuten rápidamente inteligencia artificial. Estamos trabajando activamente para que las firmas sean resistentes a la computación cuántica y más eficientes.
La escalabilidad del almacenamiento de estado, los saldos de las cuentas y la ejecución de contratos inteligentes es relativamente sencilla, pero la escalabilidad del almacenamiento es relativamente difícil, y hay mucho trabajo por hacer; debemos esforzarnos en este ámbito. Así pues, todo esto abarca la planificación a corto y largo plazo, y esta es la dirección en la que realmente queremos que se desarrolle Ethereum. Ethereum no pretende competir como plataforma de negociación de alta frecuencia, ni ser la cadena más rápida; Ethereum aspira a ser una cadena segura, descentralizada, que estará en línea de forma continua y en la que siempre se podrá confiar.
Por lo tanto, uno de los objetivos es maximizar la seguridad en el consenso. Esto significa que si la red es segura, puede soportar un 49% de fallos de nodos y, de hecho, puede soportar que casi todos los nodos se desconecten, poseyendo así las mismas propiedades que btc -42">Bitcoin. Incluso si la red presenta problemas, aún se puede mantener un 33 % de certeza de seguridad. Esta es la primera parte.
La segunda parte trata sobre la verificación formal. Y hemos estado aplicando activamente la inteligencia artificial para generar pruebas de código, demostrando que la versión del software Ethereum posee efectivamente las características previstas. Hemos logrado avances que no eran posibles hace dos años. La inteligencia artificial avanza a pasos agigantados, por lo que estamos aprovechando esto para buscar la máxima simplicidad, mantener los protocolos a largo plazo lo más sencillos posible y prepararnos lo mejor posible para el futuro.
Por lo tanto, es necesario probar la red sin conexión a internet. Si necesita conectar una red eléctrica, puede hacerlo incluso sin tener una toma de corriente disponible. Porque, en realidad, este es el mismo principio que persigue Bitcoin. Si desea ser un inversor a largo plazo, debe garantizar la seguridad de sus activos digitales a largo plazo, confiando en algo que pueda protegerlos de forma continua, cuya seguridad no dependa de la existencia continua de un equipo ni del trabajo continuo de un equipo.
El consenso de Ethereum combina las ventajas de dos enfoques: la regla de la cadena más larga al estilo Bitcoin y el método BFT (tolerancia a fallos bizantinos). Esto garantiza la finalidad, al tiempo que posee características de seguridad óptimas, seguridad cuántica y una finalidad rápida.
Por lo tanto, la finalización se logra en uno a tres bloques, y se espera que la finalización de la cadena tome entre 10 y 20 segundos, o incluso menos. zkVM permite verificar la cadena sin necesidad de un ordenador potente para ejecutar todas las operaciones personalmente. Todos deberían validar la cadena antes de confiar en ella, incluso tu teléfono y tus dispositivos IoT deberían validarla. Además, la máquina virtual de conocimiento cero zkVM es lo suficientemente rápida como para demostrar que la ejecución de máquinas virtuales en tiempo real es factible. El objetivo de este año es lograr que sean lo suficientemente seguros como para comenzar a usar zkVM a pequeña escala, y luego aumentar gradualmente esa escala. Para 2028, esto le permitirá ampliar su capacidad, procesar más transacciones y, al mismo tiempo, mantener la descentralización.
¿Cuál es la visión para estas cosas? Ethereum es la computadora mundial. Se trata de una capa compartida global que se utiliza para asumir compromisos, publicar datos y registrar acciones; una plataforma donde se pueden publicar datos, se puede demostrar que los datos se han publicado y también que aún no se han publicado, y que está abierta al uso de todos; además, es una capa compartida global que se utiliza para garantizar la ejecución de reglas de alto valor. Ethereum debe ser extremadamente robusto y fácil de verificar. Creo que en el futuro, con la inteligencia artificial, será mucho más fácil y sencillo de lo que imaginamos, y garantizará verdaderamente la seguridad del software.
Si se quiere garantizar la seguridad del software, pero la gente no está dispuesta a hacerlo, las vulnerabilidades del software se multiplicarán por diez, y el número de ataques también se multiplicará por diez. Por lo tanto, Ethereum, como cadena de bloques, debe garantizar primero la seguridad, seguida de la descentralización.
Cuando se cumplan estas condiciones, procure brindar esta seguridad a los usuarios en la mayor medida posible. Por lo tanto, si pretende crear una aplicación descentralizada que garantice la soberanía, la seguridad, la verificabilidad y la participación del usuario, esto incluye aplicaciones financieras, sociales descentralizadas, de identidad y parcialmente financieras y parcialmente no financieras (incluidas las redes de información geográfica, los mercados de predicción, etc.), que abarcan una amplia gama de contenidos. Ethereum puede facilitar el desarrollo de aplicaciones, y ese es su objetivo principal por defecto.
La hoja de ruta para los próximos cuatro años está diseñada en torno a este objetivo. ¡Gracias!
Enlace al artículo original
Te puede gustar

El precio del ASTEROID se ha disparado 10 000 veces en tres días, ¿ha vuelto la temporada de memes a Ethereum?

Aspectos destacados del foro temático ChainCatcher Hong Kong: Descifrando el motor de crecimiento bajo la integración de criptoactivos y economía inteligente.

¿Por qué esta institución aún puede crecer un 150% cuando la escala de los principales fondos de capital de riesgo de criptomonedas se ha reducido significativamente?

Análisis Completo del Incidente de KelpDAO: ¿Por qué Aave, que no fue comprometido, terminó en una situación de crisis?

Tras una liquidación de DeFi por valor de 290 millones de dólares, ¿sigue vigente la promesa de seguridad?

Robaron 600 millones de dólares en 20 días, dando paso a la era de los hackers con IA en el mundo de las criptomonedas.

El mismo día en que Aave presentó rsETH, ¿por qué decidió Spark retirarse?

Análisis en profundidad de los eventos RAVE: Modelos de manipulación de liquidez: Short Squeeze, Crash y modelos financieros cuantitativos.

La publicación de ZachXBT enciende el RAVE cerca de cero, ¿cuál es la verdad detrás del control interno?

Transcripción del discurso de Vitalik en el Carnaval Web3 de Hong Kong 2026: No competimos por velocidad; la seguridad y la descentralización son fundamentales.

Las acciones de Figma caen más del 7%, ¿será Claude Design el que acabe con todo?

La mascota de SpaceX, ASTEROID, recibe una financiación acelerada de 170 millones de dólares, fruto de un sueño espacial inconcluso

Caída del 10% seguida de recuperación, según el informe del mercado petrolero del fin de semana.

L1 está muerto, Appchain debería resurgir
Los 5 mejores agentes de IA en 2026: Guía para principiantes sobre el futuro autónomo de las criptomonedas
Descubre los 5 mejores agentes de IA para criptomonedas en 2026. Aprende en qué se diferencian los agentes DeFAI de los bots de trading y explora proyectos destacados como OpenClaw, Virtuals Protocol y ElizaOS.

Noticias de la mañana | Kelp DAO sufre un ataque con pérdidas de aproximadamente 292 millones de dólares; RaveDAO responde a los rumores de manipulación de precios; Michael Saylor publica más información relacionada con Bitcoin Tracker.

ETF de criptomonedas semanal | La semana pasada, la entrada neta de ETF de Bitcoin al contado en EE. UU. fue de 996 millones de dólares; la entrada neta de ETF de Ethereum al contado en EE. UU. fue de 275 millones de dólares.




