Estamos viviendo el final de una era, y la mayoría de las personas no se han dado cuenta.
Las aplicaciones que dominaron la década de 2010 - tus feeds sociales, tus herramientas de productividad, tus juegos - todas están construidas sobre el mismo modelo roto. Propiedad estática. Datos atrapados. No posees nada. Solo alquilas acceso.
Esto funcionó bien cuando internet era una gran biblioteca. Pero ya hemos pasado de eso.
El Problema que Todos Sienten Pero Nadie Nombra
Tus aplicaciones pueden integrar, pero los datos propiedad del usuario permanecen bloqueados dentro de cada una.
Tu inventario de juegos muere cuando dejas de jugar. Tus credenciales desaparecen si alguien decide que violaste los términos de servicio que nunca leíste.
Cada aplicación te hace empezar desde cero. Nueva cuenta. Nuevo silo.
Para los desarrolladores, es peor. Incluso con servicios gestionados, los desarrolladores terminan reconstruyendo las mismas abstracciones una y otra vez. APIs que se rompen cuando un socio cambia de opinión.
Esto no es sostenible. Ni siquiera es bueno.
Lo que realmente está por venir
Olvida las actualizaciones incrementales. La próxima ola de aplicaciones será fundamentalmente diferente:
Agentes de IA que realmente hacen cosas. No chatbots. No asistentes. Agentes autónomos que manejan dinero, toman decisiones y operan bajo tus reglas. La investigación de finales de 2025 muestra que los agentes de IA que interactúan con cadenas de bloques requieren arquitecturas de billeteras especializadas con barandillas programables, límites de gasto y cumplimiento de políticas verificables. Jugadores importantes, incluidos Circle, Coinbase, Google, Visa y Mastercard, están desarrollando activamente estándares de pago agéntico como x402 y AP2 para micropagos entre máquinas, con stablecoins sirviendo como la capa de liquidación.
Si las tendencias actuales continúan, los agentes se convertirán en actores económicos importantes, gestionando billones en valor, proporcionando y gestionando liquidez, participando en gobernanza y originando préstamos en cadena.
Aquí es donde el modelo de objeto de Sui marca una diferencia real: A diferencia de las cadenas de bloques basadas en cuentas, Sui trata cada activo –tokens, credenciales, elementos de juego, datos– como objetos programables con propiedad y reglas embebidas que se componen naturalmente sin adaptación. Cuando un agente necesita poseer activos, los retiene como objetos directamente, en lugar de interactuar con saldos almacenados dentro de un contrato. Cuando un agente necesita permisos restringidos, esas restricciones son propiedades de los propios objetos. Los Bloques de Transacción Programables (PTBs) permiten una rica composabilidad donde una sola transacción puede invocar hasta 1,024 funciones Move separadas, con objetos tipados que sirven como entradas para llamadas subsiguientes. Esto significa que los agentes pueden ejecutar flujos de trabajo complejos de múltiples pasos de manera atómica: autenticar al usuario, reservar un vuelo, transferir pago y emitir una credencial de reserva, todo en una transacción en lugar de frágiles orquestaciones API de múltiples pasos.
El diseño de Sui anticipa este cambio. Los objetos en Sui pueden ser poseídos por agentes tan naturalmente como por humanos: la billetera de un agente es un objeto con reglas de gasto codificadas directamente. Usando PTBs, un agente puede verificar la liquidez a través de múltiples fondos, ejecutar intercambios óptimos, actualizar su estado interno y registrar resultados, todo de manera atómica en una sola transacción sin riesgos de reentrancia. La lógica lineal de Move previene vulnerabilidades clásicas de contratos inteligentes que afectan las operaciones de los agentes: cinco de las 10 principales vulnerabilidades de OWASP no son posibles en Move, y los ataques de drenaje de billeteras que explotan permisos a nivel de contrato no pueden funcionar porque todos los activos están protegidos por propiedad criptográfica.
Cuando los agentes necesitan probar su autoridad, zkLogin proporciona credenciales verificables y que preservan la privacidad. Cuando los agentes necesitan actuar, los Bloques de Transacción Programables permiten que flujos de trabajo complejos de múltiples pasos se ejecuten de manera atómica. Y cuando los agentes necesitan coordinarse, los procesos de ejecución paralela de Sui realizan operaciones independientes de manera atómica, evitando la congestión mientras preservan la corrección.
Datos controlados por el usuario. La privacidad no se trata de ocultar datos; se trata de controlar cómo se utilizan los datos. Ya sea que el propietario sea un individuo o una institución, los sistemas modernos requieren cada vez más divulgación selectiva: probar atributos específicos sin exponer detalles innecesarios. Un usuario puede probar su edad o elegibilidad sin revelar una fecha de nacimiento; una organización puede compartir señales de cumplimiento sin exponer registros subyacentes.
Este cambio se ve reforzado por la presión regulatoria del GDPR y regímenes de privacidad similares, que priorizan la minimización de datos y el consentimiento por diseño.
En Sui, la encriptación se trata como un primitivo de primera clase para hacer cumplir estas garantías. Seal permite objetos encriptados con políticas de acceso programables que se definen y hacen cumplir de forma nativa en la cadena, en lugar de a través de sistemas externos. Los constructores pueden usar Seal hoy para controlar quién puede acceder a los datos, bajo qué condiciones y para qué propósito, de manera consistente a través de aplicaciones. Esto apoya la divulgación selectiva por defecto, incluyendo compartir atributos verificables a través de plataformas sin exponer campos sensibles.
Mirando hacia adelante, los avances en pruebas de conocimiento cero, incluyendo ZKML y técnicas como la Encriptación Homomórfica Total, apuntan hacia un futuro donde la computación y el análisis pueden realizarse sin revelar datos o modelos subyacentes. Juntas, estas aproximaciones sientan las bases para una privacidad que se hace cumplir a nivel de datos.
Cuando los datos son modelados como objetos poseídos con reglas explícitas, la privacidad se convierte en una propiedad del sistema, no en una integración de terceros que esperas que no se rompa.
pero muchos aún requieren resultados verificables. Nautilus permite la ejecución fuera de la cadena con garantías criptográficas, permitiendo a las aplicaciones realizar cálculos más pesados mientras preservan la corrección y la confianza. Los resultados pueden ser comprometidos de regreso a Sui y compuestos con el estado en cadena, sin obligar a los desarrolladores a elegir entre rendimiento y verificabilidad.
La liquidez es infraestructura compartida, no código específico de la aplicación. DeepBook proporciona una capa de liquidez común sobre la que las aplicaciones pueden construir en lugar de reconstruir libros de órdenes, motores de emparejamiento o lógica de ejecución en aislamiento. Esto permite a las aplicaciones compartir profundidad y descubrimiento de precios mientras se centran en comportamientos diferenciados y en la experiencia del usuario.
La identidad, el acceso y la privacidad son primitivos nativos. La identidad, el acceso y la privacidad son primitivos nativos en Sui. zkLogin permite a los usuarios -y cada vez más a los agentes- autenticarse utilizando credenciales web familiares mientras retienen el control criptográfico, sin frases semilla ni cuentas custodiales. El soporte para claves de paso amplía este modelo con un mecanismo de autenticación ampliamente adoptado y resistente a phishing. Primitivos de privacidad como Seal hacen que los datos encriptados y la divulgación selectiva estén disponibles por defecto, por lo que las aplicaciones no necesitan inventar sus propios modelos de seguridad o agregar herramientas externas.
Las herramientas de nivel superior emergen naturalmente de la pila. El SDK de Mensajería muestra cómo las aplicaciones pueden mostrar mensajes y notificaciones a los usuarios basados en la actividad en la cadena, sin mantener infraestructura de mensajería separada. Construido sobre la pila de Sui, utiliza identidad en la cadena, permisos y estado de objeto para determinar qué mensajes deben recibir los usuarios y cuándo. Los cambios en la cadena pueden activar directamente la comunicación visible para el usuario, manteniendo el estado de la aplicación y la experiencia del usuario en sincronía.
Listo para agentes por diseño. Los agentes de IA pueden poseer activos, acceder a datos almacenados, activar computación fuera de la cadena, interactuar con liquidez compartida y comunicarse a través de mensajes, todo bajo permisos explícitos y utilizando los mismos primitivos que los usuarios humanos. En lugar de diseñar casos especiales para la automatización, los constructores pueden tratar a los agentes como participantes de primera clase desde el principio.
Una base que permite a las aplicaciones centrarse en el comportamiento. El resultado es una base técnica unificada donde las aplicaciones pueden centrarse en la coordinación y la experiencia en lugar de en el ensamblaje de infraestructura. Los constructores comienzan con primitivos que ya entienden activos, identidad, privacidad, computación, liquidez y comunicación, y pueden componerlos en aplicaciones que son inteligentes, persistentes y listas para evolucionar.
Cada cambio de plataforma tiene una ventana
Las aplicaciones móviles mataron el software de escritorio. La infraestructura en la nube reemplazó a los centros de datos locales.
El cambio hacia aplicaciones inteligentes, persistentes y conscientes de los activos es ese tipo de momento.
Los primeros en moverse definirán la próxima década. Los incumbentes se pondrán al día o desaparecerán.
La pila completa está lista. La ventana está abierta.
¿Qué estás construyendo?