Certyo
Volver al blogAnálisis de Industria

AWS eliminó QLDB — qué significa para la integridad de datos

Amazon cerró silenciosamente su base de datos de ledger administrada. Los clientes perdieron la verificación criptográfica de la noche a la mañana. Esto es lo que pasó y lo que significa para tu estrategia de integridad.

14 de abril, 2026
8 min de lectura

El 31 de julio de 2025, Amazon Web Services descontinuó silenciosamente Quantum Ledger Database (QLDB) — la base de datos de ledger administrada que lanzó en 2019 para proporcionar logs de transacciones transparentes, inmutables y criptográficamente verificables. No hubo anuncio en keynote, no hubo blog post explicando la decisión. Solo emails a clientes y documentación actualizada. El servicio que prometía hacer tus datos "permanentemente registrados y criptográficamente verificables" simplemente fue apagado.

Qué era realmente QLDB

QLDB fue una de las bases de datos administradas más técnicamente elegantes que AWS construyó. Ofrecía transacciones ACID completas vía PartiQL (un lenguaje compatible con SQL), auto-escalamiento serverless, y un historial completo de revisiones donde cada cambio de documento estaba criptográficamente encadenado al bloque anterior. Para equipos de banca, healthcare, logística y gobierno que necesitaban registros a prueba de manipulación, era genuinamente poderoso.

Pero QLDB tenía una tensión fundamental: era "adyacente a blockchain" sin ser descentralizado. La cadena criptográfica existía dentro de la infraestructura de AWS. La verificación requería acceso a la API de AWS. El modelo de confianza era centralizado — confiabas en Amazon, no en las matemáticas.

Por qué fracasó comercialmente

AWS no proporcionó una explicación oficial. Pero el patrón es claro a partir del análisis de la industria:

  • Brecha de posicionamiento: demasiado parecido a blockchain para compradores de bases de datos tradicionales, no suficientemente descentralizado para los creyentes en blockchain. No satisfacía el modelo mental de ninguna audiencia.
  • Lock-in de verificación: las pruebas criptográficas solo funcionaban a través de la API de QLDB. Los auditores y partners no podían verificar independientemente sin acceso a AWS — lo que anulaba el propósito para muchos casos de uso.
  • Baja curva de adopción: los equipos enterprise que necesitaban audit trails ya tenían pgAudit, Oracle Audit Vault o logging personalizado. El valor incremental del encadenamiento criptográfico no era suficiente para justificar la migración.

El desastre de la migración

AWS recomienda migrar a Aurora PostgreSQL con pgAudit para logging de auditoría. Pero esta migración elimina cada característica que hacía valioso a QLDB.

0
Pruebas criptográficas en Aurora PostgreSQL
Jul 2025
Fecha de cierre final de QLDB
100%
De las funciones de verificación de QLDB perdidas en la migración

Aurora PostgreSQL no mantiene un registro permanente e inmutable de cambios. El historial de auditoría debe generarse externamente y almacenarse en S3. No hay cadena de hash criptográfica. Un administrador privilegiado puede modificar cualquier registro histórico. Los equipos que migran desde QLDB no están actualizando — están degradando.

La lección del vendor lock-in

El cierre de QLDB es la prueba más clara posible de que la inmutabilidad administrada por un proveedor es un oxímoron. Si el proveedor puede cerrar el servicio, tus registros inmutables solo son tan permanentes como la decisión de negocio del proveedor.

QLDB activo
Cierre anunciado
Migración a Aurora
Pruebas cripto perdidas
Brecha de integridad

Esto no es teórico. Empresas reales construyeron flujos de compliance reales sobre QLDB. Cuando fue cerrado, tuvieron que migrar a un sistema que no puede hacer lo que QLDB hacía. Años de cadenas de prueba criptográfica se convirtieron en artefactos legacy en un bucket de S3.

A quién debería importarle

Si estás en una industria regulada donde la integridad de datos no es opcional, el cierre de QLDB es una llamada de atención:

  • Ex clientes de QLDBTu migración a Aurora PostgreSQL perdió la verificación criptográfica. Necesitas una capa de integridad que no dependa del roadmap de un solo proveedor.
  • Equipos evaluando Azure Confidential LedgerACL está activo hoy, pero tiene el mismo riesgo de proveedor único. Si Microsoft toma la misma decisión de negocio, sucede lo mismo.
  • Equipos de compliance y auditoríaSi tu regulador pide prueba de integridad de datos y tu respuesta depende de un servicio cloud que podría no existir el próximo año, tienes una vulnerabilidad estructural.

La alternativa: prueba neutral a proveedores

La lección de QLDB no es que los ledgers inmutables sean malos — es que los ledgers inmutables controlados por un solo proveedor no son realmente inmutables. La prueba necesita vivir en un lugar que el proveedor no pueda apagar. Las blockchains públicas y el almacenamiento direccionado por contenido (como IPFS) proporcionan exactamente esto: anclajes que persisten independientemente de las decisiones de negocio de cualquier empresa.

Si el proveedor puede cerrar el servicio, tus registros 'inmutables' solo son tan permanentes como su próxima llamada de resultados trimestrales.

¿Listo para ver esto en acción?

Solicita una demo y verifica tu primer registro en minutos.