ยฟQuรฉ estรก pasando en el mundo crypto? En el canal de WhatsApp de CriptoTendencia te lo contamos todo. ยกSuscrรญbete!
Ethereum es una plataforma elegida por muchos para colocar sus tokens nativos y poder masificar su uso segรบn la aplicaciรณn especรญfica bajo la cual haya sido diseรฑada. Sin embargo, hay una probabilidad significativa de que la red ETH no sea la plataforma elegida para implementar tokens de seguridad a largo plazo.
La idea parece absurda en un momento donde Ethereum es prรกcticamente la รบnica soluciรณn activa en el ecosistema de criptomonedas, pero el razonamiento comienza a tener sentido cuando se equilibran las limitaciones que conocemos sobre el contexto de su arquitectura futura.
Al construir una arquitectura para valores tokenizados, hay tres bloques de construcciรณn fundamentales que deben tener lugar: identidad, representaciรณn de propiedad de activos y modelos de cumplimiento.
Las leyes de tokens de seguridad en todo el mundo requieren que las identidades de las partes involucradas en una transacciรณn deban ser conocidas y verificadas. La representaciรณn de propiedad de activos es un elemento clave del ADN de los tokens de seguridad, mientras que el gobierno y el cumplimiento reglamentan las transacciones de seguridad en diferentes jurisdicciones e industrias.
Desde esta perspectiva, el cumplimiento de la propiedad de los activos de identidad es la piedra angular de cualquier plataforma de token de seguridad.
Si aceptamos que la identidad, la representaciรณn de la propiedad de los activos y el cumplimiento son los tres pilares principales de un modelo de token de seguridad, es posible que ya empecemos a tener problemas con Ethereum, ya que la plataforma realmente no apoya (y en cierta medida niega) ninguno de esos elementos.
Ademรกs de los tres pilares claves, existen algunas capacidades secundarias que se vuelven realmente deseables en los modelos de token de seguridad:
- Un modelo de consenso simple basado en la identidad: los modelos de token de seguridad no requieren protocolos de consenso computacionalmente caros, como la Proof of Work (PoW) o Proof of Stake (PoS). Operar con identidades conocidas simplifica drรกsticamente la mecรกnica de consenso en un transacciรณn de token de seguridad.
- Crypto Financiero Primitivos: cualquier token de seguridad es una composiciรณn de primitivos financieros bรกsicos como deuda, capital, riesgo, dividendos, etc. Serรญa agradable vivir en un mundo en el que usar esos primitivos no requiere el uso de protocolos que no sirvan para nada, sino interoperar entre sรญ.
- Orรกculos mรกs simples: los tokens de seguridad a menudo requieren interacciones con orรญgenes de datos fuera de cadena. Si bien esto se puede hacer en Ethereum mediante la implementaciรณn de Oracles, el modelo es realmente limitado y complejo para modelar la mayorรญa de los escenarios relevantes para las criptomonedas.
La limitaciรณn fundamental que hace que Ethereum sea una elecciรณn dolorosa para los tokens de seguridad se puede expresar como la fricciรณn entre las transacciones y la propiedad del activo.
Ethereum es una plataforma muy poderosa que estรก fundamentalmente optimizada para un caso de uso: transferir un cripto activo del punto A al punto B. El comportamiento de los tokens de seguridad, por otro lado, estรก dictado fundamentalmente por dinรกmicas relacionadas con la propiedad de los activos que tienen poco para hacer con la mecรกnica de transacciones.
A esto viene una interrogante: ยฟPuedes modelar la propiedad de los activos en Ethereum?. La respuesta es Sรญ, pero se siente como un ejercicio de piraterรญa sin fin.
Los contratos inteligentes como el estรกndar ERC-20 son la piedra angular de los tokens de seguridad hoy en dรญa Ahora, la pregunta de por que un tecnologรญa las usa, es por que sencillamente no tiene otra opciรณn como mecanismo disponible en Ethereum. Resulta que los contratos inteligentes son una manera realmente dolorosa de modelar tokens de seguridad: son muy limitados en cuanto a semรกntica de cรณdigos.
Ademรกs de los contratos inteligentes, los tokens de seguridad podrรญan beneficiarse de un modelo de programaciรณn que incluye primitivas cripto-financieras tales como deuda, capital, pagos, dividendos, riesgos, etc. como construcciones de primera clase que puedan integrarse en sofisticados productos.
Modelar un ejemplo relativamente trivial de un derivado de token de seguridad como una obligaciรณn de deuda colaterizada en Ethereum requiere ensamblar algunos protocolos como Dharma, Set, 0x de forma que todos interactรบen entre sรญ sin romper ninguno de los contratos inteligentes, restricciones actualmente en la red Ethereum.
Estas limitaciones han conllevado a una nueva gama de opciones de blockchain especialmente pensadas para suplir Ethereum en cuanto a tokens de seguridad como son las plataformas de DFINITY, TEZOS, ENIGMA, HASHGRAPH Y STELLAR. Sin embargo, aรบn queda mucho camino por recorrer para que los tecnรณlogos los vean como el sustituto ideal para Ethereum.


















