Categorías: Noticias

Los tokens de seguridad y Ethereum

Ethereum es una plataforma elegida por muchos para colocar sus tokens nativos y poder masificar su uso según la aplicación específica bajo la cual haya sido diseñada. Sin embargo, hay una probabilidad significativa de que la red ETH no sea la plataforma elegida para implementar tokens de seguridad a largo plazo.

La idea parece absurda en un momento donde Ethereum es prácticamente la única solución activa en el ecosistema de criptomonedas, pero el razonamiento comienza a tener sentido cuando se equilibran las limitaciones que conocemos sobre el contexto de su arquitectura futura.

Al construir una arquitectura para valores tokenizados, hay tres bloques de construcción fundamentales que deben tener lugar: identidad, representación de propiedad de activos y modelos de cumplimiento.

Las leyes de tokens de seguridad en todo el mundo requieren que las identidades de las partes involucradas en una transacción deban ser conocidas y verificadas. La representación de propiedad de activos es un elemento clave del ADN de los tokens de seguridad, mientras que el gobierno y el cumplimiento reglamentan las transacciones de seguridad en diferentes jurisdicciones e industrias.

Desde esta perspectiva, el cumplimiento de la propiedad de los activos de identidad es la piedra angular de cualquier plataforma de token de seguridad.

Si aceptamos que la identidad, la representación de la propiedad de los activos y el cumplimiento son los tres pilares principales de un modelo de token de seguridad, es posible que ya empecemos a tener problemas con Ethereum, ya que la plataforma realmente no apoya (y en cierta medida niega) ninguno de esos elementos.

Además de los tres pilares claves, existen algunas capacidades secundarias que se vuelven realmente deseables en los modelos de token de seguridad:

  • Un modelo de consenso simple basado en la identidad: los modelos de token de seguridad no requieren protocolos de consenso computacionalmente caros, como la Proof of Work (PoW) o Proof of Stake (PoS). Operar con identidades conocidas simplifica drásticamente la mecánica de consenso en un transacción de token de seguridad.
  • Crypto Financiero Primitivos: cualquier token de seguridad es una composición de primitivos financieros básicos como deuda, capital, riesgo, dividendos, etc. Sería agradable vivir en un mundo en el que usar esos primitivos no requiere el uso de protocolos que no sirvan para nada, sino interoperar entre sí.
  • Oráculos más simples: los tokens de seguridad a menudo requieren interacciones con orígenes de datos fuera de cadena. Si bien esto se puede hacer en Ethereum mediante la implementación de Oracles, el modelo es realmente limitado y complejo para modelar la mayoría de los escenarios relevantes para las criptomonedas.

La limitación fundamental que hace que Ethereum sea una elección dolorosa para los tokens de seguridad se puede expresar como la fricción entre las transacciones y la propiedad del activo.

Ethereum es una plataforma muy poderosa que está fundamentalmente optimizada para un caso de uso: transferir un cripto activo del punto A al punto B. El comportamiento de los tokens de seguridad, por otro lado, está dictado fundamentalmente por dinámicas relacionadas con la propiedad de los activos que tienen poco para hacer con la mecánica de transacciones.

A esto viene una interrogante: ¿Puedes modelar la propiedad de los activos en Ethereum?. La respuesta es Sí, pero se siente como un ejercicio de piratería sin fin.

Los contratos inteligentes como el estándar ERC-20 son la piedra angular de los tokens de seguridad hoy en día Ahora, la pregunta de por que un tecnología las usa, es por que sencillamente no tiene otra opción como mecanismo disponible en Ethereum. Resulta que los contratos inteligentes son una manera realmente dolorosa de modelar tokens de seguridad: son muy limitados en cuanto a semántica de códigos.

Además de los contratos inteligentes, los tokens de seguridad podrían beneficiarse de un modelo de programación que incluye primitivas cripto-financieras tales como deuda, capital, pagos, dividendos, riesgos, etc. como construcciones de primera clase que puedan integrarse en sofisticados productos.

Modelar un ejemplo relativamente trivial de un derivado de token de seguridad como una obligación de deuda colaterizada en Ethereum requiere ensamblar algunos protocolos como Dharma, Set, 0x de forma que todos interactúen entre sí sin romper ninguno de los contratos inteligentes, restricciones actualmente en la red Ethereum.

Estas limitaciones han conllevado a una nueva gama de opciones de blockchain especialmente pensadas para suplir Ethereum en cuanto a tokens de seguridad como son las plataformas de DFINITY, TEZOS, ENIGMA, HASHGRAPH Y STELLAR. Sin embargo, aún queda mucho camino por recorrer para que los tecnólogos los vean como el sustituto ideal para Ethereum.

Entradas recientes

PayPal creó un equipo en Irlanda enfocado en Bitcoin y las criptomonedas

El gigante de pagos PayPal creó un equipo en Irlanda para desempeñar diferentes áreas relacionadas con el ecosistema cripto y…

7 horas

Alemania permitirá que los «Spezialfonds» retengan hasta un 20% en criptomonedas

En un posible avance regulatorio, parece que Alemania permitirá que los "Spezialfonds" retengan hasta un 20% en criptomonedas. ¿Qué significa?

7 horas

Niño de 12 años ganó USD 160.000 en NFT de su propia colección

Benyamin Ahmed, un niño de 12 años, ha sido noticia por haber cobrado USD 160.000 en NFT de su propia…

8 horas

El unicornio DeFi: cómo la cadena inteligente CoinEx (CSC) hace avances

Conoce los avances de CoinEx Smart Chain (CSC) y las ventajas de unirlo con OneSwap: esto es el futuro de…

15 horas

Pronóstico DeFi: ¿Qué podemos esperar de las principales DeFi en este mes de agosto?

Arrancó el mes de agosto, y si quieres descubrir lo que puede suceder con las principales DeFi durante este mes,…

20 horas

Usamos cookies para optimizar el tiempo de carga. No recolectamos ninguna información.