SlideShare a Scribd company logo
1 of 11
Oasis Network (ROSE)
¿Qué es la Oasis Network (ROSE)?
Es una cadena de bloques de capa 1 centrada en la privacidad, diseñada para
las finanzas abiertas y una economía de datos responsable utilizando el SDK de
Cosmos. Esto permitirá que Oasis interactúe con el ecosistema de la cadena de
bloques habilitada para Cosmos (ATOM) cuando se lance su protocolo de
comunicación entre cadenas de bloques.
Oasis prioriza los casos de uso que promueven la privacidad de los datos y la
confidencialidad del usuario, y tiene como objetivo potenciar la DeFi privada y
escalable, y expandirla más allá de los comerciantes hacia el mercado masivo.
Oasis logra un alto rendimiento y cuenta con una arquitectura segura al
separar las capas de acuerdo y consenso del contrato.
Esta separación de capas permite que la cadena de
bloques admita tiempos de ejecución múltiples y
personalizables (ParaTimes). Es similar en su
arquitectura a la estructura de Avalanche o Polkadot,
conectando varias cadenas de bloques diferentes
dentro de un ecosistema.
Ahora que Oasis ha salido en vivo en mainnet, su hoja de
ruta para el futuro incluye el lanzamiento de una ParaTime
compatible con máquinas virtuales de Ethereum (EVM)
dedicada a DeFi, el lanzamiento de un intercambio
descentralizado (DEX) y un protocolo de préstamo en
ParaTime, y la incorporación de más aplicaciones de DeFi.
¿Quiénes son los fundadores de Oasis Network?
Oasis Network (ROSE)
fue fundada por Dawn Song y es un ejemplo lamentablemente raro de una empresa de
blockchain fundada por una mujer. Dawn Song es profesora en el Departamento de
Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de California en
Berkeley y ha pasado un tiempo considerable investigando y construyendo tecnologías
de seguridad y privacidad, particularmente en áreas como criptografía, blockchain y
machine learning.
Ha ganado un premio de investigación de aprendizaje automático de servicios web de
Amazon por su trabajo en "Proteger al público contra las falsificaciones generadas por
IA" y ha ocupado altos cargos en empresas de seguridad de alto crecimiento como
Ensighta Security y Menlo Security. Además, la red está respaldada por varias empresas
e inversores de VC de alto perfil, como Andreessen Horowitz, Accel, Binance Labs y
muchos otros.
¿Qué hace que Oasis Network sea único?
Oasis Network (ROSE) está diseñado para admitir un alto nivel de escalabilidad, tarifas de gas bajas y
monetización de tokens. También tiene como objetivo mejorar las funciones de privacidad para
facilitar el uso de datos confidenciales dentro de DeFi. Logra la escalabilidad mediante la separación
del consenso y la ejecución, lo que permite que múltiples ParaTimes procesen transacciones en
paralelo y evita que las transacciones más simples ralentizan las más complejas.
Como resultado, no hay guerras de gas en Oasis. Dado que la capa ParaTime (la capa de ejecución)
está completamente descentralizada, cualquiera puede desarrollar y construir su propio ParaTime,
que puede estar abierto o cerrado, según las necesidades del desarrollador. Oasis afirma que esta
sofisticada solución es más eficiente que el sharding y los paracaídas, ya que requiere un factor de
replicación más pequeño para el mismo nivel de seguridad.
Además, la red tiene un amplio soporte para la tecnología informática confidencial. El Oasis
Eth/WASI Runtime es un ejemplo de código abierto de ParaTime confidencial que utiliza enclaves
seguros para mantener los datos privados mientras se procesan. La red ya tiene varios casos de uso
interesantes. Por ejemplo, Binance está creando CryptoSafe Alliance, lo que permite a los
intercambios compartir datos de inteligencia sobre amenazas. Gracias a la tecnología informática
confidencial de Oasis, los datos de intercambio se mantienen confidenciales incluso mientras se
comparan. BMW está probando aplicaciones de privacidad diferencial en sus sistemas internos y
almacenando los accesos en un libro mayor operado por gas.
¿Cómo está asegurada la Oasis Network?
En Oasis Network, se requiere que los nodos utilicen un tipo de tecnología informática
segura denominada TEE (entorno de ejecución de confianza), que actúa como una caja
negra hipotética para la ejecución de contratos inteligentes en un ParaTime
confidencial.
Los datos cifrados entran en la caja negra junto con el contrato inteligente, los datos
son descifrados, procesados por el contrato inteligente y luego cifrados antes de ser
enviados fuera de la TEE. Este proceso garantiza que los datos siguen siendo
confidenciales y nunca se filtran al operador de nodos o al desarrollador de
aplicaciones.
La capa de consenso es una cadena de bloques segura de prueba de
participación (Pos) con un conjunto descentralizado de nodos de validador operados
por nodos independientes.
ROSE.pptx
ROSE.pptx
ROSE.pptx
ROSE.pptx
ROSE.pptx

More Related Content

Similar to ROSE.pptx

El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
Alejandro Marcano
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
peluka30
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
Jesus Palomino
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
nayanliendo
 

Similar to ROSE.pptx (20)

Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Informatica
InformaticaInformatica
Informatica
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentes
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
wimax
 wimax wimax
wimax
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 

More from Rixmy Agencia de Inbound Marketing.

More from Rixmy Agencia de Inbound Marketing. (20)

KCS.pptx
KCS.pptxKCS.pptx
KCS.pptx
 
DOGE.pptx
DOGE.pptxDOGE.pptx
DOGE.pptx
 
SHIBA INU.pptx
SHIBA INU.pptxSHIBA INU.pptx
SHIBA INU.pptx
 
SOLANA.pptx
SOLANA.pptxSOLANA.pptx
SOLANA.pptx
 
SANBOX.pptx
SANBOX.pptxSANBOX.pptx
SANBOX.pptx
 
POLYGON (MATIC).pptx
POLYGON (MATIC).pptxPOLYGON (MATIC).pptx
POLYGON (MATIC).pptx
 
FTM.pptx
FTM.pptxFTM.pptx
FTM.pptx
 
ETHERIUM.pptx
ETHERIUM.pptxETHERIUM.pptx
ETHERIUM.pptx
 
DAI.pptx
DAI.pptxDAI.pptx
DAI.pptx
 
CARDANO.pptx
CARDANO.pptxCARDANO.pptx
CARDANO.pptx
 
BNB.pptx
BNB.pptxBNB.pptx
BNB.pptx
 
BITCOIN.pptx
BITCOIN.pptxBITCOIN.pptx
BITCOIN.pptx
 
BLOK.pptx
BLOK.pptxBLOK.pptx
BLOK.pptx
 
Ranking de paises en amarillas diciembre 2015
Ranking de paises en  amarillas diciembre 2015Ranking de paises en  amarillas diciembre 2015
Ranking de paises en amarillas diciembre 2015
 
Apartamento de Higuerote
Apartamento de HigueroteApartamento de Higuerote
Apartamento de Higuerote
 
Expo Feria Navideña San Antonio de los Altos 2014
Expo Feria Navideña San Antonio de los Altos 2014Expo Feria Navideña San Antonio de los Altos 2014
Expo Feria Navideña San Antonio de los Altos 2014
 
Ranking de paises amarillas internet al 2 de mayo 2015
Ranking de paises amarillas internet al 2 de mayo 2015Ranking de paises amarillas internet al 2 de mayo 2015
Ranking de paises amarillas internet al 2 de mayo 2015
 
Ranking de Paises de Amarillas Internet Por anunciantes.
Ranking de Paises de Amarillas Internet Por anunciantes.Ranking de Paises de Amarillas Internet Por anunciantes.
Ranking de Paises de Amarillas Internet Por anunciantes.
 
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.APRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
 
Licencias CAL Amarillas Internet Corporation
Licencias CAL Amarillas Internet CorporationLicencias CAL Amarillas Internet Corporation
Licencias CAL Amarillas Internet Corporation
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

ROSE.pptx

  • 2. ¿Qué es la Oasis Network (ROSE)? Es una cadena de bloques de capa 1 centrada en la privacidad, diseñada para las finanzas abiertas y una economía de datos responsable utilizando el SDK de Cosmos. Esto permitirá que Oasis interactúe con el ecosistema de la cadena de bloques habilitada para Cosmos (ATOM) cuando se lance su protocolo de comunicación entre cadenas de bloques. Oasis prioriza los casos de uso que promueven la privacidad de los datos y la confidencialidad del usuario, y tiene como objetivo potenciar la DeFi privada y escalable, y expandirla más allá de los comerciantes hacia el mercado masivo. Oasis logra un alto rendimiento y cuenta con una arquitectura segura al separar las capas de acuerdo y consenso del contrato.
  • 3. Esta separación de capas permite que la cadena de bloques admita tiempos de ejecución múltiples y personalizables (ParaTimes). Es similar en su arquitectura a la estructura de Avalanche o Polkadot, conectando varias cadenas de bloques diferentes dentro de un ecosistema. Ahora que Oasis ha salido en vivo en mainnet, su hoja de ruta para el futuro incluye el lanzamiento de una ParaTime compatible con máquinas virtuales de Ethereum (EVM) dedicada a DeFi, el lanzamiento de un intercambio descentralizado (DEX) y un protocolo de préstamo en ParaTime, y la incorporación de más aplicaciones de DeFi.
  • 4. ¿Quiénes son los fundadores de Oasis Network? Oasis Network (ROSE) fue fundada por Dawn Song y es un ejemplo lamentablemente raro de una empresa de blockchain fundada por una mujer. Dawn Song es profesora en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de California en Berkeley y ha pasado un tiempo considerable investigando y construyendo tecnologías de seguridad y privacidad, particularmente en áreas como criptografía, blockchain y machine learning. Ha ganado un premio de investigación de aprendizaje automático de servicios web de Amazon por su trabajo en "Proteger al público contra las falsificaciones generadas por IA" y ha ocupado altos cargos en empresas de seguridad de alto crecimiento como Ensighta Security y Menlo Security. Además, la red está respaldada por varias empresas e inversores de VC de alto perfil, como Andreessen Horowitz, Accel, Binance Labs y muchos otros.
  • 5. ¿Qué hace que Oasis Network sea único? Oasis Network (ROSE) está diseñado para admitir un alto nivel de escalabilidad, tarifas de gas bajas y monetización de tokens. También tiene como objetivo mejorar las funciones de privacidad para facilitar el uso de datos confidenciales dentro de DeFi. Logra la escalabilidad mediante la separación del consenso y la ejecución, lo que permite que múltiples ParaTimes procesen transacciones en paralelo y evita que las transacciones más simples ralentizan las más complejas. Como resultado, no hay guerras de gas en Oasis. Dado que la capa ParaTime (la capa de ejecución) está completamente descentralizada, cualquiera puede desarrollar y construir su propio ParaTime, que puede estar abierto o cerrado, según las necesidades del desarrollador. Oasis afirma que esta sofisticada solución es más eficiente que el sharding y los paracaídas, ya que requiere un factor de replicación más pequeño para el mismo nivel de seguridad. Además, la red tiene un amplio soporte para la tecnología informática confidencial. El Oasis Eth/WASI Runtime es un ejemplo de código abierto de ParaTime confidencial que utiliza enclaves seguros para mantener los datos privados mientras se procesan. La red ya tiene varios casos de uso interesantes. Por ejemplo, Binance está creando CryptoSafe Alliance, lo que permite a los intercambios compartir datos de inteligencia sobre amenazas. Gracias a la tecnología informática confidencial de Oasis, los datos de intercambio se mantienen confidenciales incluso mientras se comparan. BMW está probando aplicaciones de privacidad diferencial en sus sistemas internos y almacenando los accesos en un libro mayor operado por gas.
  • 6. ¿Cómo está asegurada la Oasis Network? En Oasis Network, se requiere que los nodos utilicen un tipo de tecnología informática segura denominada TEE (entorno de ejecución de confianza), que actúa como una caja negra hipotética para la ejecución de contratos inteligentes en un ParaTime confidencial. Los datos cifrados entran en la caja negra junto con el contrato inteligente, los datos son descifrados, procesados por el contrato inteligente y luego cifrados antes de ser enviados fuera de la TEE. Este proceso garantiza que los datos siguen siendo confidenciales y nunca se filtran al operador de nodos o al desarrollador de aplicaciones. La capa de consenso es una cadena de bloques segura de prueba de participación (Pos) con un conjunto descentralizado de nodos de validador operados por nodos independientes.