SlideShare a Scribd company logo
1 of 11
Oasis Network (ROSE)
¿Qué es la Oasis Network (ROSE)?
Es una cadena de bloques de capa 1 centrada en la privacidad, diseñada para
las finanzas abiertas y una economía de datos responsable utilizando el SDK de
Cosmos. Esto permitirá que Oasis interactúe con el ecosistema de la cadena de
bloques habilitada para Cosmos (ATOM) cuando se lance su protocolo de
comunicación entre cadenas de bloques.
Oasis prioriza los casos de uso que promueven la privacidad de los datos y la
confidencialidad del usuario, y tiene como objetivo potenciar la DeFi privada y
escalable, y expandirla más allá de los comerciantes hacia el mercado masivo.
Oasis logra un alto rendimiento y cuenta con una arquitectura segura al
separar las capas de acuerdo y consenso del contrato.
Esta separación de capas permite que la cadena de
bloques admita tiempos de ejecución múltiples y
personalizables (ParaTimes). Es similar en su
arquitectura a la estructura de Avalanche o Polkadot,
conectando varias cadenas de bloques diferentes
dentro de un ecosistema.
Ahora que Oasis ha salido en vivo en mainnet, su hoja de
ruta para el futuro incluye el lanzamiento de una ParaTime
compatible con máquinas virtuales de Ethereum (EVM)
dedicada a DeFi, el lanzamiento de un intercambio
descentralizado (DEX) y un protocolo de préstamo en
ParaTime, y la incorporación de más aplicaciones de DeFi.
¿Quiénes son los fundadores de Oasis Network?
Oasis Network (ROSE)
fue fundada por Dawn Song y es un ejemplo lamentablemente raro de una empresa de
blockchain fundada por una mujer. Dawn Song es profesora en el Departamento de
Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de California en
Berkeley y ha pasado un tiempo considerable investigando y construyendo tecnologías
de seguridad y privacidad, particularmente en áreas como criptografía, blockchain y
machine learning.
Ha ganado un premio de investigación de aprendizaje automático de servicios web de
Amazon por su trabajo en "Proteger al público contra las falsificaciones generadas por
IA" y ha ocupado altos cargos en empresas de seguridad de alto crecimiento como
Ensighta Security y Menlo Security. Además, la red está respaldada por varias empresas
e inversores de VC de alto perfil, como Andreessen Horowitz, Accel, Binance Labs y
muchos otros.
¿Qué hace que Oasis Network sea único?
Oasis Network (ROSE) está diseñado para admitir un alto nivel de escalabilidad, tarifas de gas bajas y
monetización de tokens. También tiene como objetivo mejorar las funciones de privacidad para
facilitar el uso de datos confidenciales dentro de DeFi. Logra la escalabilidad mediante la separación
del consenso y la ejecución, lo que permite que múltiples ParaTimes procesen transacciones en
paralelo y evita que las transacciones más simples ralentizan las más complejas.
Como resultado, no hay guerras de gas en Oasis. Dado que la capa ParaTime (la capa de ejecución)
está completamente descentralizada, cualquiera puede desarrollar y construir su propio ParaTime,
que puede estar abierto o cerrado, según las necesidades del desarrollador. Oasis afirma que esta
sofisticada solución es más eficiente que el sharding y los paracaídas, ya que requiere un factor de
replicación más pequeño para el mismo nivel de seguridad.
Además, la red tiene un amplio soporte para la tecnología informática confidencial. El Oasis
Eth/WASI Runtime es un ejemplo de código abierto de ParaTime confidencial que utiliza enclaves
seguros para mantener los datos privados mientras se procesan. La red ya tiene varios casos de uso
interesantes. Por ejemplo, Binance está creando CryptoSafe Alliance, lo que permite a los
intercambios compartir datos de inteligencia sobre amenazas. Gracias a la tecnología informática
confidencial de Oasis, los datos de intercambio se mantienen confidenciales incluso mientras se
comparan. BMW está probando aplicaciones de privacidad diferencial en sus sistemas internos y
almacenando los accesos en un libro mayor operado por gas.
¿Cómo está asegurada la Oasis Network?
En Oasis Network, se requiere que los nodos utilicen un tipo de tecnología informática
segura denominada TEE (entorno de ejecución de confianza), que actúa como una caja
negra hipotética para la ejecución de contratos inteligentes en un ParaTime
confidencial.
Los datos cifrados entran en la caja negra junto con el contrato inteligente, los datos
son descifrados, procesados por el contrato inteligente y luego cifrados antes de ser
enviados fuera de la TEE. Este proceso garantiza que los datos siguen siendo
confidenciales y nunca se filtran al operador de nodos o al desarrollador de
aplicaciones.
La capa de consenso es una cadena de bloques segura de prueba de
participación (Pos) con un conjunto descentralizado de nodos de validador operados
por nodos independientes.
ROSE.pptx
ROSE.pptx
ROSE.pptx
ROSE.pptx
ROSE.pptx

More Related Content

Similar to ROSE.pptx

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Informatica
InformaticaInformatica
Informaticadinival
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentesVic Perez
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientesJesus Palomino
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 

Similar to ROSE.pptx (20)

Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Informatica
InformaticaInformatica
Informatica
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentes
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
wimax
 wimax wimax
wimax
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 

More from Rixmy Agencia de Inbound Marketing.

More from Rixmy Agencia de Inbound Marketing. (20)

KCS.pptx
KCS.pptxKCS.pptx
KCS.pptx
 
DOGE.pptx
DOGE.pptxDOGE.pptx
DOGE.pptx
 
SHIBA INU.pptx
SHIBA INU.pptxSHIBA INU.pptx
SHIBA INU.pptx
 
SOLANA.pptx
SOLANA.pptxSOLANA.pptx
SOLANA.pptx
 
SANBOX.pptx
SANBOX.pptxSANBOX.pptx
SANBOX.pptx
 
POLYGON (MATIC).pptx
POLYGON (MATIC).pptxPOLYGON (MATIC).pptx
POLYGON (MATIC).pptx
 
FTM.pptx
FTM.pptxFTM.pptx
FTM.pptx
 
ETHERIUM.pptx
ETHERIUM.pptxETHERIUM.pptx
ETHERIUM.pptx
 
DAI.pptx
DAI.pptxDAI.pptx
DAI.pptx
 
CARDANO.pptx
CARDANO.pptxCARDANO.pptx
CARDANO.pptx
 
BNB.pptx
BNB.pptxBNB.pptx
BNB.pptx
 
BITCOIN.pptx
BITCOIN.pptxBITCOIN.pptx
BITCOIN.pptx
 
BLOK.pptx
BLOK.pptxBLOK.pptx
BLOK.pptx
 
Ranking de paises en amarillas diciembre 2015
Ranking de paises en  amarillas diciembre 2015Ranking de paises en  amarillas diciembre 2015
Ranking de paises en amarillas diciembre 2015
 
Apartamento de Higuerote
Apartamento de HigueroteApartamento de Higuerote
Apartamento de Higuerote
 
Expo Feria Navideña San Antonio de los Altos 2014
Expo Feria Navideña San Antonio de los Altos 2014Expo Feria Navideña San Antonio de los Altos 2014
Expo Feria Navideña San Antonio de los Altos 2014
 
Ranking de paises amarillas internet al 2 de mayo 2015
Ranking de paises amarillas internet al 2 de mayo 2015Ranking de paises amarillas internet al 2 de mayo 2015
Ranking de paises amarillas internet al 2 de mayo 2015
 
Ranking de Paises de Amarillas Internet Por anunciantes.
Ranking de Paises de Amarillas Internet Por anunciantes.Ranking de Paises de Amarillas Internet Por anunciantes.
Ranking de Paises de Amarillas Internet Por anunciantes.
 
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.APRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
PRESENTACIÓN PARA LOS SEGUROS AUTOMOTRÍZ CARRIZAL I, C.A
 
Licencias CAL Amarillas Internet Corporation
Licencias CAL Amarillas Internet CorporationLicencias CAL Amarillas Internet Corporation
Licencias CAL Amarillas Internet Corporation
 

Recently uploaded

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Recently uploaded (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

ROSE.pptx

  • 2. ¿Qué es la Oasis Network (ROSE)? Es una cadena de bloques de capa 1 centrada en la privacidad, diseñada para las finanzas abiertas y una economía de datos responsable utilizando el SDK de Cosmos. Esto permitirá que Oasis interactúe con el ecosistema de la cadena de bloques habilitada para Cosmos (ATOM) cuando se lance su protocolo de comunicación entre cadenas de bloques. Oasis prioriza los casos de uso que promueven la privacidad de los datos y la confidencialidad del usuario, y tiene como objetivo potenciar la DeFi privada y escalable, y expandirla más allá de los comerciantes hacia el mercado masivo. Oasis logra un alto rendimiento y cuenta con una arquitectura segura al separar las capas de acuerdo y consenso del contrato.
  • 3. Esta separación de capas permite que la cadena de bloques admita tiempos de ejecución múltiples y personalizables (ParaTimes). Es similar en su arquitectura a la estructura de Avalanche o Polkadot, conectando varias cadenas de bloques diferentes dentro de un ecosistema. Ahora que Oasis ha salido en vivo en mainnet, su hoja de ruta para el futuro incluye el lanzamiento de una ParaTime compatible con máquinas virtuales de Ethereum (EVM) dedicada a DeFi, el lanzamiento de un intercambio descentralizado (DEX) y un protocolo de préstamo en ParaTime, y la incorporación de más aplicaciones de DeFi.
  • 4. ¿Quiénes son los fundadores de Oasis Network? Oasis Network (ROSE) fue fundada por Dawn Song y es un ejemplo lamentablemente raro de una empresa de blockchain fundada por una mujer. Dawn Song es profesora en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de California en Berkeley y ha pasado un tiempo considerable investigando y construyendo tecnologías de seguridad y privacidad, particularmente en áreas como criptografía, blockchain y machine learning. Ha ganado un premio de investigación de aprendizaje automático de servicios web de Amazon por su trabajo en "Proteger al público contra las falsificaciones generadas por IA" y ha ocupado altos cargos en empresas de seguridad de alto crecimiento como Ensighta Security y Menlo Security. Además, la red está respaldada por varias empresas e inversores de VC de alto perfil, como Andreessen Horowitz, Accel, Binance Labs y muchos otros.
  • 5. ¿Qué hace que Oasis Network sea único? Oasis Network (ROSE) está diseñado para admitir un alto nivel de escalabilidad, tarifas de gas bajas y monetización de tokens. También tiene como objetivo mejorar las funciones de privacidad para facilitar el uso de datos confidenciales dentro de DeFi. Logra la escalabilidad mediante la separación del consenso y la ejecución, lo que permite que múltiples ParaTimes procesen transacciones en paralelo y evita que las transacciones más simples ralentizan las más complejas. Como resultado, no hay guerras de gas en Oasis. Dado que la capa ParaTime (la capa de ejecución) está completamente descentralizada, cualquiera puede desarrollar y construir su propio ParaTime, que puede estar abierto o cerrado, según las necesidades del desarrollador. Oasis afirma que esta sofisticada solución es más eficiente que el sharding y los paracaídas, ya que requiere un factor de replicación más pequeño para el mismo nivel de seguridad. Además, la red tiene un amplio soporte para la tecnología informática confidencial. El Oasis Eth/WASI Runtime es un ejemplo de código abierto de ParaTime confidencial que utiliza enclaves seguros para mantener los datos privados mientras se procesan. La red ya tiene varios casos de uso interesantes. Por ejemplo, Binance está creando CryptoSafe Alliance, lo que permite a los intercambios compartir datos de inteligencia sobre amenazas. Gracias a la tecnología informática confidencial de Oasis, los datos de intercambio se mantienen confidenciales incluso mientras se comparan. BMW está probando aplicaciones de privacidad diferencial en sus sistemas internos y almacenando los accesos en un libro mayor operado por gas.
  • 6. ¿Cómo está asegurada la Oasis Network? En Oasis Network, se requiere que los nodos utilicen un tipo de tecnología informática segura denominada TEE (entorno de ejecución de confianza), que actúa como una caja negra hipotética para la ejecución de contratos inteligentes en un ParaTime confidencial. Los datos cifrados entran en la caja negra junto con el contrato inteligente, los datos son descifrados, procesados por el contrato inteligente y luego cifrados antes de ser enviados fuera de la TEE. Este proceso garantiza que los datos siguen siendo confidenciales y nunca se filtran al operador de nodos o al desarrollador de aplicaciones. La capa de consenso es una cadena de bloques segura de prueba de participación (Pos) con un conjunto descentralizado de nodos de validador operados por nodos independientes.