Saltar al contenido principal

27 publicaciones etiquetados con "Sui"

Contenido relacionado con blockchain Sui y el lenguaje de programación Move

Ver Todas las Etiquetas

La revolución de la tesorería de Sui Group: Cómo una empresa del Nasdaq está convirtiendo sus activos cripto en máquinas generadoras de rendimiento

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué sucede cuando una empresa que cotiza en el Nasdaq deja de tratar a las criptomonedas como un activo de reserva pasivo y comienza a construir todo un negocio generador de rendimientos a su alrededor? Sui Group Holdings (SUIG) está respondiendo a esa pregunta en tiempo real, trazando un rumbo que podría redefinir cómo las tesorerías corporativas abordan los activos digitales en 2026 y más allá.

Mientras que la mayoría de las empresas de Tesorería de Activos Digitales (DAT) simplemente compran y mantienen criptomonedas, esperando que el precio suba, Sui Group está lanzando stablecoins nativas, desplegando capital en protocolos DeFi e ideando flujos de ingresos recurrentes, todo esto mientras posee 108 millones de tokens SUI por un valor aproximado de $ 160 millones. ¿La ambición de la empresa? Convertirse en el modelo para las tesorerías de criptomonedas corporativas de próxima generación.

El panorama de las DAT se está volviendo concurrido y competitivo

El modelo de tesorería de criptomonedas corporativa ha explotado desde que MicroStrategy fue pionera en la estrategia en 2020. Hoy en día, Strategy (anteriormente MicroStrategy) posee más de 687,000 BTC, y más de 200 empresas estadounidenses han anunciado planes para adoptar estrategias de tesorería de activos digitales. Las DATCO públicas poseían colectivamente más de $ 100 mil millones en activos digitales a finales de 2025.

Pero están apareciendo grietas en el modelo simple de "comprar y mantener". Las empresas de tesorería de activos digitales se enfrentan a una inminente depuración en 2026 a medida que se intensifica la competencia de los ETF de criptomonedas. Con los ETF de Bitcoin y Ethereum al contado ofreciendo ahora exposición regulada — y en algunos casos, rendimientos por staking — los inversores ven cada vez más a los ETF como alternativas más simples y seguras a las acciones de las empresas DAT.

"Las firmas que dependen únicamente de mantener activos digitales — particularmente altcoins — pueden tener dificultades para sobrevivir a la próxima caída", advierte el análisis de la industria. Las empresas sin estrategias sostenibles de rendimiento o liquidez corren el riesgo de verse obligadas a vender durante la volatilidad del mercado.

Este es precisamente el punto de presión que Sui Group está abordando. En lugar de competir con los ETF en una simple exposición, la empresa está construyendo un modelo operativo que genera un rendimiento recurrente, algo que un ETF pasivo no puede replicar.

De empresa de tesorería a negocio operativo generador de rendimientos

La transformación de Sui Group comenzó con su cambio de marca en octubre de 2025 de Mill City Ventures, una firma financiera especializada, a una tesorería de activos digitales respaldada por la fundación y centrada en los tokens SUI. Pero el CIO de la compañía, Steven Mackintosh, no se conforma con la tenencia pasiva.

"Nuestra prioridad ahora es clara: acumular SUI y construir una infraestructura que genere rendimientos recurrentes para los accionistas", declaró la empresa. La firma ya ha incrementado su métrica de SUI por acción de 1.14 a 1.34, demostrando una gestión de capital acumulativa.

La estrategia se apoya en tres pilares:

1. Acumulación masiva de SUI: Sui Group posee actualmente unos 108 millones de tokens SUI, algo menos del 3 % del suministro circulante. El objetivo a corto plazo es aumentar esa participación al 5 %. En un acuerdo PIPE completado cuando SUI cotizaba cerca de 4.20,latesorerıˊasevaloroˊenaproximadamente4.20, la tesorería se valoró en aproximadamente 400 - 450 millones.

2. Gestión estratégica del capital: La empresa recaudó aproximadamente 450millones,peroretuvointencionadamenteunos450 millones, pero retuvo intencionadamente unos 60 millones para gestionar el riesgo de mercado, ayudando a evitar ventas forzadas de tokens durante los períodos de volatilidad. Sui Group recompró recientemente el 8.8 % de sus propias acciones y mantiene unos $ 22 millones en reservas de efectivo.

3. Despliegue activo en DeFi: Más allá del staking, Sui Group está desplegando capital en protocolos DeFi nativos de Sui, obteniendo rendimientos mientras profundiza la liquidez del ecosistema.

SuiUSDE: La stablecoin generadora de rendimientos que lo cambia todo

La pieza central de la estrategia de Sui Group es SuiUSDE, una stablecoin nativa que genera rendimientos, creada en colaboración con la Fundación Sui y Ethena, y que se espera que entre en funcionamiento en febrero de 2026.

Este no es un lanzamiento de stablecoin cualquiera. Sui Group se encuentra entre los primeros en utilizar la tecnología de marca blanca de Ethena en una red que no es Ethereum, lo que convierte a Sui en la primera cadena no-EVM en albergar un activo estable nativo generador de ingresos respaldado por la infraestructura de Ethena.

Así es como funciona:

SuiUSDE se colateralizará utilizando los productos existentes de Ethena — USDe y USDtb — además de posiciones SUI delta-neutrales. El respaldo consiste en activos digitales emparejados con las correspondientes posiciones cortas de futuros, creando un dólar sintético que mantiene su paridad mientras genera rendimientos.

El modelo de ingresos es lo que hace que esto sea transformador. Bajo esta estructura:

  • 90 % de las comisiones generadas por SuiUSDE regresan a Sui Group Holdings y a la Fundación Sui
  • Los ingresos se utilizan para recomprar SUI en el mercado abierto o para volver a desplegarlos en el ecosistema DeFi nativo de Sui
  • La stablecoin se integrará en DeepBook, Bluefin, Navi y DEX como Cetus
  • SuiUSDE servirá como colateral en todo el ecosistema

Esto crea un volante de inercia (flywheel): SuiUSDE genera comisiones → las comisiones compran SUI → la apreciación del precio de SUI beneficia a la tesorería de Sui Group → el aumento del valor de la tesorería permite un mayor despliegue de capital.

USDi: Stablecoin institucional respaldada por BlackRock

Junto con SuiUSDE, Sui Group está lanzando USDi, una stablecoin respaldada por el fondo USD Institutional Digital Liquidity Fund (BUIDL) de BlackRock, un fondo del mercado monetario tokenizado.

Aunque USDi no genera rendimientos para los titulares (a diferencia de SuiUSDE), sirve para un propósito diferente: proporcionar estabilidad de grado institucional respaldada por el nombre más confiable de las finanzas tradicionales. Este enfoque de doble stablecoin ofrece a los usuarios del ecosistema Sui la opción de elegir entre rendimientos o máxima estabilidad.

La participación tanto de Ethena como de BlackRock señala la confianza institucional en la infraestructura de Sui y en la capacidad de ejecución de Sui Group.

Brian Quintenz se une a la junta: credibilidad regulatoria a escala

El 5 de enero de 2026, Sui Group anunció un nombramiento en su junta directiva que envió una señal clara sobre sus ambiciones: Brian Quintenz, excomisionado de la CFTC y exjefe global de políticas en a16z crypto.

Las credenciales de Quintenz son excepcionales:

  • Nominado por los presidentes Obama y Trump a la CFTC
  • Confirmado unánimemente por el Senado de los EE. UU.
  • Desempeñó un papel central en la configuración de los marcos regulatorios para derivados, fintech y activos digitales
  • Lideró la supervisión inicial de los mercados de futuros de Bitcoin
  • Dirigió la estrategia de políticas para una de las plataformas de inversión más influyentes de las criptomonedas

Su camino hacia Sui Group no fue sencillo. La nominación de Quintenz para presidir la CFTC fue retirada por la Casa Blanca en septiembre de 2025 tras enfrentar obstáculos, incluidas las preocupaciones sobre posibles conflictos de intereses planteadas por los gemelos Winklevoss y el escrutinio de los esfuerzos de cabildeo de a16z.

Para Sui Group, el nombramiento de Quintenz aporta credibilidad regulatoria en un momento crítico. A medida que las empresas DAT enfrentan un escrutinio cada vez mayor —incluidos los riesgos de ser clasificadas como compañías de inversión no registradas si las tenencias de criptomonedas superan el 40 % de los activos— contar con un exregulador en la junta proporciona una guía estratégica a través del panorama del cumplimiento.

Con el nombramiento de Quintenz, la junta de cinco miembros de Sui Group ahora incluye a tres directores independientes bajo las reglas de Nasdaq.

Las métricas que importan: SUI por acción y TNAV

A medida que las empresas DAT maduran, los inversores exigen métricas más sofisticadas que superen el simple "¿cuántas criptomonedas poseen?".

Sui Group se apoya en esta evolución, centrándose en:

  • SUI por acción: Ha crecido de 1,14 a 1,34, lo que demuestra una gestión de capital acreditiva
  • Valor liquidativo neto de la tesorería (TNAV): Rastrea la relación entre las tenencias de tokens y la capitalización de mercado
  • Eficiencia de emisión: Mide si las captaciones de capital son acreditivas o dilutivas para los accionistas existentes

Estas métricas son importantes porque el modelo DAT enfrenta desafíos estructurales. Si una empresa cotiza con una prima respecto a sus tenencias de criptomonedas, emitir nuevas acciones para comprar más cripto puede ser acreditivo. Pero si cotiza con descuento, la lógica se invierte —y la gerencia corre el riesgo de destruir el valor para el accionista.

El enfoque de Sui Group —generar un rendimiento recurrente en lugar de depender únicamente de la revalorización— ofrece una solución potencial. Incluso si los precios de SUI bajan, las tarifas de las stablecoins y los rendimientos de DeFi crean ingresos base que las estrategias puras de holding no pueden igualar.

La decisión de MSCI e implicaciones institucionales

En un desarrollo significativo para las empresas DAT, MSCI decidió no excluir a las compañías de tesorería de activos digitales de sus índices de renta variable globales, a pesar de las propuestas para eliminar a las firmas con más del 50 % de sus activos en criptomonedas.

La decisión mantiene la liquidez para los fondos pasivos que siguen los índices de referencia de MSCI, los cuales supervisan 18,3 billones de dólares en activos. Con las DATCO poseyendo colectivamente 137.300 millones de dólares en activos digitales, su inclusión continua preserva una fuente crítica de demanda institucional.

MSCI aplazó los cambios para una revisión en febrero de 2026, lo que da a empresas como Sui Group tiempo para demostrar que sus modelos de generación de rendimiento pueden diferenciarlas de los simples vehículos de tenencia.

Qué significa esto para las tesorerías cripto corporativas

La estrategia de Sui Group ofrece una plantilla para la próxima evolución de las tesorerías cripto corporativas:

  1. Más allá de comprar y mantener: El modelo de acumulación simple enfrenta la competencia existencial de los ETF. Las empresas deben demostrar experiencia operativa, no solo convicción.

  2. La generación de rendimiento no es negociable: Ya sea a través de staking, préstamos, despliegue en DeFi o emisión de stablecoins nativas, las tesorerías deben producir ingresos recurrentes para justificar las primas sobre las alternativas de ETF.

  3. La alineación con el ecosistema importa: La relación oficial de Sui Group con la Sui Foundation crea ventajas que los tenedores financieros puros no pueden replicar. Las asociaciones con fundaciones proporcionan soporte técnico, integración en el ecosistema y alineación estratégica.

  4. El posicionamiento regulatorio es estratégico: Los nombramientos en la junta como el de Quintenz señalan que las empresas DAT exitosas invertirán fuertemente en cumplimiento y relaciones regulatorias.

  5. Evolución de las métricas: El SUI por acción, el TNAV y la eficiencia de emisión reemplazarán cada vez más a las comparaciones simples de capitalización de mercado a medida que los inversores se vuelvan más sofisticados.

Mirando hacia el futuro: el objetivo de 10.000 millones de dólares en TVL

Los expertos proyectan que la adición de stablecoins generadoras de rendimiento podría impulsar el valor total bloqueado (TVL) de Sui por encima de los 10.000 millones de dólares para 2026, elevando significativamente su posición en las clasificaciones globales de DeFi. Actualmente, el TVL de Sui se sitúa en torno a los 1.500 - 2.000 millones de dólares, lo que significa que SuiUSDE e iniciativas relacionadas necesitarían catalizar un crecimiento de 5 a 6 veces.

El éxito de Sui Group dependerá de la ejecución: ¿Puede SuiUSDE lograr una adopción significativa? ¿Generará ingresos materiales el mecanismo de retroalimentación de tarifa por recompra? ¿Podrá la empresa navegar por la complejidad regulatoria con su nueva estructura de gobernanza?

Lo que es seguro es que la empresa ha ido más allá del manual simplista de las DAT. En un mercado donde los ETF amenazan con convertir la exposición a las criptomonedas en un producto básico, Sui Group apuesta a que la generación activa de rendimiento, la integración en el ecosistema y la excelencia operativa pueden comandar valoraciones premium.

Para los tesoreros corporativos que observan desde fuera, el mensaje es claro: tener criptomonedas ya no es suficiente. La próxima generación de empresas de activos digitales serán constructores, no solo compradores.


¿Estás construyendo en la red Sui? BlockEden.xyz proporciona servicios RPC de nivel empresarial y API para Sui y más de 25 otras redes blockchain. Explora nuestros servicios de API de Sui para construir sobre una infraestructura diseñada para una confiabilidad de nivel institucional.

$10 mil millones congelados durante 6 horas: Lo que la última interrupción de Sui revela sobre la preparación institucional de la blockchain

· 10 min de lectura
Dora Noda
Software Engineer

El 14 de enero de 2026, a las 2:52 PM UTC, la red Sui dejó de producir bloques. Durante casi seis horas, aproximadamente $10 mil millones en valor on-chain permanecieron congelados: las transacciones no podían liquidarse, las posiciones DeFi no podían ajustarse y las aplicaciones de juegos se apagaron. No se perdieron fondos, pero el incidente reavivó un debate crítico: ¿pueden las cadenas de bloques de alto rendimiento ofrecer la confiabilidad que exige la adopción institucional?

Este no fue el primer tropiezo de Sui. Tras una caída de validadores en noviembre de 2024 y un ataque DDoS en diciembre de 2025 que degradó el rendimiento, este último error de consenso marca el tercer incidente significativo de la red en poco más de un año. Mientras tanto, Solana —alguna vez famosa por sus interrupciones— sobrevivió a un ataque DDoS de 6 Tbps en diciembre de 2025 con cero tiempo de inactividad. El contraste es marcado y señala un cambio fundamental en la forma en que evaluamos la infraestructura de blockchain: la velocidad ya no es suficiente.

La anatomía de un fallo de consenso

El post-mortem técnico revela un caso extremo que resalta la complejidad del consenso distribuido. Ciertas condiciones de recolección de basura (garbage collection) combinadas con una ruta de optimización causaron que los validadores computaran candidatos de puntos de control (checkpoints) divergentes. Cuando más de un tercio del stake firmó resúmenes de puntos de control en conflicto, la certificación se detuvo por completo.

Esto es lo que sucedió en secuencia:

  1. Detección (2:52 PM UTC): La producción de bloques y la creación de puntos de control se detuvieron. El equipo de Sui señaló el problema de inmediato.

  2. Diagnóstico (aproximadamente 9 horas de análisis): Los ingenieros identificaron que los validadores estaban llegando a conclusiones diferentes al manejar ciertas transacciones conflictivas, un error sutil en la forma en que se procesaban los commits de consenso.

  3. Desarrollo de la solución (11:37 PST): El equipo implementó un parche en la lógica de commit.

  4. Despliegue (12:44 PST): Tras un despliegue canario (canary deployment) exitoso por parte de los validadores de Mysten Labs, el conjunto más amplio de validadores se actualizó.

  5. Recuperación (8:44 PM UTC): Servicio restaurado, aproximadamente 5 horas y 52 minutos después de la detección.

El proceso de recuperación requirió que los validadores eliminaran los datos de consenso incorrectos, aplicaran la solución y volvieran a ejecutar (replay) la cadena desde el punto de divergencia. Funcionó, pero seis horas son una eternidad en los mercados financieros donde los milisegundos importan.

El ajuste de cuentas de la confiabilidad: de las guerras de TPS a las guerras de tiempo de actividad

Durante años, la competencia en el sector de las cadenas de bloques se centró en una única métrica: transacciones por segundo (TPS). Solana prometió 65,000 TPS. Sui reclamó 297,000 TPS en pruebas. La carrera armamentista por el rendimiento dominó las narrativas de marketing y la atención de los inversores.

Esa era está terminando. Como señaló un analista: "Después de 2025, las métricas principales para la competencia entre cadenas públicas pasarán de 'quién es más rápido' a 'quién es más estable, quién es más predecible'".

La razón es el capital institucional. Cuando JPMorgan Asset Management lanzó un fondo de mercado monetario tokenizado de $100 millones en Ethereum, no estaban optimizando para la velocidad; estaban optimizando para la certeza. Cuando BlackRock, Fidelity y Grayscale desplegaron miles de millones en ETFs de Bitcoin y Ethereum, acumulando $31 mil millones en entradas netas y procesando $880 mil millones en volumen de operaciones, eligieron cadenas con una confiabilidad probada en batalla sobre las ventajas teóricas de rendimiento.

El verdadero rendimiento de una cadena de bloques se define ahora por tres elementos que trabajan juntos: rendimiento (capacidad), tiempo de bloque (velocidad de inclusión) y finalidad (irreversibilidad). Las cadenas más rápidas son aquellas que equilibran las tres, pero las cadenas más valiosas son aquellas que lo hacen de manera consistente: bajo ataque, bajo carga y en condiciones extremas que ninguna red de prueba anticipa.

La redención de la confiabilidad de Solana

La comparación con Solana es instructiva. Entre 2021 y 2022, Solana sufrió siete interrupciones importantes, la más larga de 17 horas después de que la actividad de bots durante el lanzamiento de un token abrumara a los validadores. La red se convirtió en un blanco de burlas: "Solana está caída de nuevo" era un chiste recurrente en los círculos de Twitter cripto.

Pero el equipo de ingeniería de Solana respondió con cambios estructurales. Implementaron el protocolo QUIC y la Calidad de Servicio ponderada por Stake (SWQoS), rediseñando fundamentalmente cómo la red maneja la priorización de transacciones y la resistencia al spam. El ataque DDoS de diciembre de 2025, un asalto de 6 Tbps que rivalizaría con ataques contra gigantes mundiales de la nube, puso a prueba estas mejoras. El resultado: tiempos de confirmación de menos de un segundo y latencia estable en todo momento.

Esta resiliencia no es solo un logro técnico; es la base de la confianza institucional. Solana ahora lidera la ola de ETFs con ocho solicitudes de ETF de spot-más-staking y seis productos activos para noviembre de 2025, generando más de $4.6 mil millones en volumen acumulado. La reputación de la red se ha invertido de "rápida pero frágil" a "probada bajo fuego".

El camino a seguir de Sui requiere una transformación similar. Los cambios planificados —automatización mejorada para las operaciones de los validadores, aumento de las pruebas para casos extremos de consenso y detección temprana de inconsistencias en los puntos de control— son necesarios pero incrementales. La pregunta más profunda es si las decisiones arquitectónicas de Sui crean inherentemente más superficie de exposición para fallos de consenso que las alternativas maduras.

El umbral de fiabilidad institucional

¿Qué requieren realmente las instituciones? La respuesta se ha vuelto más clara a medida que las finanzas tradicionales se despliegan on-chain:

Liquidación predecible: Los grandes custodios y agentes de compensación operan ahora con modelos híbridos que vinculan los rieles de blockchain con las redes convencionales de pagos y valores. La finalidad de la transacción el mismo día bajo controles regulados es la expectativa base.

Auditabilidad operativa: La infraestructura de liquidación institucional en 2026 se define por la precisión y la auditabilidad. Cada transacción debe ser rastreable, cada fallo explicable y cada recuperación documentada según los estándares regulatorios.

Garantías de tiempo de actividad (Uptime): La infraestructura financiera tradicional opera con expectativas de tiempo de actividad de "cinco nueves" (99,999 %), lo que equivale a unos 5 minutos de tiempo de inactividad al año. Seis horas de activos congelados supondrían el fin de la carrera para un custodio tradicional.

Degradación gradual: Cuando ocurren fallos, las instituciones esperan que los sistemas se degraden gradualmente en lugar de detenerse por completo. Una blockchain que se congela por completo durante disputas de consenso viola este principio.

La congelación de 10.000 millones de dólares de Sui, incluso sin pérdida de fondos, representa un fallo de categoría en el tercer punto. Para los traders minoristas y los "degens" de DeFi, una pausa de seis horas es un inconveniente. Para los asignadores institucionales que gestionan el capital de los clientes bajo deber fiduciario, es un evento descalificador hasta que se demuestre lo contrario.

La jerarquía de fiabilidad emergente

Basándose en los datos de rendimiento de 2025-2026, está surgiendo una jerarquía de fiabilidad aproximada entre las cadenas de alto rendimiento:

Nivel 1 - Grado institucional probado: Ethereum (sin interrupciones importantes, pero con rendimiento limitado), Solana (reformada con un historial limpio de más de 18 meses).

Nivel 2 - Prometedor pero no probado: Base (respaldada por la infraestructura de Coinbase), Arbitrum / Optimism (heredando el modelo de seguridad de Ethereum).

Nivel 3 - Alto potencial, dudas sobre la fiabilidad: Sui (múltiples incidentes), nuevas L1 sin un historial extendido.

Esta jerarquía no refleja una superioridad tecnológica; el modelo de datos centrado en objetos de Sui y sus capacidades de procesamiento paralelo siguen siendo genuinamente innovadores. Pero la innovación sin fiabilidad crea una tecnología que las instituciones pueden admirar pero no desplegar.

Qué sigue para Sui

La respuesta de Sui a este incidente determinará su trayectoria institucional. Las correcciones técnicas inmediatas abordan el error específico, pero el desafío más amplio es demostrar una mejora sistémica de la fiabilidad.

Métricas clave a seguir:

Tiempo entre incidentes: La progresión de noviembre de 2024 → diciembre de 2025 → enero de 2026 muestra una frecuencia que aumenta en lugar de disminuir. Revertir esta tendencia es esencial.

Mejora del tiempo de recuperación: Seis horas es mejor que 17 horas (el peor caso de Solana), pero el objetivo debería ser minutos, no horas. Es necesario desarrollar mecanismos de conmutación por error automatizados y una recuperación de consenso más rápida.

Maduración del conjunto de validadores: El conjunto de validadores de Sui es más pequeño y está menos probado en combate que el de Solana. Ampliar la distribución geográfica y la sofisticación operativa entre los validadores mejoraría la resiliencia.

Verificación formal: El lenguaje Move de Sui ya enfatiza la verificación formal para los contratos inteligentes. Extender este rigor al código de la capa de consenso podría detectar casos aislados antes de que lleguen a producción.

La buena noticia: el ecosistema de Sui (DeFi, gaming, NFTs) mostró resiliencia. No se perdieron fondos y la respuesta de la comunidad fue más constructiva que de pánico. El token SUI cayó un 6 % durante el incidente pero no colapsó, lo que sugiere que el mercado trata estos eventos como problemas de crecimiento en lugar de amenazas existenciales.

La prima por fiabilidad en los mercados de 2026

La lección más amplia trasciende a Sui. A medida que la infraestructura blockchain madura, la fiabilidad se convierte en una característica diferenciadora que exige valoraciones premium. Las cadenas que puedan demostrar un tiempo de actividad de grado institucional atraerán la próxima ola de activos tokenizados: el oro, las acciones, la propiedad intelectual y las GPUs que el fundador de OKX Ventures, Jeff Ren, predice que se moverán on-chain en 2026.

Esto crea una oportunidad estratégica para las cadenas establecidas y un desafío para los nuevos participantes. El rendimiento relativamente modesto de Ethereum es cada vez más aceptable porque su fiabilidad es incuestionable. La reputación reformada de Solana abre puertas que estaban cerradas durante su era propensa a las interrupciones.

Para Sui y cadenas de alto rendimiento similares, el panorama competitivo de 2026 requiere demostrar que la innovación y la fiabilidad no son excluyentes. La tecnología para lograr ambas existe; la cuestión es si los equipos pueden implementarla antes de que se agote la paciencia institucional.

Los 10.000 millones de dólares que permanecieron congelados durante seis horas no se perdieron, pero tampoco se perdió la lección: en la era institucional, el tiempo de actividad es la característica definitiva.


Construir una infraestructura fiable en Sui, Ethereum u otras cadenas de alto rendimiento requiere proveedores de RPC probados en combate que mantengan el tiempo de actividad cuando las redes se enfrentan a situaciones de estrés. BlockEden.xyz proporciona endpoints de API de grado empresarial con redundancia y monitoreo diseñados para requisitos institucionales. Explore nuestra infraestructura para construir sobre cimientos que permanecen en línea.

Sui Prover se vuelve de código abierto: por qué la verificación formal es el eslabón perdido en la seguridad de los contratos inteligentes

· 13 min de lectura
Dora Noda
Software Engineer

En 2025, el sector DeFi perdió 3,3 mil millones de dólares debido a exploits en contratos inteligentes, a pesar de que la mayoría de los protocolos atacados habían sido auditados, algunos en múltiples ocasiones. La brecha de Bybit de 1,5 mil millones de dólares en febrero, el exploit de GMX de 42 millones de dólares e innumerables ataques de reentrada demostraron una verdad incómoda: las auditorías de seguridad tradicionales son necesarias pero no suficientes. Cuando la precisión matemática importa, probar casos límite no basta. Es necesario demostrarlos.

Por esta razón, el hecho de que Sui Prover se convierta en código abierto importa mucho más que cualquier otro lanzamiento en GitHub. Desarrollado por Asymptotic y ahora disponible de forma gratuita para la comunidad de desarrolladores de Sui, Sui Prover lleva la verificación formal —la misma técnica matemática que garantiza que los sistemas de control de vuelo y los diseños de procesadores no fallen— al desarrollo cotidiano de contratos inteligentes. En un panorama donde un solo caso límite ignorado puede drenar cientos de millones, la capacidad de demostrar matemáticamente que el código se comporta correctamente no es un lujo. Se está convirtiendo en una necesidad.

Walrus Protocol: Cómo la apuesta de almacenamiento de $140M de Sui podría remodelar la capa de datos de Web3

· 10 min de lectura
Dora Noda
Software Engineer

Cuando Mysten Labs anunció que su Walrus Protocol había asegurado 140millonesdeStandardCrypto,a16zyFranklinTempletonenmarzode2025,envioˊunmensajeclaro:lasguerrasdelalmacenamientodescentralizadoestaˊnentrandoenunanuevafase.PeroenunpanoramayapobladoporlasambicionesempresarialesdeFilecoinylapromesadealmacenamientopermanentedeArweave,¿queˊhacequeWalrussealosuficientementediferentecomoparajustificarunavaloracioˊnde140 millones de Standard Crypto, a16z y Franklin Templeton en marzo de 2025, envió un mensaje claro: las guerras del almacenamiento descentralizado están entrando en una nueva fase. Pero en un panorama ya poblado por las ambiciones empresariales de Filecoin y la promesa de almacenamiento permanente de Arweave, ¿qué hace que Walrus sea lo suficientemente diferente como para justificar una valoración de 2 mil millones antes de su primer día de operación?

La respuesta reside en un replanteamiento fundamental de cómo debería funcionar el almacenamiento descentralizado.

El problema del almacenamiento que nadie resolvió

El almacenamiento descentralizado ha sido el problema perpetuo sin resolver de la Web3. Los usuarios quieren la confiabilidad de AWS con la resistencia a la censura de la blockchain, pero las soluciones existentes han obligado a realizar concesiones dolorosas.

Filecoin, el actor más importante con una capitalización de mercado que ha fluctuado significativamente a lo largo de 2025, requiere que los usuarios negocien acuerdos de almacenamiento con los proveedores. Cuando esos acuerdos expiran, sus datos podrían desaparecer. La utilización de la red en el tercer trimestre de 2025 alcanzó el 36 % —una mejora respecto al 32 % del trimestre anterior—, pero sigue dejando dudas sobre la eficiencia a escala.

Arweave ofrece almacenamiento permanente con su modelo de «paga una vez, almacena para siempre», pero esa permanencia tiene un costo. Almacenar datos en Arweave puede resultar 20 veces más caro que en Filecoin para una capacidad equivalente. Para las aplicaciones que manejan terabytes de datos de usuarios, la economía simplemente no funciona.

IPFS, por su parte, no es realmente almacenamiento en sí, sino un protocolo. Sin servicios de «anclaje» (pinning) para mantener vivos sus datos, el contenido desaparece cuando los nodos lo eliminan de la memoria caché. Es como construir una casa sobre una base que podría decidir mudarse.

En este panorama fragmentado irrumpe Walrus, y su arma secreta es la matemática.

RedStuff: El avance de ingeniería

En el núcleo de Walrus se encuentra RedStuff, un protocolo de codificación de borrado (erasure coding) bidimensional que representa una verdadera innovación en la ingeniería de sistemas distribuidos. Para entender por qué esto es importante, considere cómo el almacenamiento descentralizado tradicional maneja la redundancia.

La replicación completa —almacenar múltiples copias íntegras en varios nodos— es sencilla pero ineficiente. Para protegerse contra fallas bizantinas, donde hasta un tercio de los nodos podrían ser maliciosos, se necesita una duplicación extensiva, lo que dispara los costos.

La codificación de borrado unidimensional, como la codificación Reed-Solomon, divide los archivos en fragmentos con datos de paridad para su reconstrucción. Es más eficiente, pero tiene una debilidad crítica: recuperar un solo fragmento perdido requiere descargar datos equivalentes a la totalidad del archivo original. En redes dinámicas con una rotación frecuente de nodos, esto crea cuellos de botella en el ancho de banda que paralizan el rendimiento.

RedStuff resuelve esto mediante una codificación basada en matrices que crea tanto fragmentos (slivers) primarios como secundarios. Cuando un nodo falla, los nodos restantes pueden reconstruir los datos faltantes descargando solo lo que se perdió, no el blob completo. El ancho de banda de recuperación se escala como O(|blob|/n) en lugar de O(|blob|), una diferencia que se vuelve enorme a escala.

El protocolo logra seguridad con solo 4,5 x de replicación, en comparación con el 10-30 x requerido por los enfoques ingenuos. Según el análisis del propio equipo de Walrus, esto se traduce en costos de almacenamiento aproximadamente un 80 % más bajos que los de Filecoin y hasta un 99 % más bajos que los de Arweave para una disponibilidad de datos equivalente.

Quizás lo más importante es que RedStuff es el primer protocolo en soportar desafíos de almacenamiento en redes asíncronas. Esto evita que los atacantes exploten los retrasos de la red para superar la verificación sin almacenar realmente los datos, una vulnerabilidad que ha afectado a sistemas anteriores.

El voto de confianza de $ 140 millones

La ronda de financiación que cerró en marzo de 2025 cuenta su propia historia. Standard Crypto lideró, con la participación del brazo cripto de a16z, Electric Capital y Franklin Templeton Digital Assets. La participación de Franklin Templeton es particularmente notable: cuando uno de los gestores de activos más grandes del mundo respalda la infraestructura blockchain, indica una convicción institucional que va más allá de las jugadas típicas de capital de riesgo cripto.

La venta de tokens valoró el suministro de tokens WAL de Walrus en $ 2 mil millones totalmente diluidos. Para contextualizar, Filecoin —con años de operación y un ecosistema establecido— cotiza con una capitalización de mercado que ha experimentado una volatilidad significativa, cayendo drásticamente en octubre de 2025 antes de recuperarse. El mercado apuesta a que las ventajas técnicas de Walrus se traducirán en una adopción significativa.

La economía de tokens (tokenomics) de WAL refleja las lecciones aprendidas de proyectos anteriores. El suministro total de 5 mil millones incluye una asignación de incentivos para usuarios del 10 %, con un airdrop inicial del 4 % y un 6 % reservado para distribuciones futuras. Los mecanismos deflacionarios penalizan el cambio de participación (stake shifting) a corto plazo con quemas parciales, mientras que las penalizaciones por recorte (slashing) para los nodos de almacenamiento de bajo rendimiento protegen la integridad de la red.

Los desbloqueos de tokens están programados cuidadosamente: las asignaciones de los inversores no comenzarán a desbloquearse hasta marzo de 2026, un año completo después del lanzamiento de la red principal (mainnet), lo que reduce la presión de venta durante la fase crítica de adopción temprana.

Tracción en el mundo real

Desde el lanzamiento de la red principal el 27 de marzo de 2025, Walrus ha atraído a más de 120 proyectos y alberga 11 sitios web íntegramente en infraestructura descentralizada. Esto no es vaporware — es uso en producción.

Decrypt, el destacado medio de comunicación de Web3, ha comenzado a almacenar contenido en Walrus. TradePort, el mercado de NFT más grande de Sui, utiliza el protocolo para metadatos de NFT dinámicos, lo que permite activos digitales componibles y actualizables que no eran posibles con las soluciones de almacenamiento estático.

Los casos de uso se extienden más allá del simple almacenamiento de archivos. Walrus puede servir como una capa de disponibilidad de datos de bajo costo para rollups, donde los secuenciadores cargan transacciones y los ejecutores solo necesitan reconstruirlas temporalmente para su procesamiento. Esto posiciona a Walrus como infraestructura para la tesis de la blockchain modular que ha dominado el desarrollo reciente.

Las aplicaciones de IA representan otra frontera. Los conjuntos de datos de entrenamiento limpios, los pesos de los modelos y las pruebas de entrenamiento correcto pueden almacenarse con procedencia verificada — algo crítico para una industria que lucha con preguntas sobre la autenticidad de los datos y la auditoría de modelos.

El panorama de las guerras de almacenamiento

Walrus entra en un mercado que se proyecta alcanzará los $ 6,53 mil millones para 2034, creciendo a más del 21 % anual según Fundamental Business Insights. Ese crecimiento está impulsado por las crecientes preocupaciones sobre la privacidad de los datos, el aumento de las ciberamenazas y las presiones regulatorias que empujan a las organizaciones hacia alternativas al almacenamiento en la nube centralizado.

El posicionamiento competitivo parece favorable. Filecoin se dirige a las cargas de trabajo empresariales con su modelo basado en acuerdos. Arweave posee el almacenamiento permanente para archivos, documentos legales y preservación cultural. Storj ofrece almacenamiento de objetos compatible con S3 con precios fijos ($ 0,004 por GB mensual a principios de 2025).

Walrus se hace un espacio para el almacenamiento de alta disponibilidad y eficiente en costos que une los mundos on-chain y off-chain. Su integración con Sui proporciona un flujo natural para los desarrolladores, pero la capa de almacenamiento es técnicamente agnóstica de la cadena — las aplicaciones creadas en Ethereum, Solana o cualquier otro lugar pueden conectarse para el almacenamiento off-chain.

El mercado direccionable total para el almacenamiento descentralizado sigue siendo una fracción de la industria del almacenamiento en la nube en general, valorada en 255milmillonesen2025yproyectadaaalcanzarlos255 mil millones en 2025 y proyectada a alcanzar los 774 mil millones para 2032. Incluso capturar un pequeño porcentaje de esa migración representaría un crecimiento masivo.

Profundización en la arquitectura técnica

La arquitectura de Walrus separa el control y los metadatos (que se ejecutan en Sui) de la propia capa de almacenamiento. Esta división permite que el protocolo aproveche la finalidad rápida de Sui para la coordinación mientras mantiene el agnosticismo de almacenamiento.

Cuando un usuario almacena un blob, los datos se someten a la codificación RedStuff, dividiéndose en slivers distribuidos entre los nodos de almacenamiento para esa época. Cada nodo se compromete a almacenar y servir los slivers asignados. Los incentivos económicos se alinean a través del staking — los nodos deben mantener un colateral que puede ser penalizado (slashed) por un mal desempeño o la falta de disponibilidad de los datos.

La resiliencia de los datos es excepcional: Walrus puede recuperar información incluso si dos tercios de los nodos de almacenamiento fallan o se vuelven adversarios. Esta tolerancia a fallas bizantinas supera los requisitos de la mayoría de los sistemas de producción.

El protocolo incorpora estructuras de datos autenticadas para defenderse contra clientes malintencionados que intenten corromper la red. Combinado con el sistema de desafíos de almacenamiento asíncrono, esto crea un modelo de seguridad robusto contra los vectores de ataque que han comprometido sistemas de almacenamiento descentralizados anteriores.

Qué podría salir mal

Ningún análisis tecnológico está completo sin examinar los riesgos. Walrus se enfrenta a varios desafíos:

Competencia de los incumbentes: Filecoin tiene años de desarrollo de ecosistema y relaciones empresariales. Arweave tiene reconocimiento de marca en el nicho del almacenamiento permanente. Desplazar a los actores establecidos requiere no solo mejor tecnología, sino también mejor distribución.

Dependencia de Sui: Aunque la capa de almacenamiento es técnicamente agnóstica de la cadena, la estrecha integración con Sui significa que el destino de Walrus está parcialmente ligado al éxito de ese ecosistema. Si Sui no logra alcanzar una adopción masiva, Walrus pierde su principal canal de desarrolladores.

Tokenomics en la práctica: Los mecanismos deflacionarios y las penalizaciones por staking se ven bien en el papel, pero el comportamiento en el mundo real a menudo diverge de los modelos teóricos. El desbloqueo para inversores de marzo de 2026 será la primera gran prueba de la estabilidad del precio de WAL.

Incertidumbre regulatoria: El almacenamiento descentralizado se encuentra en zonas grises regulatorias en varias jurisdicciones. Sigue sin estar claro cómo tratarán las autoridades las capas de disponibilidad de datos — especialmente aquellas que potencialmente almacenan contenido sensible.

El veredicto

Walrus representa una auténtica innovación técnica en un espacio que la necesitaba desesperadamente. La codificación de borrado bidimensional de RedStuff no es una diferenciación de marketing — es un avance arquitectónico significativo con investigación publicada que respalda sus afirmaciones.

El financiamiento de $ 140 millones de inversores creíbles, la rápida adopción del ecosistema y los tokenomics bien pensados sugieren que este proyecto tiene permanencia más allá del ciclo típico de exageración cripto. Queda por ver si puede capturar una cuota de mercado significativa de los competidores establecidos, pero las piezas están en su lugar para un desafío serio.

Para los desarrolladores que construyen aplicaciones que necesitan almacenamiento de datos confiable, asequible y descentralizado, Walrus merece una evaluación seria. Las guerras de almacenamiento tienen un nuevo combatiente, y este vino armado con mejores matemáticas.


¿Está construyendo sobre Sui o explorando soluciones de almacenamiento descentralizado para su aplicación Web3? BlockEden.xyz ofrece infraestructura RPC de nivel empresarial y servicios de API que se integran a la perfección con los ecosistemas emergentes. Explore nuestro marketplace de APIs para potenciar su próximo proyecto con infraestructura diseñada para el futuro descentralizado.

Construyendo Encriptación Descentralizada con @mysten/seal: Tutorial para Desarrolladores

· 14 min de lectura
Dora Noda
Software Engineer

La privacidad se está convirtiendo en infraestructura pública. En 2025, los desarrolladores necesitan herramientas que hagan la encriptación tan fácil como almacenar datos. Seal de Mysten Labs proporciona exactamente eso: gestión de secretos descentralizada con control de acceso onchain. Este tutorial te enseñará cómo construir aplicaciones Web3 seguras usando encriptación basada en identidad, seguridad threshold y políticas de acceso programables.


Introducción: Por Qué Seal Importa para Web3

Las aplicaciones cloud tradicionales dependen de sistemas centralizados de gestión de claves donde un solo proveedor controla el acceso a datos encriptados. Aunque esto es conveniente, crea peligrosos puntos únicos de falla. Si el proveedor se ve comprometido, se desconecta o decide restringir el acceso, tus datos se vuelven inaccesibles o vulnerables.

Seal cambia completamente este paradigma. Construido por Mysten Labs para la blockchain Sui, Seal es un servicio de gestión de secretos descentralizada (DSM) que permite:

  • Encriptación basada en identidad donde el contenido se protege antes de salir de tu entorno
  • Encriptación threshold que distribuye el acceso a claves entre múltiples nodos independientes
  • Control de acceso onchain con bloqueos temporales, token-gating y lógica de autorización personalizada
  • Diseño agnóstico de almacenamiento que funciona con Walrus, IPFS o cualquier solución de almacenamiento

Ya sea que estés construyendo aplicaciones de mensajería segura, plataformas de contenido con acceso restringido o transferencias de activos con bloqueo temporal, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas.


Primeros Pasos

Prerrequisitos

Antes de comenzar, asegúrate de tener:

  • Node.js 18+ instalado
  • Familiaridad básica con TypeScript/JavaScript
  • Una wallet de Sui para pruebas (como Sui Wallet)
  • Comprensión de conceptos blockchain

Instalación

Instala el SDK de Seal vía npm:

npm install @mysten/seal

También querrás el SDK de Sui para interacciones blockchain:

npm install @mysten/sui

Configuración del Proyecto

Crea un nuevo proyecto e inicialízalo:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Crea una configuración simple de TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Conceptos Fundamentales: Cómo Funciona Seal

Antes de escribir código, entendamos la arquitectura de Seal:

1. Encriptación Basada en Identidad (IBE)

A diferencia de la encriptación tradicional donde encriptas a una clave pública, IBE te permite encriptar a una identidad (como una dirección de email o dirección Sui). El destinatario solo puede desencriptar si puede probar que controla esa identidad.

2. Encriptación Threshold

En lugar de confiar en un solo servidor de claves, Seal usa esquemas threshold t-de-n. Podrías configurar 3-de-5 servidores de claves, significando que cualquier 3 servidores pueden cooperar para proporcionar claves de desencriptación, pero 2 o menos no pueden.

3. Control de Acceso Onchain

Las políticas de acceso son aplicadas por smart contracts de Sui. Antes de que un servidor de claves proporcione claves de desencriptación, verifica que el solicitante cumpla con los requisitos de política onchain (propiedad de tokens, restricciones temporales, etc.).

4. Red de Servidores de Claves

Los servidores de claves distribuidos validan políticas de acceso y generan claves de desencriptación. Estos servidores son operados por diferentes partes para asegurar que no haya un punto único de control.


Implementación Básica: Tu Primera Aplicación Seal

Construyamos una aplicación simple que encripte datos sensibles y controle el acceso a través de políticas blockchain de Sui.

Paso 1: Inicializar el Cliente Seal

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Inicializar cliente Sui para testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configurar cliente Seal con servidores de claves de testnet
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // threshold 2-de-3
network: 'testnet'
});

return { sealClient, suiClient };
}

Paso 2: Encriptación/Desencriptación Simple

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Datos a encriptar
const sensitiveData = "¡Este es mi mensaje secreto!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encriptar datos para una dirección Sui específica
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Opcional: agregar metadata
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Datos encriptados:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Más tarde, desencriptar los datos (requiere autorización apropiada)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Datos desencriptados:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Encriptación/desencriptación falló:', error);
}
}

basicExample();

Control de Acceso con Smart Contracts de Sui

El verdadero poder de Seal viene del control de acceso programable. Creemos un ejemplo de encriptación con bloqueo temporal donde los datos solo pueden ser desencriptados después de un tiempo específico.

Paso 1: Desplegar Contrato de Control de Acceso

Primero, necesitamos un smart contract Move que defina nuestra política de acceso:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Paso 2: Integrar con Seal

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Crear política de acceso en Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Desbloquear en 1 minuto
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Ejecutar transacción para crear política
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Tu keypair de Sui
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Ahora encriptar con esta política
const sensitiveData = "¡Esto se desbloqueará en 1 minuto!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Datos con bloqueo temporal creados. Intenta desencriptar después de 1 minuto.');

return {
encryptedData,
policyId,
unlockTime
};
}

Ejemplos Prácticos

Ejemplo 1: Aplicación de Mensajería Segura

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Almacenar mensaje encriptado en almacenamiento descentralizado (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Recuperar del almacenamiento
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integración con almacenamiento Walrus
// Esto subiría los datos encriptados a Walrus
// y devolvería el blob ID para recuperación
}

private async retrieveFromWalrus(blobId: string) {
// Recuperar datos encriptados de Walrus usando blob ID
}
}

Ejemplo 2: Plataforma de Contenido con Token-Gating

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Crear política de propiedad NFT
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Encriptar contenido con requisito de acceso NFT
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Destinatario especial para holders de NFT
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verificar propiedad NFT primero
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Acceso denegado: NFT requerido no encontrado');
}

// Desencriptar contenido
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Crear contrato Move que verifique propiedad NFT
// Devuelve ID del objeto política
}

private async verifyNftOwnership(user: string, contentId: string) {
// Verificar si el usuario posee NFT requerido
// Consultar Sui por propiedad NFT
}
}

Ejemplo 3: Transferencia de Activos con Bloqueo Temporal

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Crear política de bloqueo temporal en Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Encriptar datos de transferencia de activos
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Activo bloqueado hasta ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Procesar la transferencia de activos
console.log('Transferencia de activos desbloqueada:', transferData);

return transferData;
} catch (error) {
console.error('Transferencia aún no desbloqueada o acceso denegado:', error);
throw error;
}
}

Integración con Almacenamiento Descentralizado Walrus

Seal funciona perfectamente con Walrus, la solución de almacenamiento descentralizado de Sui. Aquí te mostramos cómo integrar ambos:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Encriptar con Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Almacenar datos encriptados en Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Devolver referencia que incluye info tanto de Seal como Walrus
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Recuperar de Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Ejemplo de uso
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Contenido de documento importante');
const recipientAddress = '0x...';

// Almacenar encriptado
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Almacenado con Blob ID:', result.blobId);

// Más tarde, recuperar y desencriptar
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Datos recuperados:', decrypted.toString());
}

Configuración Avanzada de Encriptación Threshold

Para aplicaciones de producción, querrás configurar encriptación threshold personalizada con múltiples servidores de claves:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configurar con múltiples servidores de claves independientes
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // threshold 3-de-5
network: 'mainnet',
// Opciones avanzadas
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Datos encriptados de misión crítica";

// Encriptar con garantías de alta seguridad
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Requerir todos los 5 servidores para máxima seguridad
customThreshold: 5,
// Agregar redundancia
redundancy: 2,
accessPolicy: {
// Requisitos multi-factor
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Mejores Prácticas de Seguridad

1. Gestión de Claves

// src/security-practices.ts

// BUENO: Usar derivación segura de claves
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// BUENO: Almacenar claves de forma segura (ejemplo con variables de entorno)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// MALO: Nunca hardcodear claves
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // ¡No hagas esto!
);

2. Validación de Políticas de Acceso

// Siempre validar políticas de acceso antes de encriptar
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validar dirección del destinatario
if (!isValidSuiAddress(recipient)) {
throw new Error('Dirección de destinatario inválida');
}

// Verificar que la política existe y es válida
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Política de acceso inválida');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Manejo de Errores y Respaldos

// Manejo robusto de errores
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Acceso denegado: Verifica tus permisos');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Intentar con configuración de respaldo
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Servidores de claves insuficientes disponibles');
} else {
throw new Error(`Desencriptación falló: ${error.message}`);
}
}
}

4. Validación de Datos

// Validar datos antes de encriptar
function validateDataForEncryption(data: Buffer): boolean {
// Verificar límites de tamaño
if (data.length > 1024 * 1024) { // límite de 1MB
throw new Error('Datos demasiado grandes para encriptar');
}

// Verificar patrones sensibles (opcional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Advertencia: Los datos contienen patrones potencialmente sensibles');
}

return true;
}

Optimización de Rendimiento

1. Operaciones en Lotes

// Procesar múltiples encriptaciones por lotes para eficiencia
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Caché de Respuestas de Servidores de Claves

// Cachear sesiones de servidores de claves para reducir latencia
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Probando tu Integración Seal

Pruebas Unitarias

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Integración Seal', () => {
it('debería encriptar y desencriptar datos exitosamente', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('mensaje de prueba');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('mensaje de prueba');
});

it('debería aplicar políticas de control de acceso', async () => {
// Probar que usuarios no autorizados no pueden desencriptar
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('secreto'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Acceso denegado');
});
});

Despliegue a Producción

Configuración de Entorno

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Configuraciones de seguridad
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hora
retryAttempts: 3
};

Monitoreo y Logging

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Datos encriptados ${encryptionId} para ${recipient}`);
// Enviar a tu servicio de monitoreo
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Desencriptación ${encryptionId}: ${success ? 'ÉXITO' : 'FALLÓ'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Servidor de claves ${serverUrl}: ${status}`);
}
}

Recursos y Próximos Pasos

Documentación Oficial

Comunidad y Soporte

  • Discord de Sui: Únete al canal #seal para soporte comunitario
  • GitHub Issues: Reporta bugs y solicita funcionalidades
  • Foros de Desarrolladores: Foros comunitarios de Sui para discusiones

Temas Avanzados para Explorar

  1. Políticas de Acceso Personalizadas: Construir lógica de autorización compleja con contratos Move
  2. Integración Cross-Chain: Usar Seal con otras redes blockchain
  3. Gestión de Claves Empresarial: Configurar tu propia infraestructura de servidores de claves
  4. Auditoría y Cumplimiento: Implementar logging y monitoreo para entornos regulados

Aplicaciones de Ejemplo

  • App de Chat Seguro: Mensajería con encriptación extremo a extremo con Seal
  • Gestión de Documentos: Compartir documentos empresariales con controles de acceso
  • Gestión de Derechos Digitales: Distribución de contenido con políticas de uso
  • Análisis Preservando Privacidad: Flujos de trabajo de procesamiento de datos encriptados

Conclusión

Seal representa un cambio fundamental hacia hacer de la privacidad y la infraestructura de encriptación preocupaciones a nivel de infraestructura en Web3. Al combinar encriptación basada en identidad, seguridad threshold y control de acceso programable, proporciona a los desarrolladores herramientas poderosas para construir aplicaciones verdaderamente seguras y descentralizadas.

Las ventajas clave de construir con Seal incluyen:

  • Sin Punto Único de Falla: Los servidores de claves distribuidos eliminan autoridades centrales
  • Seguridad Programable: Las políticas de acceso basadas en smart contracts proporcionan autorización flexible
  • Amigable para Desarrolladores: El SDK TypeScript se integra perfectamente con herramientas Web3 existentes
  • Agnóstico de Almacenamiento: Funciona con Walrus, IPFS o cualquier solución de almacenamiento
  • Listo para Producción: Construido por Mysten Labs con estándares de seguridad empresarial

Ya sea que estés asegurando datos de usuarios, implementando modelos de suscripción o construyendo aplicaciones complejas multi-party, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas para construir con confianza.

Comienza a construir hoy y únete al creciente ecosistema de desarrolladores haciendo de la privacidad una parte fundamental de la infraestructura pública.


¿Listo para empezar a construir? Instala @mysten/seal y comienza a experimentar con los ejemplos de este tutorial. La web descentralizada está esperando aplicaciones que pongan la privacidad y seguridad primero.

Talus Nexus: Evaluación de una Capa de Flujos de Trabajo Agénticos para la Economía de IA On-Chain

· 9 min de lectura
Dora Noda
Software Engineer

TL;DR

  • Talus está entregando Nexus, un marco basado en Move que compone herramientas on-chain y off-chain en flujos de trabajo verificables tipo grafo acíclico dirigido (DAG), coordinados hoy por un servicio "Leader" de confianza con planes de enclaves seguros y descentralización.
  • La pila apunta a la incipiente economía de agentes integrando registros de herramientas, rieles de pago, presupuestos de gas y marketplaces para que creadores de herramientas y operadores de agentes moneticen el uso con auditoría.
  • Existe una hoja de ruta pública hacia una Protochain dedicada (Cosmos SDK + Move VM), aunque Sui sigue siendo la capa de coordinación activa; la integración Sui + Walrus aporta el sustrato operativo actual.
  • Los planes de token evolucionan: materiales citan el histórico concepto TAIyunLitepaper2025queintroduceeltokendeecosistemaTAI y un Litepaper 2025 que introduce el token de ecosistema US para pagos, staking y mecánicas de priorización.
  • El riesgo operativo se concentra en descentralizar el Leader, finalizar la economía del token y demostrar el rendimiento de Protochain manteniendo una buena experiencia de desarrollador entre Sui, Walrus y servicios off-chain.

Qué Está Construyendo Talus (y Qué No)

Talus se posiciona como una capa de coordinación y monetización para agentes de IA autónomos, no como un mercado bruto de inferencia. Su producto central, Nexus, permite a los desarrolladores empaquetar invocaciones de herramientas, llamadas a APIs externas y lógica on-chain en flujos DAG expresados en Sui Move. El diseño prioriza verificabilidad, acceso basado en capacidades y flujos de datos gobernados por esquemas para que cada invocación pueda auditarse on-chain. Talus complementa esto con marketplaces—Tool Marketplace, Agent Marketplace y Agent-as-a-Service—que ayudan a descubrir y monetizar funciones de agentes.

Por contraste, Talus no opera sus propios modelos de lenguaje ni una red de GPU. Espera que los creadores de herramientas envuelvan APIs o servicios existentes (OpenAI, búsqueda vectorial, sistemas de trading, proveedores de datos) y los registren en Nexus. Así, Talus es complementario a redes de cómputo como Ritual o Bittensor, que podrían aparecer como herramientas dentro de los flujos Nexus.

Arquitectura: Plano de Control On-Chain, Ejecución Off-Chain

On-Chain (Sui Move)

Los componentes on-chain viven en Sui y proveen el plano de coordinación:

  • Motor de flujos – La semántica de DAG incluye grupos de entrada, variantes ramificadas y verificaciones de concurrencia. La validación estática busca evitar condiciones de carrera antes de ejecutar.
  • PrimitivosProofOfUID habilita mensajería autenticada entre paquetes sin acoplamiento fuerte; OwnerCap/CloneableOwnerCap exponen permisos basados en capacidades; las estructuras ProvenValue y NexusData definen cómo se pasa la data en línea o vía referencias de almacenamiento remoto.
  • Default TAP (Talus Agent Package) – Agente de referencia que muestra cómo crear worksheets (objetos de prueba), disparar evaluaciones de flujo y confirmar resultados de herramientas respetando la Nexus Interface v1.
  • Registro de herramientas y anti-spam – Los creadores deben depositar colateral bloqueado por tiempo para publicar una definición de herramienta, desincentivando spam sin perder el carácter permissionless.
  • Servicio de gas – Objetos compartidos almacenan precios por herramienta, presupuestos de gas de usuarios y tickets de gas con expiración o límites de uso. Los eventos registran cada reclamo para auditar la liquidación de propietarios de herramientas y del Leader.

Leader Off-Chain

Un Leader operado por Talus escucha eventos de Sui, obtiene esquemas de herramientas, orquesta la ejecución off-chain (LLMs, APIs, trabajos de cómputo), valida entradas y salidas contra los esquemas declarados y escribe los resultados on-chain. Las capacidades del Leader son objetos de Sui; una transacción fallida puede "dañar" una capacidad, impidiendo su reutilización hasta el siguiente epoch. Talus planea reforzar este camino con entornos de ejecución confiables (TEE), múltiples operadores y participación permissionless.

Almacenamiento y Verificabilidad

Walrus, la capa de almacenamiento descentralizada de Mysten Labs, se integra para memoria de agentes, artefactos de modelos y grandes datasets. Nexus mantiene Sui como plano de control determinista y envía las cargas pesadas a Walrus. Los materiales públicos apuntan a soportar varios modos de verificación—optimista, de conocimiento cero o ejecución confiable—según los requisitos del flujo.

Experiencia de Desarrollador y Productos Iniciales

Talus mantiene un SDK en Rust, herramientas de CLI y documentación con guías (construir DAGs, integrar LLMs, asegurar herramientas). Un catálogo de herramientas estándar—completions de OpenAI, operaciones en X (Twitter), adaptadores de Walrus, utilidades matemáticas—reduce la fricción para prototipos. En el frente consumidor, experiencias como IDOL.fun (mercados de predicción entre agentes) y AI Bae (compañeros de IA gamificados) sirven como pruebas de concepto y canales de distribución. Talus Vision, un constructor no-code, se plantea como una próxima interfaz de marketplace que abstrae el diseño de flujos para no desarrolladores.

Diseño Económico, Planes de Token y Manejo de Gas

En el despliegue actual sobre Sui, los usuarios financian flujos con SUI. El Servicio de Gas convierte esos presupuestos en tickets específicos por herramienta, aplica expiraciones o límites de alcance y registra reclamos conciliables on-chain. Los dueños de herramientas definen precios y el Leader cobra a través del mismo flujo. Como el Leader puede reclamar presupuestos una vez que la ejecución concluye, los usuarios deben confiar en el operador, aunque los eventos emitidos facilitan la auditoría.

El diseño del token sigue en transición. Explicadores externos mencionan el antiguo TAI,mientrasqueelLitepaper2025proponeuntokendeecosistemallamadoTAI**, mientras que el Litepaper 2025 propone un token de ecosistema llamado **US con suministro de 10 mil millones. Sus funciones declaradas incluyen servir como medio de pago para herramientas y Leaders, habilitar staking con garantías de servicio y otorgar privilegios de priorización. Los materiales sugieren que el SUI excedente pagado durante la ejecución podría convertirse a $US mediante intercambios de mercado. Los inversionistas deben tratar estos detalles como provisionales hasta que se finalicen la tokenómica.

Financiamiento, Equipo y Alianzas

Talus anunció una ronda estratégica de 6 millones de dólares (total 9 millones levantados) liderada por Polychain con una valoración reportada de 150 millones a finales de 2024. Los fondos se destinan a avanzar Nexus, incubar aplicaciones de consumo y construir Protochain, la L1 dedicada propuesta para agentes. Fuentes públicas destacan a Mike Hanono (CEO) y Ben Frigon (COO) como ejecutivos clave. Los anuncios de integración subrayan la colaboración con los ecosistemas de Sui y Walrus, consolidando la infraestructura de Mysten Labs como entorno de ejecución actual.

Lente Competitiva

  • Ritual se enfoca en cómputo de IA descentralizado (Infernet) e integraciones EVM, priorizando inferencia verificable más que orquestación de flujos.
  • Autonolas (Olas) coordina servicios de agentes off-chain con incentivos on-chain; comparte la tesis de economía de agentes pero carece de la capa de ejecución DAG en Move que ofrece Nexus.
  • Fetch.ai brinda Agentverse y uAgents para conectar servicios autónomos; Talus se diferencia al verificar on-chain cada paso del flujo e incorporar contabilidad de gas integrada.
  • Bittensor recompensa la contribución de modelos ML mediante subredes TAO—un mercado de cómputo que podría integrarse en Nexus como herramienta pero que no aporta los rieles de monetización que Talus persigue.

En conjunto, Talus busca ocupar el plano de coordinación y liquidación de los flujos agénticos, dejando el cómputo crudo e inferencia a redes especializadas que pueden conectarse como herramientas.

Principales Riesgos y Preguntas Abiertas

  1. Confianza en el Leader – Hasta que lleguen los TEEs y soporte multioperador, los desarrolladores deben confiar en que el Leader de Talus ejecutará fielmente y devolverá resultados correctos.
  2. Incertidumbre del token – La marca y mecánicas cambiaron de TAIaTAI a US; aún faltan definir cronogramas de suministro, distribución y economía de staking.
  3. Ejecución de Protochain – Los materiales públicos describen una cadena con Cosmos SDK y Move VM, pero todavía no hay repositorios, benchmarks ni auditorías disponibles.
  4. Calidad de herramientas y spam – El colateral desalienta el spam, pero el éxito a largo plazo depende de validación de esquemas, garantías de disponibilidad y resolución de disputas sobre salidas off-chain.
  5. Complejidad de UX – Coordinar Sui, Walrus y APIs diversas introduce sobrecarga operativa; el SDK y las herramientas no-code deben abstraer esto para mantener la adopción.

Hitos a Seguir en 2025–2026

  • Publicación de la hoja de ruta del Leader con refuerzo TEE, reglas de slashing y onboarding abierto para más operadores.
  • Expansión del Tool Marketplace: número de herramientas registradas, modelos de precios y métricas de calidad (uptime, transparencia de SLA).
  • Métricas de adopción de IDOL.fun, AI Bae y Talus Vision como indicadores de demanda por experiencias nativas de agentes.
  • Datos de rendimiento de flujos de gran tamaño en Sui + Walrus: latencia, throughput y consumo de gas.
  • Divulgación de la tokenómica final, incluidos calendario de suministro, recompensas de staking y ruta de conversión SUI→$US.
  • Lanzamiento de repositorios, testnets e iniciativas de interoperabilidad (p. ej. soporte IBC) de Protochain para validar la tesis de una cadena dedicada.

Cómo Pueden Involucrarse Desarrolladores y Operadores

  • Prototipar rápido – Combinar el Default TAP con herramientas estándar (OpenAI, X, Walrus) en un DAG de tres nodos para automatizar ingestión de datos, resumen y acciones on-chain.
  • Monetizar herramientas especializadas – Envolver APIs propietarias (datos financieros, verificaciones de cumplimiento, LLMs a medida) como herramientas Nexus, fijar precios y emitir tickets de gas con expiración o límites de uso para gestionar la demanda.
  • Prepararse para operar Leaders – Seguir la documentación sobre requisitos de staking, lógica de slashing y manejo de fallas para que proveedores de infraestructura puedan sumarse como Leaders adicionales cuando la red se abra.
  • Evaluar los flywheels de consumo – Analizar retención y gasto en IDOL.fun y AI Bae para valorar si productos consumer centrados en agentes pueden detonar mayor demanda de herramientas.

Conclusión

Talus ofrece un plano convincente para la economía de agentes on-chain al combinar flujos verificables en Move, composición de herramientas con control de capacidades y rieles explícitos de monetización. El éxito depende ahora de demostrar que el modelo escala más allá de un Leader confiable, de concretar incentivos sostenibles para el token y de probar que Protochain puede extender las lecciones de la etapa en Sui hacia un entorno dedicado. Los constructores que necesiten liquidación transparente y flujos agénticos componibles deberían mantener a Nexus en su lista de diligencia mientras monitorean la velocidad con la que Talus mitiga estas incógnitas.

Seal en Sui: una capa programable de secretos con control de acceso on-chain

· 5 min de lectura
Dora Noda
Software Engineer

Las cadenas de bloques públicas dan a cada participante un libro mayor sincronizado y auditable, pero también exponen todos los datos por defecto. Seal, disponible en la red principal de Sui desde el 3 de septiembre de 2025, resuelve este dilema al combinar políticas on-chain con una gestión descentralizada de claves para que los desarrolladores decidan quién puede descifrar cada payload.

Resumen rápido

  • Qué es: Seal es una red de gestión de secretos que permite a los contratos inteligentes de Sui hacer cumplir políticas de descifrado on-chain mientras los clientes cifran datos con cifrado basado en identidades (IBE) y dependen de servidores de claves con umbral para derivar claves.
  • Por qué importa: En lugar de backends personalizados o scripts opacos fuera de la cadena, la privacidad y el control de acceso se convierten en primitivas de Move de primera clase. Los desarrolladores pueden almacenar los cifrados en cualquier lugar—Walrus es el compañero natural—y seguir controlando quién puede leer.
  • Quién se beneficia: Equipos que publican contenidos tokenizados, revelaciones con bloqueo temporal, mensajería privada o agentes de IA conscientes de políticas pueden conectarse al SDK de Seal y centrarse en la lógica del producto, no en el andamiaje criptográfico.

La lógica de políticas vive en Move

Los paquetes de Seal incluyen funciones Move seal_approve* que definen quién puede solicitar claves para una identidad determinada y bajo qué condiciones. Las políticas pueden combinar propiedad de NFT, listas blancas, bloqueos temporales o sistemas de roles personalizados. Cuando un usuario o agente solicita descifrar, los servidores de claves evalúan estas políticas mediante el estado de un nodo completo de Sui y solo aprueban si la cadena está de acuerdo.

Como las reglas de acceso forman parte de tu paquete on-chain, son transparentes, auditables y versionables junto con el resto del código de tus contratos inteligentes. Las actualizaciones de gobernanza se pueden desplegar como cualquier otra actualización de Move, con revisión comunitaria e historial en cadena.

La criptografía umbral gestiona las claves

Seal cifra los datos con identidades definidas por la aplicación. Un comité de servidores de claves independientes—elegido por el desarrollador—comparte el secreto maestro de IBE. Cuando la política aprueba la solicitud, cada servidor deriva una porción de clave para la identidad solicitada. Una vez que responde el quórum de t servidores, el cliente combina las porciones y obtiene una clave de descifrado utilizable.

Puedes ajustar el equilibrio entre disponibilidad y confidencialidad seleccionando a los miembros del comité (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One o Enoki de Mysten) y el umbral. ¿Necesitas más disponibilidad? Elige un comité más grande con un umbral más bajo. ¿Buscas mayores garantías de privacidad? Reduce el quórum y apóyate en proveedores con permisos.

Experiencia para desarrolladores: SDK y claves de sesión

Seal ofrece un SDK de TypeScript (npm i @mysten/seal) que gestiona los flujos de cifrado y descifrado, el formato de identidades y los lotes de solicitudes. También emite claves de sesión para que las billeteras no reciban solicitudes constantes cuando una aplicación necesita acceso repetido. Para flujos avanzados, los contratos Move pueden solicitar descifrado on-chain mediante modos especializados, lo que permite ejecutar directamente en cadena lógica como liberaciones en custodia o subastas resistentes a MEV.

Como Seal es agnóstico al almacenamiento, los equipos pueden combinarlo con Walrus para blobs verificables, con IPFS o incluso con almacenes centralizados cuando sea necesario. El perímetro de cifrado—y su política de aplicación—viaja con los datos sin importar dónde resida el cifrado.

Diseñar con Seal: buenas prácticas

  • Modela el riesgo de disponibilidad: Umbrales como 2 de 3 o 3 de 5 se traducen directamente en garantías de tiempo activo. Los despliegues en producción deben mezclar proveedores, monitorear telemetría y negociar SLA antes de confiar flujos críticos.
  • Cuidado con la variación de estado: La evaluación de políticas depende de llamadas dry_run en nodos completos. Evita reglas basadas en contadores que cambian rápidamente u ordenamientos dentro del checkpoint para prevenir aprobaciones inconsistentes entre servidores.
  • Planifica la higiene de claves: Las claves derivadas viven en el cliente. Instrumenta registros, rota claves de sesión y considera cifrado envolvente—usa Seal para proteger una clave simétrica que cifra el payload mayor—para limitar el impacto si se compromete un dispositivo.
  • Arquitecta la rotación: El comité de un cifrado queda fijado en el momento del cifrado. Construye rutas de actualización que vuelvan a cifrar los datos con nuevos comités cuando necesites cambiar proveedores o ajustar supuestos de confianza.

Lo que viene

La hoja de ruta de Seal apunta a servidores MPC operados por validadores, herramientas de cliente tipo DRM y opciones KEM poscuánticas. Para los equipos que exploran agentes de IA, contenidos premium o flujos de datos regulados, la versión actual ya ofrece una guía clara: codifica tu política en Move, compón un comité de claves diverso y entrega experiencias cifradas que respeten la privacidad del usuario sin salir del perímetro de confianza de Sui.

Si estás evaluando Seal para tu próximo lanzamiento, comienza con un prototipo sencillo de política con NFT y un comité abierto de 2 de 3, y después itera hasta lograr la mezcla de proveedores y controles operativos que coincidan con el perfil de riesgo de tu aplicación.

Construyendo experiencias sin gas con Sui Paymaster: Guía de arquitectura e implementación

· 11 min de lectura
Dora Noda
Software Engineer

Imagina un mundo donde los usuarios puedan interactuar con tu dApp de forma fluida, sin necesidad de poseer tokens nativos (SUI). Esto ya no es un sueño lejano. Con la Gas Station de Sui (también conocida como Paymaster), los desarrolladores pueden cubrir las tarifas de gas en nombre de sus usuarios, eliminando por completo una de las mayores barreras para los nuevos participantes en Web3 y habilitando una experiencia verdaderamente sin fricción en cadena.

Este artículo ofrece una guía completa para actualizar tu dApp y hacerla sin gas. Profundizaremos en los conceptos centrales del Sui Paymaster, su arquitectura, patrones de implementación y mejores prácticas.

1. Antecedentes y conceptos clave: ¿Qué es una transacción patrocinada?

En el mundo de la blockchain, cada transacción requiere una tarifa de red, o “gas”. Para los usuarios acostumbrados a la fluidez de Web2, esto representa un obstáculo cognitivo y operativo significativo. Sui aborda este desafío a nivel de protocolo con Transacciones Patrocinadas.

La idea central es simple: permitir que una parte (el Patrocinador) pague las tarifas de gas en SUI por la transacción de otra parte (el Usuario). De este modo, incluso si un usuario no tiene SUI en su billetera, puede iniciar acciones en cadena con éxito.

Paymaster ≈ Gas Station

En el ecosistema Sui, la lógica para patrocinar transacciones suele ser manejada por un servicio fuera de cadena o en cadena llamado Gas Station o Paymaster. Sus responsabilidades principales incluyen:

  1. Evaluar la transacción: recibe los datos de la transacción sin gas del usuario (GasLessTransactionData).
  2. Proveer gas: bloquea y asigna la tarifa de gas necesaria para la transacción. Esto normalmente se gestiona mediante un pool de gas compuesto por muchos objetos SUI Coin.
  3. Generar una firma del patrocinador: tras aprobar el patrocinio, la Gas Station firma la transacción con su clave privada (SponsorSig), certificando su disposición a pagar la tarifa.
  4. Devolver la transacción firmada: envía de vuelta el TransactionData, que ahora incluye los datos de gas y la firma del patrocinador, a la espera de la firma final del usuario.

En resumen, una Gas Station actúa como un servicio de repostaje para los usuarios de tu dApp, asegurando que sus “vehículos” (transacciones) puedan viajar sin problemas por la red Sui.

2. Arquitectura de alto nivel y flujo de interacción

Una transacción sin gas típica implica coordinación entre el usuario, el frontend de la dApp, la Gas Station y un nodo completo de Sui. La secuencia de interacción es la siguiente:

Desglose del flujo:

  1. El Usuario realiza una acción en la UI de la dApp, que construye un paquete de datos de transacción sin información de gas.
  2. La dApp envía estos datos a su Gas Station designada para solicitar patrocinio.
  3. La Gas Station verifica la validez de la solicitud (p. ej., comprueba si el usuario es elegible para el patrocinio), luego rellena la transacción con una Gas Coin y su firma, devolviendo la transacción semicompleta a la dApp.
  4. El Usuario ve los detalles completos de la transacción en su billetera (p. ej., “Comprar un NFT”) y proporciona la firma final. Este paso es crucial para garantizar que el usuario mantenga su consentimiento y control sobre sus acciones.
  5. La dApp difunde la transacción completa, que contiene tanto la firma del usuario como la del patrocinador, a un Nodo Completo de Sui.
  6. Tras la finalización en cadena, la Gas Station puede confirmar esto escuchando eventos o recibos en cadena y luego notificar al backend de la dApp mediante un webhook para cerrar el bucle del proceso de negocio.

3. Tres modelos de interacción principales

Puedes usar los siguientes tres modelos de interacción de forma individual o combinada, según tus necesidades comerciales.

Modelo 1: Iniciado por el usuario → Aprobado por el patrocinador (más común)

Este es el modelo estándar, adecuado para la gran mayoría de interacciones dentro de la dApp.

  1. El usuario construye GasLessTransactionData: el usuario realiza una acción dentro de la dApp.
  2. El patrocinador añade GasData y firma: el backend de la dApp envía la transacción a la Gas Station, que la aprueba, adjunta una Gas Coin y añade su firma.
  3. El usuario revisa y da la firma final: el usuario confirma los detalles finales en su billetera y firma. La dApp entonces la envía a la red.

Este modelo logra un excelente equilibrio entre seguridad y experiencia de usuario.

Modelo 2: Patrocinador inicia airdrops/incentivos

Este modelo es perfecto para airdrops, incentivos a usuarios o distribuciones masivas de activos.

  1. Patrocinador pre‑llena TransactionData + firma: el patrocinador (normalmente el equipo del proyecto) construye la mayor parte de la transacción (p. ej., airdrop de un NFT a una dirección específica) y adjunta su firma de patrocinio.
  2. La segunda firma del usuario la hace efectiva: el usuario solo necesita firmar esta transacción “pre‑aprobada” una vez para que se ejecute.

Esto crea una experiencia de usuario extremadamente fluida. Con un solo clic para confirmar, los usuarios pueden reclamar recompensas o completar tareas, aumentando drásticamente las tasas de conversión de campañas de marketing.

Modelo 3: GasData comodín (modelo de línea de crédito)

Este es un modelo más flexible y basado en permisos.

  1. El patrocinador transfiere un objeto GasData: primero crea uno o varios objetos Gas Coin con un presupuesto específico y transfiere la propiedad directamente al usuario.
  2. El usuario gasta libremente dentro del presupuesto: el usuario puede usar esos Gas Coins para pagar cualquier transacción que inicie, siempre que se mantenga dentro de los límites y el periodo de validez del presupuesto.
  3. El Gas Coin se devuelve: una vez agotado o expirado, el objeto Gas Coin puede ser diseñado para destruirse automáticamente o volver al patrocinador.

Este modelo equivale a entregar al usuario una “tarjeta de crédito de tarifas de gas” limitada en tiempo y presupuesto, adecuada para escenarios que requieren alta autonomía del usuario, como ofrecer una experiencia free‑to‑play durante una temporada de juego.

4. Escenarios de aplicación típicos

El poder del Sui Paymaster no solo radica en resolver el problema de las tarifas de gas, sino también en su capacidad de integrarse profundamente con la lógica de negocio para crear nuevas posibilidades.

Escenario 1: Paywalls

Muchas plataformas de contenido o servicios de dApp requieren que los usuarios cumplan ciertos criterios (p. ej., poseer un NFT VIP, alcanzar un nivel de membresía) para acceder a funcionalidades. El Paymaster puede implementar esta lógica de forma perfecta.

  • Flujo: un usuario solicita una acción → el backend de la dApp verifica las calificaciones del usuario (p. ej., propiedad de NFT) → si es elegible, llama al Paymaster para patrocinar la tarifa de gas; si no, simplemente niega la solicitud de firma.
  • Ventaja: este modelo es inherentemente resistente a bots y abusos. Dado que la decisión de patrocinio se toma en el backend, los usuarios malintencionados no pueden eludir la verificación de calificaciones para drenar fondos de gas.

Escenario 2: Checkout con un clic

En e‑commerce o compras dentro de juegos, simplificar el proceso de pago es crítico.

  • Flujo: el usuario hace clic en “Comprar ahora” en la página de checkout. La dApp construye una transacción que incluye la lógica de negocio (p. ej., transfer_nft_to_user). El usuario solo necesita firmar para aprobar la transacción de negocio en su billetera, sin preocuparse por el gas. La tarifa de gas la cubre el patrocinador de la dApp.
  • Ventaja: puedes codificar parámetros de negocio como un order_id directamente en el ProgrammableTransactionBlock, permitiendo una atribución on‑chain precisa para los pedidos del backend.

Escenario 3: Atribución de datos

El seguimiento preciso de datos es fundamental para la optimización del negocio.

  • Flujo: al construir la transacción, escribe un identificador único (como un order_hash) en los parámetros de la transacción o en un evento que se emitirá al ejecutarse.
  • Ventaja: cuando la Gas Station recibe el recibo on‑chain de una transacción exitosa, puede extraer fácilmente ese order_hash analizando el evento o los datos de la transacción. Esto permite mapear con precisión los cambios de estado on‑chain a pedidos o acciones específicas del backend.

5. Esqueleto de código (basado en el SDK de Rust)

A continuación se muestra un fragmento simplificado que demuestra los pasos centrales de interacción.

// Assume tx_builder, sponsor, and wallet have been initialized

// Step 1: On the user or dApp side, construct a gas-less transaction
let gasless_transaction_data = tx_builder.build_gasless_transaction_data(false)?;

// Step 2: On the Sponsor (Gas Station) side, receive the gasless_transaction_data,
// fill it with a Gas Coin, and return the transaction data with the Sponsor's signature.
// The sponsor_transaction_block function handles gas allocation and signing internally.
let sponsored_transaction = sponsor.sponsor_transaction_block(gasless_transaction_data, user_address, gas_budget)?;

// Step 3: The dApp sends the sponsored_transaction back to the user,
// who signs and executes it with their wallet.
let response = wallet.sign_and_execute_transaction_block(&sponsored_transaction)?;

Para una implementación completa, consulta el Tutorial de Gas Station de la documentación oficial de Sui, que ofrece ejemplos de código listos para usar.

6. Riesgos y protecciones

Aunque potente, desplegar una Gas Station en producción requiere considerar cuidadosamente los siguientes riesgos:

  • Equivocación (doble gasto): un usuario malicioso podría intentar usar la misma Gas Coin en múltiples transacciones paralelas, lo que bloquearía la Gas Coin en la red Sui. Esto se mitiga eficazmente asignando una Gas Coin única por usuario o por transacción, manteniendo una lista negra y limitando la tasa de solicitudes de firma.
  • Gestión del pool de gas: en escenarios de alta concurrencia, una sola Gas Coin de gran valor puede convertirse en un cuello de botella de rendimiento. El servicio de Gas Station debe ser capaz de dividir automáticamente grandes SUI Coins en muchas Gas Coins de menor valor y recuperarlas eficientemente después de su uso. Proveedores profesionales de Gas Station como Shinami ofrecen soluciones gestionadas y maduras para esto.
  • Autorización y limitación de velocidad: es imprescindible establecer políticas estrictas de autorización y limitación de velocidad. Por ejemplo, gestionar límites y frecuencias de patrocinio basados en la IP del usuario, la dirección de la billetera o tokens API para evitar que el servicio sea drenado por actores malintencionados.

7. Herramientas del ecosistema

El ecosistema Sui ya ofrece un conjunto rico de herramientas para simplificar el desarrollo y despliegue de Paymasters:

  • SDK oficiales (Rust/TypeScript): incluyen APIs de alto nivel como sponsor_transaction_block(), reduciendo significativamente la complejidad de integración.
  • Shinami Gas Station: proporciona un servicio gestionado todo‑en‑uno, que incluye división/reclamación automática de Gas Coins, métricas detalladas y notificaciones webhook, permitiendo a los desarrolladores centrarse en la lógica de negocio.
  • Enoki / Demos de Mysten: la comunidad y Mysten Labs también ofrecen implementaciones de Paymaster de código abierto que pueden usarse como referencia para construir tu propio servicio.

8. Lista de verificación de implementación

¿Listo para actualizar tu dApp a la era sin gas? Recorre esta lista antes de comenzar:

  • Planifica tu flujo de financiación: define la fuente de fondos del patrocinador, el presupuesto y la estrategia de reposición. Configura monitoreo y alertas para métricas clave (p. ej., saldo del pool de gas, tasa de consumo).
  • Reserva campos de atribución: al diseñar los parámetros de tu transacción, asegura reservar campos para identificadores de negocio como order_id o user_id.
  • Despliega políticas anti‑abuso: implementa autorización estricta, limitación de velocidad y mecanismos de registro antes de lanzar.
  • Ensaya en testnet: ya sea construyendo tu propio servicio o integrando una Gas Station de terceros, realiza pruebas exhaustivas de concurrencia y estrés en una testnet o devnet primero.
  • Optimiza continuamente: después del lanzamiento, monitorea continuamente las tasas de éxito de transacciones, razones de fallos y costos de gas. Ajusta tu presupuesto y estrategias basándote en los datos.

Conclusión

El Sui Paymaster (Gas Station) es mucho más que una herramienta para cubrir tarifas de gas de los usuarios. Es un paradigma poderoso que combina elegantemente una experiencia “cero SUI en cadena” para el usuario con la necesidad empresarial de “atribución a nivel de orden on‑chain” dentro de una única transacción atómica. Allana el camino para que usuarios de Web2 ingresen a Web3 y brinda a los desarrolladores una flexibilidad sin precedentes para la personalización de negocios.

Con un ecosistema de herramientas cada vez más maduro y los actuales bajos costos de gas en la red Sui, nunca ha habido un mejor momento para actualizar los flujos de pago e interacción de tu dApp a la era sin gas.

Introduciendo el Staking de Token SUI en BlockEden.xyz: Gana un 2.08% APY con Simplicidad de Un Clic

· 7 min de lectura
Dora Noda
Software Engineer

¡Nos complace anunciar el lanzamiento del staking de token SUI en BlockEden.xyz! A partir de hoy, puedes hacer staking de tus tokens SUI directamente a través de nuestra plataforma y ganar un 2.08% APY mientras apoyas la seguridad y descentralización de la red SUI.

Novedades: Una Experiencia de Staking SUI sin Fricciones

Nuestra nueva función de staking lleva staking de nivel institucional a todos, con una interfaz simple e intuitiva que hace que ganar recompensas sea sin esfuerzo.

Características Clave

Staking con Un Clic
El staking de SUI nunca ha sido tan fácil. Simplemente conecta tu billetera Suisplash, ingresa la cantidad de SUI que deseas stakear y aprueba la transacción. Comenzarás a ganar recompensas casi de inmediato sin procedimientos complejos.

Recompensas Competitivas
Gana un 2.08% APY competitivo sobre tu SUI stakeado. Nuestra comisión del 8% es transparente, asegurando que sepas exactamente qué esperar. Las recompensas se distribuyen diariamente al completarse cada epoch.

Validador de Confianza
Únete a una comunidad en crecimiento que ya ha stakeado más de 22 millones de SUI con el validador de BlockEden.xyz. Tenemos un historial probado de servicios de validación fiables, respaldados por infraestructura de nivel empresarial que garantiza un tiempo de actividad del 99.9%.

Gestión Flexible
Tus activos siguen siendo flexibles. El staking es instantáneo, lo que significa que tus recompensas comienzan a acumularse de inmediato. Si necesitas acceder a tus fondos, puedes iniciar el proceso de unstaking en cualquier momento. Tu SUI estará disponible después del período estándar de desbloqueo de la red SUI de 24-48 horas. Puedes rastrear tus stakes y recompensas en tiempo real a través de nuestro panel.

¿Por Qué Hacer Staking de SUI con BlockEden.xyz?

Confiabilidad en la que Puedes Confiar

BlockEden.xyz ha sido una piedra angular de la infraestructura blockchain desde nuestros inicios. Nuestra infraestructura de validadores impulsa aplicaciones empresariales y ha mantenido un tiempo de actividad excepcional en múltiples redes, garantizando una generación constante de recompensas.

Transparente y Justo

Creemos en la total transparencia. No hay tarifas ocultas, solo una comisión del 8% clara sobre las recompensas que ganas. Puedes monitorear tu desempeño de staking con reportes en tiempo real y verificar la actividad de nuestro validador en cadena.

  • Open Address: 0x0000000000000000000000000000000000000000

Integración Sin Fricciones

Nuestra plataforma está diseñada para la simplicidad. No es necesario crear una cuenta; puedes hacer staking directamente desde tu billetera. La experiencia está optimizada para la billetera Suisplash, y nuestra interfaz limpia e intuitiva está construida tanto para principiantes como para expertos.

Cómo Empezar

Paso 1: Visita la Página de Staking

Visita blockeden.xyz/dash/stake. Puedes iniciar el proceso de inmediato sin necesidad de registrar una cuenta.

Paso 2: Conecta tu Billetera

Si aún no la tienes, instala la billetera Suisplash. Haz clic en el botón "Conectar Billetera" en nuestra página de staking y aprueba la conexión en la extensión de la billetera. Tu saldo de SUI se mostrará automáticamente.

Paso 3: Elige la Cantidad a Stakear

Ingresa la cantidad de SUI que deseas stakear (mínimo 1 SUI). Puedes usar el botón "MAX" para stakear convenientemente todo tu saldo disponible, dejando una pequeña cantidad para tarifas de gas. Un resumen mostrará tu cantidad stakeada y las recompensas anuales estimadas.

Paso 4: Confirma y Comienza a Ganar

Haz clic en "Stake SUI" y aprueba la transacción final en tu billetera. Tu nuevo stake aparecerá en el panel en tiempo real, y comenzarás a acumular recompensas de inmediato.

Economía del Staking: Lo Que Necesitas Saber

Estructura de Recompensas

  • APY Base: 2.08% anual
  • Frecuencia de Recompensas: Distribuida cada epoch (aproximadamente cada 24 horas)
  • Comisión: 8% de las recompensas ganadas
  • Capitalización: Las recompensas se añaden a tu billetera y pueden ser re‑stakeadas para lograr crecimiento compuesto.

Ejemplo de Ganancias

Cantidad StakeadaRecompensas AnualesRecompensas MensualesRecompensas Diarias
1,000 SUI20.8 SUI1.73 SUI0.057 SUI
10,000 SUI208 SUI17.33 SUI0.57 SUI
100,000 SUI2,080 SUI173.33 SUI5.71 SUI

Nota: Estas son estimaciones. Las recompensas reales pueden variar según las condiciones de la red.

Consideraciones de Riesgo

  • Período de Desbloqueo: Cuando haces unstake, tu SUI está sujeto a un período de desbloqueo de 24-48 horas en el que no es accesible y no genera recompensas.
  • Riesgo del Validador: Aunque mantenemos altos estándares, cualquier validador conlleva riesgos operativos. Elegir un validador reputado como BlockEden.xyz es importante.
  • Riesgo de Red: El staking es una forma de participación en la red y está sujeto a los riesgos inherentes al protocolo blockchain subyacente.
  • Riesgo de Mercado: El valor de mercado del token SUI puede fluctuar, lo que afectará el valor total de tus activos stakeados.

Excelencia Técnica

Infraestructura Empresarial

Nuestros nodos validadores están construidos sobre una base de excelencia técnica. Utilizamos sistemas redundantes distribuidos en múltiples regiones geográficas para garantizar alta disponibilidad. Nuestra infraestructura está bajo monitoreo 24/7 con capacidades de conmutación automática, y un equipo profesional de operaciones gestiona el sistema las 24 horas. También realizamos auditorías de seguridad y verificaciones de cumplimiento de forma regular.

Código Abierto y Transparencia

Estamos comprometidos con los principios de código abierto. Nuestra integración de staking está construida para ser transparente, permitiendo a los usuarios inspeccionar los procesos subyacentes. Métricas en tiempo real están disponibles públicamente en los exploradores de la red SUI, y nuestra estructura de tarifas es completamente abierta sin costos ocultos. También participamos activamente en la gobernanza comunitaria para apoyar el ecosistema SUI.

Apoyando el Ecosistema SUI

  • Seguridad de la Red: Tu stake se suma al total que asegura la red SUI, haciéndola más robusta contra posibles ataques.
  • Descentralización: Apoyar validadores independientes como BlockEden.xyz mejora la resiliencia de la red y previene la centralización.
  • Crecimiento del Ecosistema: Las comisiones que ganamos se reinvierten en mantener y desarrollar infraestructura crítica.
  • Innovación: Los ingresos respaldan nuestra investigación y desarrollo de nuevas herramientas y servicios para la comunidad blockchain.

Seguridad y Mejores Prácticas

Seguridad de la Billetera

  • Nunca compartas tus claves privadas o frase semilla con nadie.
  • Utiliza una billetera hardware para almacenar y stakear grandes cantidades.
  • Siempre verifica los detalles de la transacción en tu billetera antes de firmar.
  • Mantén tu software de billetera actualizado a la última versión.

Seguridad del Staking

  • Si eres nuevo en el staking, comienza con una pequeña cantidad para familiarizarte con el proceso.
  • Considera diversificar tu stake entre varios validadores reputados para reducir el riesgo.
  • Monitorea regularmente tus activos stakeados y recompensas.
  • Asegúrate de comprender el período de desbloqueo antes de comprometer tus fondos.

Únete al Futuro del Staking SUI

El lanzamiento del staking SUI en BlockEden.xyz es más que una nueva función; es una puerta de entrada a la participación activa en la economía descentralizada. Ya seas un usuario experimentado de DeFi o estés comenzando tu camino, nuestra plataforma ofrece una forma simple y segura de ganar recompensas mientras contribuyes al futuro de la red SUI.

¿Listo para comenzar a ganar?
Visita blockeden.xyz/dash/stake y stakea tus primeros tokens SUI hoy!


Acerca de BlockEden.xyz

BlockEden.xyz es un proveedor líder de infraestructura blockchain que ofrece servicios fiables, escalables y seguros a desarrolladores, empresas y a la comunidad Web3 en general. Desde servicios API hasta operaciones de validadores, estamos comprometidos a construir la base para un futuro descentralizado.

  • Fundado: 2021
  • Redes Soportadas: más de 15 redes blockchain
  • Clientes Empresariales: más de 500 empresas en todo el mundo
  • Valor Total Asegurado: más de $100M en todas las redes

Síguenos en Twitter, únete a nuestro Discord y explora nuestra suite completa de servicios en BlockEden.xyz.

Aviso: Esta publicación del blog es solo con fines informativos y no constituye asesoramiento financiero. El staking de criptomonedas implica riesgos, incluida la posible pérdida del capital. Por favor, realiza tu propia investigación y considera tu tolerancia al riesgo antes de hacer staking.