Texto original: Aplicaciones delgadas —— Marcador de posición

Traductor: Evelyn|W3.Hitchhiker

Cuando comencé a pensar en la arquitectura de las aplicaciones blockchain en 2014, la describí como una "pila" de funcionalidades en capas. La primera iteración describió "redes superpuestas" basadas en blockchain en las que se proporcionan servicios descentralizados específicos, formando un protocolo y una capa de datos "compartidos". Además, las aplicaciones independientes consumirán estos protocolos y redistribuirán sus servicios a los usuarios.

(Pila de aplicaciones Blockchain) (2014)

Predije que esta arquitectura dominaría los nuevos servicios en línea dentro de una década a medida que las criptomonedas se apoderaran de la web. Por eso es interesante mirar retrospectivamente cómo se ha desarrollado esta idea durante los últimos cinco años. Uno de los conceptos erróneos más obvios es la creencia de que construiremos todo sobre Bitcoin (Ethereum aún no existía). Ahora que tenemos tantas cadenas de bloques para elegir, es mucho mejor que al principio. También llamamos a la "red superpuesta" la segunda capa (Capa 2). Hoy en día, "Pila de aplicaciones Web3" sería un mejor nombre. El marco general parece estar establecido.

Dos años más tarde, este modelo me llevó al controvertido "Protocolo Gordo". Mi sugerencia es que en el futuro la mayor parte del valor del mercado criptográfico será capturado por la "capa de protocolo", mientras que en la red será capturado por la "capa de aplicación".

Protocolos de grasa (2016)

Esta observación evolucionó a partir de la pila de aplicaciones. La mayor parte del "trabajo" y los datos residen en la capa de protocolo, mientras que las aplicaciones tienden a proporcionar servicios de interfaz más limitados. Pero en 2014, el "modelo de negocio" de la capa de protocolo no era obvio. Pero a medida que invertimos en USV en el espacio criptográfico inicial, el potencial del token se vuelve más claro.

En 2014 y 2016, no hubo muchos ejemplos del mundo real que observar. Y en el gran esquema de la historia de la TI, esto todavía es "los primeros días". Pero ahora podemos observar cientos de protocolos y aplicaciones de cifrado en muchos mercados. A medida que avanzamos hacia 2020, después de que Placeholder haya probado diferentes aspectos de estas ideas, ahora es un buen momento para perfeccionar ideas más antiguas y aprovechar lo que hemos aprendido hasta ahora.

  • Arquitectura del servicio de cifrado

Las grandes empresas web tienden a ampliar sus plataformas y monopolizar la información encerrando a los usuarios en sus propias interfaces de usuario. Las redes cifradas, por otro lado, tienden a proporcionar un único servicio y no pueden "poseer" la interfaz de usuario porque no controlan los datos. La especialización ayuda aquí, porque cuanto más descentralizada se vuelve la web, más difícil resulta coordinar un conjunto completo de servicios bajo una única interfaz de usuario como Google, Facebook o Amazon. Por lo tanto, las aplicaciones de consumo Crypto/Web3 se construyen de forma independiente sobre múltiples protocolos "componibles", lo que podríamos llamar una arquitectura de servicios criptográficos (esto se parece mucho a los microservicios, pero está compuesto por componentes soberanos).

Una arquitectura de servicios criptográficos

En las finanzas descentralizadas (DeFi), la gente lo llama "legos de dinero". Considere Zerion (una inversión de marcador de posición), Instadapp y Multis, que utilizan muchos de los mismos protocolos para crear aplicaciones de criptofinanzas similares como Ethereum, Compound, Maker y Uniswap. Esto les permite ofrecer un conjunto completo de servicios financieros (transacciones, préstamos, inversiones, etc.) sin tener que construir todas estas funciones, infraestructura y liquidez internamente. Estos protocolos brindan servicios específicos en muchas interfaces y las aplicaciones creadas en ellos comparten recursos y datos sin el riesgo de una plataforma centralizada. Al mismo tiempo, la infraestructura compartida reduce los costos generales. Y esta misma dinámica se está desarrollando en los rincones de las criptomonedas, como las DAO y los juegos.

La arquitectura de servicios cifrados es mejor para las empresas emergentes. Los empresarios pueden lanzar nuevas aplicaciones de forma rápida y económica subcontratando una gran cantidad de funciones a varias redes. Y cada aplicación es igual en términos de costos de protocolo y recursos (a diferencia de la infraestructura de red como AWS, donde cuanto más pequeña es, más cara es). Las empresas mencionadas se destacan porque lanzan al mercado productos completamente funcionales antes de su primera ronda real de financiación. Esta es una primera mirada al nivel de eficiencia de capital posible con aplicaciones "ligeras" que utilizan este nuevo modelo, en comparación con las crecientes cantidades de capital que las empresas puntocom necesitan recaudar para competir con las tradicionales.

  • Trae tus propios datos

La no custodia es otra forma en que las criptomonedas reducen los costos de solicitud. Los modelos de negocio de las grandes redes se basan en la creación de monopolios de datos porque encerrar a los usuarios en interfaces propietarias es la forma más ventajosa de extraer valor de su información. También compiten más de lo que colaboran, por lo que, como usuario, tienes que visitar diferentes plataformas para obtener fragmentos de información. Y los crecientes costos de seguridad y las nuevas regulaciones convierten los datos en una responsabilidad. Esto beneficia a las empresas que pueden afrontar estos costos. Pero las startups con recursos limitados tienen que encontrar otros modelos para competir.

Como usuario de criptomonedas, traes tus propios datos. Nadie tiene control monopólico. Cuando inicia sesión en una aplicación criptográfica conectando su billetera, está compartiendo las "claves" necesarias para acceder a esos datos y encontrar su información dentro de la red relevante. Puede compartirlos con cualquier aplicación, de modo que cuando pase de una interfaz a otra, sus datos se muevan con usted. Además, usted controla la "clave privada" (básicamente una contraseña) necesaria para poder realizar operaciones con esos datos, como firmar mensajes o autorizar transacciones. Por tanto, tienes la custodia efectiva de tus datos y nadie puede manipularlos sin consentimiento (a menos que confíes tus claves a un custodio).

Por ejemplo, en el espacio de los criptocoleccionables, los artistas pueden utilizar Rare Art para tokenizar sus obras y venderlas en OpenSea. Alguien (como Jake) puede comprarlo y mostrarlo en una galería virtual en Cryptovoxels. Del mismo modo, en DeFi, si usa Maker a través de Zerion y luego inicia sesión en Instadapp con la misma clave, también puede interactuar inmediatamente con su préstamo Maker allí. Al estar construidas sobre los mismos estándares y redes, estas aplicaciones son interoperables de forma predeterminada y los usuarios pueden moverse libremente entre interfaces sin perder información o funcionalidad.

Una arquitectura de servicios criptográficos combinada con un modelo de datos sin custodia permite a las nuevas empresas competir de manera más efectiva con los operadores tradicionales centralizados. Esto refleja la forma en que los estándares abiertos impulsan los ciclos del mercado de TI. Poner la propiedad y el control en manos del usuario descarga costos significativos y al mismo tiempo satisface las necesidades de muchos de los consumidores actuales. También requiere que las empresas renuncien a gran parte de lo que hace viables los servicios tradicionales en línea. Pero todo lo que se pierde en control, se recupera en eficiencia y escala potenciales. La adopción de estos modelos permite que las empresas funcionen a costos muy bajos y las aplicaciones se benefician mutuamente del éxito porque contribuyen a un conjunto de recursos compartido a nivel de protocolo. Como red, las aplicaciones ligeras pueden escalar de manera más eficiente en todos los mercados. Cada obra de arte digital creada en Rare Art aumenta indirectamente el valor de utilidad de OpenSea, la actividad en Instadapp beneficia a Zerion (y viceversa), y así sucesivamente. Pero lo que muchos no parecen tener claro es cómo exactamente pueden crear valor empresarial y defensa a largo plazo cuando todo se abra.

  • Captura de valor versus retorno de la inversión

Los protocolos gordos sugieren que los protocolos criptográficos "capturan" más valor que las interfaces de las aplicaciones. Sin embargo, un error común es confundir la idea de captura de valor con el retorno de la inversión (además, es un error pensar que un token en Ethereum u otra cadena de bloques de contrato inteligente es una "aplicación" en sí misma; la mayoría de las veces , Usan su propia capa de aplicación para representar el valor de otros protocolos, en lugar de la interfaz de aplicación de Ethereum). Muchos han llegado a la conclusión de que no hay retorno de la inversión en la capa de aplicación de las criptomonedas, aunque el artículo original limita el éxito de la capa de aplicación al requisito de crecimiento en el valor del protocolo. Para ser claros, tener menos valor general en la capa de aplicaciones no significa que haya menos oportunidades de obtener retornos excesivos de los negocios de aplicaciones. Tampoco significa que siempre haya una recompensa en el acuerdo. La captura de valor tiene más que ver con TAM y otros elementos macro, mientras que los rendimientos varían según factores como la base de costos, la tasa de crecimiento y la concentración de la propiedad. La diferencia entre protocolos y aplicaciones es cómo se combinan estos elementos.

Ver el valor en términos de costo es una forma más precisa de pensar en la distribución del valor. El principio básico es que en un mercado, el costo es un fuerte determinante del valor futuro. Por tanto, podemos estimar la estructura de valor de un mercado estudiando su estructura de costos. En el espacio criptográfico, las redes de capa de protocolo soportan la mayor parte del costo de producción, por lo que requieren más inversión, lo que significa que se debe acumular más valor en la capa para mantener el equilibrio (de lo contrario, la inversión no se produciría). Las aplicaciones tienen costos operativos más bajos y requieren menos inversión, por lo que naturalmente requieren menos valor de mercado. Sin embargo, la propiedad y la estructura de costos de la red están mucho más distribuidas que las de las empresas privadas. En términos generales, invertir en tokens suele proporcionarle una porción más pequeña de un pastel muy grande para cubrir su costo de capital.

Por ejemplo, comprar $10 millones en ETH cuando la red Ethereum vale alrededor de $15 mil millones solo le reportaría alrededor del 0,06% de la capitalización de mercado de la red (según el suministro actual), lo que proporcionaría un rendimiento 5 veces mayor (por lo que el valor de ETH retenido necesita aumentar a 50 millones de dólares), y el valor de la red de Ethereum debe aumentar en 60 mil millones de dólares netos. Al mismo tiempo, si se realiza una inversión inicial de 1 millón de dólares estadounidenses en una empresa de aplicaciones exitosa, que representa el 10% de las acciones de la empresa, mientras el valor de mercado de la empresa aumente a 490 millones de dólares estadounidenses, las acciones mantenidas en la misma parte también puede alcanzar los 50 millones de dólares estadounidenses, probablemente menos de 10 millones de dólares si se tienen en cuenta las inversiones posteriores.

Pero las redes y las empresas manejan el valor de manera muy diferente. Las fuerzas que aumentan el valor de una red pública de 20 a 90 mil millones de dólares son muy diferentes de las fuerzas que aumentan el valor de una empresa de 10 a 500 millones de dólares. Los precios de los tokens se determinan caóticamente cada vez que se comercializan en el mercado público, donde la red gana y pierde valor por cada dólar invertido más rápido que las empresas privadas. Esta complejidad añade un gran apalancamiento a cada dólar de inversión que entra y sale. Al mismo tiempo, el valor empresarial puede ser una característica bien conocida, pero las inversiones privadas en las primeras etapas pueden ser más riesgosas en formas impredecibles.

Finalmente, también debemos considerar el valor combinado de todos los protocolos bajo una aplicación para evaluar el valor relativo. Por ejemplo, Zerion depende de Ethereum, Maker, Compound, Uniswap y otros protocolos para funcionar. El valor combinado de estas redes es mucho mayor que el valor individual de Zerion o sus pares. Pero nuevamente, esto tiene poco que ver con el retorno de la inversión de las aplicaciones y empresas que utilizan estos protocolos. Las redes criptográficas pueden escalar para almacenar billones de valor; sin embargo, eventualmente su crecimiento se estabilizará. La mayor parte del valor del mercado probablemente se almacenará en la capa de protocolo, mientras que el exceso de retorno de la inversión se trasladará a donde haya más crecimiento. Pero hoy estamos lejos de ese equilibrio, aunque vemos oportunidades de alto rendimiento en ambos niveles.

  • P2B2C

Las aplicaciones ligeras cuestan menos de ejecutar porque trasladan muchos de los costos al protocolo y a los usuarios. Pero los competidores tienen acceso a los mismos recursos de producción y datos, por lo que pueden sustituirse entre sí de maneras que no son posibles en las redes tradicionales. En cierto modo, es similar al modelo minorista, donde las tiendas sirven como "interfaces" para diversos productos, diferenciándose a través de la marca, la selección y la experiencia del cliente. Sin embargo, no se trata tanto de "B2B2C" como de "P2B2C", es decir, del acuerdo a la empresa y al consumidor.

Los protocolos proporcionan servicios específicos que se incluyen en la capa de aplicación y se distribuyen a los consumidores. Al igual que con el comercio minorista, los precios están determinados por la red criptográfica que produce el servicio (al estilo MSRP), y la competencia justa en la capa de aplicación hace que sea difícil para cualquiera aumentar injustamente sus propios precios. Esta configuración es excelente para los usuarios y resuelve muchos de nuestros problemas con la red. Pero plantea nuevas preguntas sobre la defensa de la capa de aplicación. ¿Cómo se puede crear valor empresarial y defensa a largo plazo cuando todo está abierto y los competidores pueden sustituirse fácilmente entre sí?

En el espacio criptográfico, las empresas de aplicaciones deben crear valor más allá de la funcionalidad del protocolo. En muchos casos, tienen sentido modelos de negocio conocidos, como suscripciones o tarifas de transacción. Pero a medida que la infraestructura madura y las aplicaciones se vuelven más delgadas, necesitamos nuevos modelos de negocio. Hay muchos experimentos interesantes aquí. Por ejemplo, Blockstack innova a través de la "minería de aplicaciones" y NEAR ofrece una estructura de regalías a sus desarrolladores (ambos recuerdan la idea de Amy James sobre protocolos saludables). Me interesa ver cómo se desarrollan, aunque todavía no estoy completamente convencido de la idea de que los protocolos deban dictar la economía de su aplicación. Se necesitarían más palabras para hablar de todos los experimentos, por lo que aquí me centraré en tres estrategias generales: creación de fosos de costos, integración vertical y modelos de usuario-participante.

Crear un foso de costos significa concentrar costos y externalidades que no se tienen en cuenta en el acuerdo. La escala de estos costos es intrínsecamente defensiva porque dificulta que los competidores puedan afrontar costos tan altos para ponerse al día. Por ejemplo, Coinbase crea mucho valor comercial al capturar dos factores externos muy costosos de las criptomonedas (es decir, el comercio fiduciario y la custodia) que los usuarios están dispuestos a subcontratar, y mediante economías de escala típicas. Pero no hay muchas novedades. El mercado no permitirá que Coinbase aumente las tarifas de transacción de criptomonedas, pero utilizará las tarifas de transacción para cubrir la importante inversión que realizan para brindar estos servicios. Por el contrario, las aplicaciones "más delgadas" como Zerion no internalizan estos costos, por lo que no cobran tarifas adicionales, pero como resultado, no pueden utilizar el modelo de negocio de Coinbase y justificar el cobro de las mismas tarifas de manera razonable. Aunque este método es eficaz, también resulta caro.

La integración vertical en el espacio criptográfico explora la posibilidad de que las aplicaciones exitosas puedan acumular suficientes usuarios para "convertirse en su propio lado de la oferta". Pueden hacerlo convirtiéndose en "proveedores" (como mineros) en los protocolos con los que se integran y brindando servicios directamente a sus usuarios. Hemos visto que esto sucede con modelos minoristas más antiguos y está sucediendo nuevamente a medida que Amazon promociona sus propios productos sobre los de sus competidores. Amazon prácticamente no obtiene beneficios de los productos vendidos en su tienda, luego utiliza la plataforma y sus impecables datos de demanda para crear su propia oferta con una eficiencia sin precedentes. ¿Podrían las aplicaciones de criptomonedas hacer movimientos similares? ¿Qué pasa si la aplicación luego bifurca la red? ¿El mercado lo permitirá? No es deseable que la capa de aplicación tenga demasiado control sobre el protocolo. Esto es lo que sucede en la web. Pero este es un resultado posible.

Finalmente, la idea de que los usuarios apuesten es aprovechar los tokens para distribuir valor e ingresos a los usuarios. En términos generales, la forma en que funciona es que los usuarios apuestan una cierta cantidad de los propios tokens de la aplicación (en lugar de los tokens del protocolo) para desbloquear beneficios como descuentos o recompensas (pero hay muchas variaciones). A primera vista, parecen similares a los sistemas de fidelización/recompensas utilizados para retener clientes en otros mercados hipermercantilizados, como las aerolíneas y las tarjetas de crédito. Excepto que estos proyectos no ofrecen ningún beneficio. La innovación radica en diseñar el modelo de token para permitir a los usuarios beneficiarse del crecimiento de la aplicación. Va más allá de los beneficios marginales como los descuentos e incorpora a los usuarios a las ventajas del negocio.

Por ejemplo, Nexo y Celsius, que ofrecen préstamos con garantía criptográfica, utilizan tokens de esta manera. Nexo ofrece tasas de interés con descuento cuando paga con tokens NEXO. En Celsius, cuantos más CEL tenga, mejores tasas de interés desbloqueará y, si elige ganar sus depósitos en CEL, obtendrá mejores tasas de interés según el tamaño de su depósito. Dado que los tokens NEXO y CEL tienen un suministro limitado, a medida que estas aplicaciones crezcan y más personas compren y utilicen estos tokens, es probable que su valor aumente. Entonces, más allá de los simples descuentos, también hay un valor creciente. Incluso hemos visto este modelo con empresas SAAS como Blox, que le ofrecen un descuento en sus tarifas mensuales si apuesta sus tokens. Entonces, ¿cómo podemos impulsar este concepto hacia la corriente principal?

Lo que más me atrae es el modelo de participación de usuarios porque representan una verdadera innovación en el modelo de negocio. El ejemplo anterior se parece más a una aplicación web tradicional. Están más centralizados y regulados que aplicaciones "más delgadas" como Zerion. Pero lo que me gusta de su modelo de participación es que cambian la relación del usuario con el servicio. Los usuarios de la red están encerrados a la fuerza mediante la centralización de datos. Y las aplicaciones criptográficas, incluso si están construidas de una manera más tradicional, no tienen la misma capacidad para bloquearte. Sin embargo, la participación del usuario crea un bloqueo económico de "participación voluntaria" que beneficia a los usuarios al convertirlos en partes interesadas en el éxito del servicio. Crea defensa mediante la propiedad del usuario en lugar de su dependencia. Esto conduce a una serie de resultados fascinantes que se explorarán en trabajos futuros.