Redes Sociales y el Desajuste de Custodia
tecnología

Redes Sociales y el Desajuste de Custodia

web of trust, redes sociales descentralizadas, desajuste de custodia, grafo social, red social
Leon Acosta
Leon Acostamar 11, 2026 · 5 min de lectura

por qué el grafo social debería ser infraestructura, y qué cuesta cuando no lo es

cada plataforma que usas para publicar, comunicarte o almacenar datos opera bajo una condición estructural que rara vez se nombra directamente: el desajuste de custodia. la entidad que guarda tus datos no es la entidad con obligación social de preservarlos; controla unilateralmente quién los ve, por cuánto tiempo y quién captura el valor que generan

un operador de relay, un proveedor de nube, un administrador de instancia; deciden cuánto tiempo vive tu contenido, qué audiencias lo alcanzan, y cuánto vale para anunciantes y entrenadores de modelos. establecen estos términos unilateralmente. la asimetría es total: tú produces los datos, ellos tienen el apalancamiento

la censura, el control algorítmico del feed, el shadow banning, la monetización de datos sin consentimiento: todos son expresiones del desajuste de custodia

alinea la custodia con la obligación social y los tres regresan a la persona a quien pertenecen los datos. esa alineación es de lo que trata este artículo

centralización y los límites de la confianza a escala

las plataformas centralizadas son eficientes por diseño. una única entidad controla el almacenamiento, decide qué se muestra y a quién, y captura el valor que generan los datos. esa consolidación no es un efecto secundario — es el modelo de negocio. cuantos más datos fluyen por un punto, más apalancamiento acumula ese punto sobre todos los conectados a él

el problema es que este modelo escala la infraestructura mientras deja atrás a las personas. la investigación de Robin Dunbar identificó una restricción cognitiva sólida sobre las relaciones sociales significativas: aproximadamente 150. este es el límite en el que la confianza, la reciprocidad y la rendición de cuentas realmente funcionan. Watts y Strogatz demostraron que las redes sociales humanas logran un flujo de información óptimo precisamente a estas escalas — grupos locales densos, caminos cortos entre ellos. la eficiencia y la confianza alcanzan su pico juntas dentro de grupos a escala humana, y se degradan juntas más allá de ellos

una plataforma con mil millones de usuarios no tiene incentivo social para actuar en tu interés. guarda tus datos bajo obligaciones legales y contractuales impuestas a posteriori — no bajo la presión relacional que hace que la custodia sea significativa. la filtración de Cambridge Analytica hizo esto visible: a escala de plataforma, la administración de datos y la obligación social son estructuralmente incompatibles

la custodia requiere obligación social. la obligación social requiere relaciones a escala humana

arquitectura distribuida y el problema de la custodia

los protocolos distribuidos abordan la concentración de control. Nostr separa la identidad de la infraestructura. Mastodon federa entre instancias. Bluesky persigue la portabilidad. cada uno mejora las plataformas centralizadas de formas genuinas — pero la relación de custodia persiste

los operadores de relay aún deciden qué almacenar y qué contenido mostrar. los administradores de instancia aún establecen políticas de retención y pueden suspender el acceso. la arquitectura se distribuye; el apalancamiento permanece con los operadores

los sistemas distribuidos también enfrentan el trilema de escalabilidad: a medida que las redes crecen más allá de los grupos a escala humana, el consenso se ralentiza, la complejidad de coordinación aumenta y la confianza se degrada. el trilema obliga a un tradeoff entre descentralización, seguridad y escalabilidad — optimizar dos degrada la tercera. y sin un filtro social en la propagación, las redes de gossip abiertas amplifican el ruido tan eficientemente como la señal

la distribución reubica el almacenamiento. no resuelve quién controla la preservación, la visibilidad y la captura de valor

¿y si el grafo social fuera la infraestructura?

las comunidades humanas transmiten información a través de la reciprocidad. tu círculo cercano recuerda lo que te importa, lo comparte con personas que probablemente se interesen, y no extrae renta de ese intercambio. ¿y si un protocolo de almacenamiento funcionara de la misma manera?

¿y si las personas que guardan tus datos fueran las personas que ya tienen razón social para hacerlo — tu red real, bajo la misma reciprocidad que rige cualquier relación saludable? ¿y si la visibilidad se propagara a través de la confianza en lugar de a través de un algoritmo optimizando para el engagement? ¿y si el alcance lo determinara quién responde por ti, no quién paga por la distribución?

la respuesta apunta hacia un diseño donde los pares almacenan los datos de cada uno como función de la relación, no de la transacción comercial — y donde el grafo social es infraestructura autorregulada en lugar de una superficie que requiere moderación constante

por qué el web of trust podría funcionar como infraestructura

el web of trust no es una función que se superpone a una red. es el único mecanismo de gobernanza que escala sin autoridad central

los contratos legales requieren tribunales. las reglas de plataformas requieren moderadores. las pruebas criptográficas requieren validadores. la confianza no requiere ninguno de estos — se aplica por las consecuencias relacionales de la defección. un par que falla en sus obligaciones pierde posición en la red. la estructura de incentivos es la estructura social

el límite de ~150 de Dunbar es la frontera natural. más allá de él, no puedes evaluar el comportamiento de forma significativa. un protocolo construido sobre este límite no lucha contra las limitaciones cognitivas humanas — construye sobre ellas. el spam y la manipulación tienen que infiltrar relaciones reales antes de poder propagarse, lo cual es un ataque fundamentalmente más difícil que inundar un relay abierto

desafíos y mitigaciones de riesgo

captura del grafo social. un sistema basado en confianza hereda las vulnerabilidades de la capa social. si un grafo de confianza ha sido infiltrado — por un actor estatal, un ataque coordinado, o captura gradual — el protocolo hereda ese compromiso. la mitigación es en capas: enrutamiento de solicitudes que preserva la privacidad, mecanismos de arranque para nuevos usuarios, y redundancia a través de múltiples rutas de confianza independientes

arranque en frío. un nuevo usuario sin red no tiene pares de almacenamiento, ni visibilidad, ni alcance. la mitigación es la transición: los nuevos usuarios comienzan dependiendo de relays y migran hacia la custodia entre pares gradualmente a medida que su grafo de confianza madura. la infraestructura existente es la rampa de entrada

el lenguaje de soberanía corta en ambas direcciones. la custodia individual y la soberanía estatal usan el mismo vocabulario pero sirven a intereses diferentes. cualquier sistema enmarcado alrededor de la soberanía necesita hacer explícita esa distinción — la custodia pertenece a la persona, no a la jurisdicción

la captura de valor sigue abierta. el almacenamiento recíproco aborda la preservación. la propagación ponderada por confianza aborda la visibilidad. quién se beneficia del valor que generan tus datos no se resuelve solo con la obligación social. sigue siendo el problema más difícil

lecturas adicionales