Web3 por diseño: ¿Qué hace que un protocolo sea abierto, descentralizado y sin permisos?

23 de mayo de 2025

Descubra qué hace que un protocolo Web3 sea realmente abierto, descentralizado y sin permisos. Aprenda cómo el diseño de la red afecta a su control, seguridad y libertad en criptografía y vea dónde se sitúa el Protocolo Maya en el espectro de la descentralización.

Principales conclusiones:

  • La descentralización es un espectro, no un interruptor.
    La mayoría de los protocolos Web3 mezclan ideales sin permiso con características con permiso para equilibrar la usabilidad, la seguridad y el cumplimiento.
  • Los sistemas abiertos y sin permisos dan poder a los usuarios.
    Redes como Ethereum y Maya permiten a cualquiera unirse, construir y realizar transacciones, fomentando la innovación, la transparencia y la autocustodia.
  • El Protocolo Maya está descentralizado por diseño.
    Aunque algunos elementos permanecen semicentralizados por ahora, las funciones básicas como el comercio y la validación ya están totalmente exentas de permisos, lo que allana el camino hacia una infraestructura imparable.
  • Está a punto de transferir fondos a un nuevo protocolo. Parece prometedor, pero antes de hacer clic en "Conectar monedero", te asaltan algunas preguntas: ¿Te puedes fiar? ¿Quién controla el código? ¿Puede alguien cerrarlo?

    Estas cuestiones no son sólo técnicas, sino que reflejan los valores fundamentales que conforman todo el ecosistema criptográfico. Ya se trate de elegir entre un CEX y un DEX, o de decidir con qué protocolo poner en juego sus tokens, usted se encuentra constantemente navegando entre las ventajas y desventajas de los sistemas con permiso o sin permiso, centralizados o descentralizados, y de código abierto o de código cerrado.

    Entender estas diferencias no es opcional; ¡es esencial! En este post, las desglosamos para que puedas tomar decisiones informadas, proteger tus activos y mantenerte alineado con aquello para lo que se creó el cripto. 

    Con permiso o sin permiso

    En Web3, el diseño de una red influye directamente en quién puede participar, contribuir y construir. ¿Cuál es la diferencia fundamental? Si el acceso está autorizado o no.

    Redes sin permisos

    En un sistema sin permisos, cualquiera -ya sea usuario o desarrollador- puede acceder a la red, contribuir a su infraestructura e innovar libremente.

    Abierto por diseño

    • Sin guardianes: Cualquiera puede adherirse, validar transacciones o prestar servicios.

    • Los desarrolladores pueden aprovechar al instante una sólida infraestructura financiera de gran fiabilidad.

    • Esta apertura alimenta la descentralización, la resistencia a la censura y la innovación continua.

    Redes autorizadas

    Estos sistemas limitan el acceso a un grupo selecto de participantes autorizados. La entrada suele requerir la verificación de la identidad o acuerdos legales.

    Acceso controlado

    • Los usuarios deben verificar su identidad mediante credenciales o procedimientos KYC.

    • Las redes hacen un seguimiento de los participantes y asignan funciones.

    • La participación se rige por contratos, que pueden revocarse.

    • ¿Cuál es el resultado? Mayores barreras de entrada y menos oportunidades de automatización sin confianza.

    La realidad: La mayoría de los protocolos Web3 no se sitúan en un solo campo. Por el contrario, se sitúan en algún punto intermedio, mezclando ideales sin permiso con algunas características autorizadas para equilibrar la usabilidad, el cumplimiento y la innovación.

    Código abierto frente a código cerrado

    El código abierto impulsa más del 90% de la infraestructura de nube mundial, pero a menudo pasa desapercibido. Veamos qué significa realmente "abierto" y por qué es importante. 

    Código abierto

    El código es público, reutilizable y mejorable por cualquiera.

    Beneficios:

    • Transparente y auditable

    • Fomenta la innovación impulsada por la comunidad

    • Elimina los puntos únicos de fallo

    Ejemplos: Linux, Ethereum, Protocolo Maya

    Fuente cerrada

    El código es privado y está estrictamente controlado por los creadores.

    Beneficios:

    • Más fácil de rentabilizar

    • Experiencias de usuario controladas

    • Protege la propiedad intelectual

    El truco: Hay que confiar en lo que no se puede inspeccionar.

    ¿Qué lugar ocupa el Protocolo Maya en el espectro de la descentralización?

    Creemos en la descentralización, pero también somos realistas. Maya aún no está totalmente descentralizada, y eso es por diseño. La descentralización total es un viaje, y cada vez estamos más cerca. 

    Ésta es la situación actual:

    Exchanges Centralizados (CEX)

    • Control: Una única entidad toma las decisiones y gestiona las operaciones.

    • Custodia: Los usuarios depositan fondos bajo el control de la bolsa.

    • Transparencia: Limitada. Las operaciones y la actividad de liquidez están ocultas.

    • Ejecución: Las operaciones se realizan fuera de la cadena, de forma rápida pero opaca.

    • Conformidad: Requiere verificación de identidad (KYC).

    Bolsas totalmente descentralizadas (DEX)

    • Control: Gobernado por contratos inteligentes, no por entidades centralizadas.

    • Custodia: Los usuarios mantienen el control: los activos sólo salen del monedero durante las operaciones.

    • Transparencia: Cada transacción es visible en la cadena.

    • Ejecución: Las operaciones se liquidan en la cadena, de forma segura y auditable.

    • Conformidad: No se requieren datos personales para operar.

    Protocolo maya en la actualidad

    🛠 Infraestructura:

    • Descentralizado. Los validadores (nodos) procesan las transacciones y apuestan capital para asegurar activos externos (como BTC o ETH).

    • Cualquiera puede adherirse sin permiso como validador.

    💧 Liquidez y negociación:

    • Totalmente libre de permisos. Cualquiera puede aportar o retirar liquidez, y cualquiera puede intercambiar.

    🧠 Gobernanza y desarrollo:

    • Semicentralizado. El equipo central sigue dirigiendo el desarrollo, pero la gobernanza a largo plazo pasa a manos de la comunidad y los operadores de nodos.

    🔐 Seguridad y actualizaciones:

    • Mayoritariamente descentralizado. Todos los cambios deben ser aprobados por la red de nodos, un organismo descentralizado.

    Aún no estamos totalmente descentralizados, pero vamos por buen camino. El acceso sin permisos a la infraestructura básica ya está en marcha. La descentralización de la gobernanza y el desarrollo vendrán después.

    Lo más importante

    La descentralización no es binaria. Es un espectro, y el Protocolo Maya avanza constantemente hacia el extremo sin permisos y sin confianza. Cierta centralización ayuda a impulsar el crecimiento y a proteger a los usuarios. Pero nuestra visión a largo plazo es clara: transparencia total, soberanía del usuario y código imparable.