¿Qué son las Redes Sociales Descentralizadas?
Averigüemos Redes Sociales Descentralizadas de la palabra clave, definición en el mundo cripto, ¿Qué son las Redes Sociales Descentralizadas y todos los demás datos detallados.
Como consecuencia del apoyo que reciben las redes sociales descentralizadas por parte de las tecnologías de libro mayor distribuido, (a diferencia de las redes centralizadas como Instagram, Facebook y Twitter) los eventos en estas plataformas se registran permanentemente en un sistema descentralizado que ningún gobierno centralizado puede gestionar o supervisar.
Subsocial, Uptrend y Steem son algunos ejemplos de plataformas de redes sociales descentralizadas. Aunque estas plataformas parecen tener un gran potencial, todavía necesitan muchos ajustes y mejoras antes de que las plataformas de redes sociales basadas en blockchain puedan ser ampliamente adoptadas y equipararse a las centralizadas.
Por otro lado, las plataformas de redes sociales tradicionales rigen tanto las publicaciones de los usuarios como la información que ven. Esto se debe a que estas redes están más preocupadas por los ingresos. En consecuencia, se aseguran de que los consumidores vean material publicitario sin dejar de ofrecerles entretenimiento e información.
No obstante, las plataformas de redes sociales descentralizadas permiten a los usuarios interactuar de la manera que prefieran sin restricciones, porque los desarrolladores suelen limitarse a proporcionar directrices básicas, dejando el resto a una comunidad general de usuarios.
Además, las redes sociales descentralizadas evitan uno de los problemas más graves de las redes sociales centralizadas: la venta no autorizada de información de los usuarios. Adicionalmente, al aprovechar las técnicas criptográficas, la tecnología de libro mayor distribuido mejora la privacidad del usuario y la protección de la información.
Aunque se hicieron promesas, las redes sociales descentralizadas tienen sus inconvenientes. Uno de ellos es la ausencia de supervisión, que puede llevar a que más personas suban material engañoso o dañino sin ningún método para eliminarlo.
También existe la posibilidad de un ataque del 51%. En este caso, un estafador puede hacerse con el 51% de la capacidad de una red, lo que le permitiría modificar la información a su antojo y comprometer la estabilidad del sistema.