
Musician · Digital Artist · Writer
Ernesto Cisneros Cino
TRANSPARENCIA ASIMÉTRICA
This document is intentionally written in Spanish.
Infraestructura pública verificable con privacidad ciudadana fuerte
This document proposes an asymmetric transparency architecture: full verifiable transparency for state power, strong privacy guarantees for citizens. It combines institutional design, zero-knowledge proofs, adversarial governance, and technical accountability mechanisms.
INTRODUCCIÓN
Este documento oscila deliberadamente entre tres registros:
•Técnico (infraestructura verificable).
•Filosófico-político (principio normativo).
•Histórico (precedentes empíricos).
La razón es simple:
Los sistemas públicos no se reforman solo con código.
Tampoco se sostienen solo con teoría política.
Y no pueden ignorar la evidencia histórica disponible.
Esta propuesta es síntesis, no invención aislada.
ABSTRACT
Se propone una arquitectura institucional basada en un principio rector de transparencia asimétrica.
No busca eliminar la corrupción.
Busca elevar el costo de capturar el sistema y reducir el costo de detectarla.
Combina:
•Verificabilidad criptográfica.
•Privacidad estructural.
•Gobernanza adversarial.
•Incentivos económicos alineados.
•Estrategia cultural basada en precedentes históricos.
El sistema está diseñado para ser incompleto por definición:
declara explícitamente sus agujeros e invita a la comunidad técnica a resolverlos.

PRINCIPIO RECTOR
Transparencia asimétrica.
El poder actúa con recursos colectivos.
Por tanto, debe rendir cuentas colectivamente.
El ciudadano actúa con su vida privada.
Por tanto, la protección de su privacidad no es un privilegio administrativo, sino un derecho estructural.
La asimetría no es una decisión técnica.
Es una decisión ética.
La transparencia total produce panóptico.
La opacidad total produce impunidad.
Este sistema busca una arquitectura donde el poder sea visible por diseño y el individuo esté protegido por diseño.
CAPA 1 - TRANSPARENCIA ESTATAL OBLIGATORIA
Registro verificable de:
•Presupuesto.
•Contratación pública.
•Ejecución.
•Transferencias.
•Escrows corporativos.
Pero la transparencia estatal sin privacidad ciudadana degenera en vigilancia.
Por eso la siguiente capa no es complemento.
Es condición de legitimidad.
CAPA 2 - PRIVACIDAD CIUDADANA FUERTE
•Identidad descentralizada.
•Credenciales verificables.
•ZK para demostrar cumplimiento sin exposición.
•Doble llave para aperturas, con trazabilidad pública.
Sin esta capa, la Capa 1 se convierte en herramienta de control.
Pero privacidad sin posibilidad de verificación abre espacio para captura.
Por eso se requiere adversarialidad estructural.
CAPA 3 - CHALLENGE ADVERSARIAL
•Bond adaptativo basado en evidencia.
•Reputación con decaimiento.
•Micro-sponsorship distribuido.
•Penalización por abuso.
El filtro es epistémico, no económico.
Pero la adversarialidad necesita soporte técnico independiente.
CAPA 4 - FONDO DE SOPORTE TÉCNICO CÍVICO (FSTC)
Financiado automáticamente por:
•Multas ejecutadas.
•Intereses de escrows.
•Slashing por violaciones.
El fondo sostiene:
•Expertos técnicos independientes.
•Red-team permanente.
•Verificadores públicos.
•Alfabetización técnica ciudadana.
La financiación no depende de asignación política anual.
Pero todo sistema público interactúa con poder privado.
CAPA 5 - GOBERNANZA DEL PODER CORPORATIVO
•Escrow obligatorio previo para operar en sectores críticos.
•Pruebas ZK de cumplimiento.
•Gobernanza adversarial del umbral estadístico.
Tres niveles de umbral:
1.Piso constitucional.
2.Ajustes sectoriales.
3.Sandbox regulado.
La carga de prueba recae en quien busca reducir estándares.
MECANISMOS INMUNOLÓGICOS
•Rotación escalonada.
•Time-lock constitucional.
•Multisig diverso.
•Red-team permanente.
•Registro público de aperturas.
•Decaimiento de reputación.
•Penalización progresiva por abuso.
El sistema asume intento constante de captura.
TEORÍA DEL CAMBIO
El sistema no nace por benevolencia del poder.
Nace cuando existe infraestructura previa.
El Cuerpo Constructor (CC)
Coalición técnicamente competente y políticamente transversal compuesta por:
•Ingenieros de seguridad y datos.
•Juristas institucionalistas.
•Auditores.
•Periodistas técnicos.
•Economistas públicos.
•Diseñadores de sistemas distribuidos.
•Actores con legitimidad social transversal.
Funciones:
•Construir código antes de la ventana política.
•Ejecutar pilotos municipales.
•Producir verificadores abiertos.
•Traducir complejidad técnica en legibilidad pública.
•Mantener independencia funcional durante transición.
El CC no gobierna el sistema. Lo habilita.
Cuando llega la ventana política, el sistema ya existe.
DIMENSIÓN CULTURAL (CON BASE HISTÓRICA)
Este marco no es especulativo.
Existen antecedentes parciales donde la transparencia verificable produjo cambios medibles:
•PROZORRO (Ucrania): sistema abierto de contratación pública surgido de sociedad civil técnica durante el Maidan. Generó miles de millones en ahorro verificable y transformó percepción pública de la transparencia.
•Presupuesto Participativo de Porto Alegre: legitimó gasto público cuando ciudadanos vieron infraestructura construida según decisiones públicas verificables.
•Infraestructura digital de Estonia: adoptada tras crisis institucional, basada en identidad verificable y trazabilidad administrativa.
•MakerDAO y Gitcoin en el ecosistema cripto: experimentos reales de gobernanza distribuida con incentivos alineados y auditoría pública on-chain.
Estos no son analogías. Son antecedentes parciales que prueban viabilidad de componentes del modelo.
La cultura cambia cuando la transparencia produce resultados visibles.
LIMITACIONES EXPLÍCITAS
Este sistema puede:
•Crear élite técnica.
•Incrementar complejidad institucional.
•Generar ilusión de transparencia.
•Ser capturado culturalmente.
•Fallar en contextos institucionales frágiles.
•Ser invertido hacia vigilancia si se pierde la asimetría.
La tecnología no sustituye virtud política.
PREGUNTAS ABIERTAS PARA LA COMUNIDAD DEV
El diseño está incompleto en los siguientes puntos críticos:
•Bond adaptativo óptimo.
•Prevención de élites de reputación.
•Multisig resistente a colusión inicial.
•Gobernanza dinámica del umbral.
•Pruebas robustas contra reidentificación.
•Métricas tempranas de captura progresiva.
•Simulación de ataques coordinados.
•Verificadores socialmente legibles.
•Diseño mínimo viable para piloto municipal.
Estas preguntas no son accesorias.
Son el núcleo del trabajo futuro.
INVITACIÓN ABIERTA
Este documento no es un manifiesto.
Es una arquitectura en construcción.
Se invita a desarrolladores, criptógrafos, juristas, economistas institucionales y diseñadores de sistemas complejos a analizar, romper y mejorar este marco.
La teoría debe convertirse en código verificable.
La ventana política es impredecible.
La infraestructura debe existir antes.
El Dinero Es Tuyo. ¿Sabes Adónde Va?
Una propuesta para que el poder rinda cuentas sin convertir tu vida en un expedienteEste documento es la versión para todo el mundo de un proyecto técnico más extenso llamado Transparencia Asimétrica. No necesitas saber programar para entenderlo. Solo necesitas haber pagado impuestos alguna vez y haberte preguntado adónde fue ese dinero.
Antes de empezar: una escena conocida
Imagina que en tu ciudad llevan tres años construyendo un puente. O intentándolo. El presupuesto ya se amplió dos veces. El contratista original fue reemplazado. Nadie sabe exactamente cuánto se ha gastado ni cuánto falta. Si preguntas, te dicen que la información es compleja, que hay procedimientos, que “está en auditoría”.
El puente sigue a medio construir.
Ahora imagina otra escena: un familiar tuyo trabaja en una oficina pública. Le piden registrar en un sistema la dirección de su casa, su teléfono, su historial médico, sus ingresos. Todo para acceder a un beneficio social al que tiene derecho. La información queda en una base de datos del Estado. No sabe quién puede verla, con quién se comparte ni cuánto tiempo se guarda.
Estas dos escenas son el mismo problema visto desde dos lados:
•El dinero colectivo desaparece en la opacidad del poder.
•La vida privada queda expuesta al escrutinio del Estado.
Ambas cosas ocurren al mismo tiempo, en casi todos los países, casi todo el tiempo.
Este documento propone que puede ser al revés.
La idea central en una sola frase
El poder debe ser transparente. El ciudadano debe ser privado.
Todo lo demás que leerás aquí es el “cómo”: cómo construir un sistema que haga real esa frase, no solo bonita.
A esto lo llamamos transparencia asimétrica: no transparencia para todos por igual, sino transparencia dirigida hacia arriba (quienes administran recursos colectivos) y privacidad garantizada hacia abajo (quienes viven su vida).
La asimetría no es un truco técnico. Es una decisión ética.
Un funcionario que decide en qué se gasta el presupuesto de salud de una región actúa con dinero que no es suyo. Es dinero de todos. Por eso tiene la obligación de rendir cuentas de cada peso, cada contrato, cada decisión.
Un ciudadano que paga impuestos, recibe un subsidio o usa un servicio público actúa con su vida. No debe entregar más información personal que la estrictamente necesaria para ejercer su derecho.
Hoy ocurre lo contrario: funcionarios operan en la sombra y ciudadanos quedan expuestos.
Por qué esto es estructural, no solo “personas malas”
Es tentador decir: “hay corrupción porque hay políticos corruptos”. Y sí, existen. Pero esa explicación es incompleta y suele llevar a soluciones que fallan.
Si el problema fuera solo moral, bastaría con reemplazar personas malas por personas buenas. Se ha intentado muchas veces. El resultado suele repetirse: incluso personas bien intencionadas, dentro de sistemas opacos, con incentivos que premian la discrecionalidad y sin verificación real, terminan reproduciendo los mismos vicios.
El problema no es solo de carácter. Es de diseño.
•Un sistema sin trazabilidad del gasto público invita al robo, sin importar quién lo administre.
•Un sistema que acumula datos personales sin límites invita al abuso, aunque hoy lo gestione un gobierno “correcto”.
Los sistemas duran más que las personas. Por eso el punto es diseñar sistemas mejores.
Qué se propone exactamente
Esto no es una app, ni una ley, ni una ideología. Es una arquitectura: piezas que funcionan juntas. Tecnología + instituciones + cultura.
Tiene cinco capas. Cada una necesita a la anterior para no degenerar en su opuesto.
Las cinco capas
1) El Estado muestra sus cuentas en tiempo real, de forma verificable
En la práctica significa:
•Cada peso de dinero público deja un rastro.
•Ese rastro es público, consultable y actualizado.
•No depende de informes anuales incomprensibles. Depende de evidencia verificable.
Si el municipio adjudica un contrato, queda visible: quién adjudicó, por cuánto, bajo qué reglas, qué hitos se pactaron y qué pagos se hicieron.
Si un ministerio transfiere fondos a una provincia, queda visible: de qué cuenta salió, a qué cuenta llegó, para qué programa y bajo qué autorización.
Si educación aprobó cien millones y ejecutó setenta, queda visible qué pasó con los treinta restantes.
Esto no es ciencia ficción. Hay tecnología disponible hoy para registros con trazabilidad completa y verificación matemática. El Estado no publica “datos sueltos”. Publica evidencia verificable.Transición clave: transparencia sin privacidad puede convertirse en vigilancia. Por eso la segunda capa no es opcional: es la condición de legitimidad de la primera.
2) El ciudadano no revela su vida para acceder a sus derechos
Hoy, para recibir un beneficio, votar, pagar impuestos o acceder a servicios, se exige mucha información personal: ingresos, composición familiar, historial médico, situación laboral. Todo acaba en bases de datos estatales, a menudo mal protegidas, compartidas sin claridad o vulnerables.
Este sistema pregunta: ¿cuánta información necesita realmente el Estado para cumplir su función?
Respuesta frecuente: mucho menos de la que acumula.
Existen tecnologías llamadas pruebas de conocimiento cero que permiten demostrar que algo es cierto sin revelar los detalles.
Ejemplos de lo que esto permite:
•Probar que cumples un umbral de ingresos sin revelar cuánto ganas ni dónde trabajas.
•Probar que eres mayor de edad sin revelar tu fecha exacta ni tu documento completo.
•Probar que vives en un distrito sin revelar tu dirección exacta.
•Evitar cobros duplicados sin que el sistema sepa “quién eres” a nivel público.
•Probar que pagaste lo correcto sin exponer todo tu historial financiero.
La privacidad no es para esconder cosas. Es para que el Estado sepa solo lo necesario, y nada más.
Transición clave: privacidad sin mecanismos de control puede esconder abusos. Por eso hace falta una tercera capa: adversarialidad formal.
3) Cualquier persona puede denunciar anomalías, con protecciones reales
Publicar datos no basta. Un sistema transparente se sostiene cuando existe un mecanismo real para detectar anomalías y activar revisión.
Esto se llama mecanismo de challenge: ciudadanos, periodistas, ONG, académicos pueden señalar inconsistencias verificables y empujar una investigación formal.
El reto es evitar dos extremos:
•Nadie denuncia porque es costoso o peligroso.
•Se abusa de las denuncias para perseguir políticamente.
Protecciones propuestas:
•Costo variable según evidencia: si aportas discrepancias numéricas demostrables, registros o pruebas verificables, el costo baja. El filtro no es económico: es epistémico.
•Incentivos alineados: denuncias infundadas pierden depósito; denuncias válidas reciben recompensa.
•Protección real al denunciante: anonimato técnico cuando corresponda, respaldo legal automático, mecanismos de apelación.
•Soporte técnico independiente: traduce anomalías y ayuda a construir casos sin exigir que la ciudadanía sea experta en criptografía.
Transición clave: esos soportes no pueden depender del gobierno al que deben auditar. Por eso la cuarta capa.
4) El soporte técnico no depende del gobierno de turno
Un patrón clásico: un sistema anticorrupción funciona… hasta que incomoda. Entonces se le corta presupuesto.
Para evitar eso, el fondo que financia:
•infraestructura técnica,
•expertos independientes,
•verificadores públicos,
•alfabetización cívico-técnica,
se alimenta automáticamente de una fracción de las multas que el propio sistema ejecuta al detectar violaciones.
Así el sistema se financia con sus propias correcciones. No vive de la “voluntad” de quien está en el poder.
Transición clave: proteger al ciudadano del Estado sin considerar al poder corporativo deja la mitad del problema intacta. Por eso la quinta capa.
5) Las empresas privadas rinden cuentas cuando usan datos ciudadanos
El Estado no es el único actor capaz de abusar de datos personales. Grandes plataformas, bancos, aseguradoras y brokers de datos suelen saber más de ti que cualquier agencia pública.
Un diseño que protege del Estado pero deja al ciudadano expuesto al mercado privado de datos es insuficiente.
Por eso:
•Empresas en sectores críticos (telecom, finanzas, salud, infraestructura) depositan una garantía previa (escrow).Si violan reglas, la garantía se ejecuta automáticamente. Se internaliza el costo antes del abuso.
•Deben demostrar cumplimiento con pruebas verificables por terceros, no solo con informes internos.
•Se reconoce la diferencia entre privacidad ciudadana y rendición de cuentas de quienes ejercen poder (funcionarios y ejecutivos de alto nivel).
Mecanismos para resistir captura
Todo sistema puede corromperse. Este lo asume desde el primer día. Por eso incluye mecanismos “inmunológicos”:
•Rotación escalonada: evita capturas instantáneas por cambios políticos.
•Retardo constitucional: cambios críticos no ocurren de noche ni en silencio.
•Gobierno con múltiples llaves: nadie mueve fondos relevantes solo.
•Red-team permanente: un equipo paga por romper el sistema antes de que lo rompan afuera.
•Registro público de accesos: cada acceso a datos privados queda trazado (sin exponer a la persona, pero sí el hecho y la causa).
Por qué esto no es utopía: precedentes históricos
No existe un precedente idéntico a este sistema completo. Pero sus componentes tienen antecedentes reales con resultados medibles.
•PROZORRO (Ucrania): nació como código desde sociedad civil técnica y se volvió estándar estatal. Generó ahorros verificables de miles de millones en contratación pública.
•Presupuesto participativo (Porto Alegre): la legitimidad fiscal creció al ver obras concretas salir de decisiones públicas, no de promesas.
•Estonia: demuestra que un Estado puede operar con mucha más transparencia y fricción mínima, y que el ciudadano puede ver accesos a su información.
•Gitcoin y MakerDAO: muestran gobernanza verificable y trazabilidad de fondos por reglas públicas, con problemas reales, pero con verificabilidad real.Estos casos no son analogías: son evidencia parcial de que piezas clave funcionan.
Cómo nace un sistema así (sin romanticismo)
Este sistema no aparece porque el poder decide ser mejor. Eso rara vez ocurre.
Aparece de cuatro formas históricas:
1.Crisis: escándalo o colapso que obliga a un rediseño.
2.Experimento local: un municipio lo prueba, funciona, otros exigen lo mismo.
3.Ventaja competitiva: transparencia radical como estrategia para atraer inversión limpia y reducir costos.
4.Infraestructura paralela: adopción gradual hasta volverse norma.
En todos los casos hay un factor común: Un grupo técnicamente competente construyó la infraestructura antes de que fuera políticamente rentable. A ese grupo lo llamamos Cuerpo Constructor: ingenieros, juristas, auditores, periodistas técnicos, economistas y diseñadores de sistemas que trabajan antes de la ventana, no para gobernar, sino para que el sistema exista cuando haga falta.
Lo que este sistema no puede hacer
•No elimina la corrupción. La vuelve más costosa y más visible.
•No reemplaza cultura democrática. Sin normas sociales de confianza, un sistema impecable puede fracasar.
•Puede crear nuevas élites técnicas. Por eso la legibilidad ciudadana es parte del diseño, no un adorno.
•Puede invertirse hacia vigilancia si se rompe la asimetría. Si se pierde el principio rector, todo lo demás se convierte en su opuesto.
Por qué este documento existe ahora
No existe porque el sistema esté listo. No lo está.
Existe porque los sistemas que funcionan suelen haberse diseñado mucho antes de la ventana política. PROZORRO nació como código antes de ser política. Estonia diseñó infraestructura antes de tener consenso pleno.
Este documento es el inicio de ese trabajo: construir antes de necesitar.
Si eres desarrollador y ves fallas técnicas, eso es exactamente lo que necesitamos.
Si eres jurista y ves agujeros institucionales, también.
Si eres ciudadano y algo no se entiende, ese feedback es vital: lo incomprensible se vuelve elitista.
Si eres educador, periodista, artista o comunicador, tu capacidad es tan necesaria como el código.
Una última cosa
El mundo ha intentado muchas veces reformar el poder desde dentro. A veces funciona, parcial y temporalmente. La historia de la corrupción también es la historia de sistemas que aprenden a sobrevivir.
Lo que se propone aquí no es una “reforma moral”. Es una arquitectura distinta:
•donde el poder no puede esconderse porque el diseño no lo permite,
•donde el ciudadano no elige entre derechos y privacidad,
•donde la confianza no depende de personas buenas, sino de reglas verificables.
No está terminada. Tal vez nunca lo esté por completo.
Pero está aquí, pública, esperando ser criticada, rota, mejorada y eventualmente construida.
Repositorio técnico: github.com/cisnerosmusic
Documentación y contexto: ernestocisneros.art
La ventana política es impredecible. La infraestructura debe existir antes.