Violación de confianza: 24 de abril de 2026
Esta semana pasé una hora explicando a alguien que no, ChatGPT no puede verificar datos de manera fiable por sí mismo, y sí, eso es un problema cuando toda tu estrategia empresarial depende de que esté en lo cierto. Me miraron como si les hubiera dicho que Papá Noel trabaja a tiempo parcial en El Corte Inglés.
El columpio que cruza fronteras 40 veces por minuto
Hay un columpio en algún lugar entre los Países Bajos y Bélgica que cruza una frontera internacional cada vez que se mueve. Un padre bielorruso vio a sus hijos jugar en él y dijo que esperaba que las fronteras fueran innecesarias algún día. No puedo dejar de pensar en eso mientras veo a los gobiernos entrar en pánico por las aplicaciones de mensajería cifrada y la soberanía de datos. Construimos internet para ignorar las fronteras, luego pasamos treinta años tratando de ponerlas de vuelta.
Los líderes de código abierto son mejores gestores que tu jefe actual
Los mantenedores de código abierto no tienen autoridad, ni presupuesto, ni capacidad de despedir a nadie. Todo lo que pueden hacer es articular una visión lo suficientemente clara como para que extraños dediquen sus noches a hacerla realidad. Mientras tanto, las escuelas de negocios cobran 30.000 libras por enseñar modelos de liderazgo que se reducen a "amenazar a la gente hasta que obedezca". Si quieres aprender a liderar de verdad, deja de leer Harvard Business Review y empieza a observar cómo Linus Torvalds (vale, quizás no sea el mejor ejemplo) consigue que la gente se preocupe por los parches del kernel... pero ya me entiendes (¿ves lo que hice ahí?)
Meta vigila cada pulsación de tecla mientras despide a miles
Meta ahora registra cada pulsación de tecla y clic de ratón de los empleados para entrenar modelos de IA. También están despidiendo a miles de personas. Estas dos cosas definitivamente no están relacionadas, insisten. Solo un martes normal en la oficina. La vigilancia es para mejorar la productividad. Los despidos son para mejorar los márgenes. El hecho de que estén ocurriendo simultáneamente es meramente una coincidencia envuelta en una distopía disfrazada de innovación.
Tu servicio de asistencia informática probablemente sea un tipo en Lagos
Microsoft Teams se está usando para suplantar tu verdadero servicio de asistencia informática, y herramientas como Quick Assist están haciendo exactamente lo que están diseñadas para hacer: permitir que alguien acceda remotamente a tu máquina. El ataque funciona porque no es un ataque. Es software legítimo haciendo cosas legítimas para personas ilegítimas. No puedes parchear la confianza.
Un joven de 24 años de Dundee robó 8 millones de dólares por mensaje de texto
Un chico de Dundee (asumo que es un buen muchacho, nunca se metió en problemas) acaba de declararse culpable de robar 8 millones de dólares mediante phishing por SMS. Se enfrenta a veinte años de prisión. No explotó una vulnerabilidad de día cero. No escribió malware personalizado. Solo envió mensajes de texto convincentes y la gente le creyó. Toda la industria de la seguridad existe para prevenir exactamente esto, y sin embargo aquí estamos, viendo a alguien apenas lo suficientemente mayor como para alquilar un coche jubilarse temprano con las ganancias de errores tipográficos y urgencia.
Corea del Norte usa IA para robar criptomonedas a escala industrial
Corea del Norte ha pasado de los bancos. Ahora se dirigen a desarrolladores con ofertas de trabajo falsas, usando IA para hacer escalable la estafa. No están hackeando sistemas. Están hackeando esperanza. Solicitas un puesto, pasas por entrevistas, te envían un proyecto de prueba, y boom. Tu cartera está vacía. Es ingeniería social industrializada, y funciona porque los desarrolladores están cansados, mal pagados y desesperados por trabajo remoto que no involucre bases de código PHP heredadas.
Tu acceso a la red vale 15 libras
Los intermediarios de acceso inicial están vendiendo las credenciales de tu red corporativa por unas quince libras en foros de la web oscura. No porque no seas importante. Porque robar credenciales a escala es ahora tan eficiente que el mercado las trata como hamburguesas de marca blanca. Todo el modelo de negocio del cibercrimen ha pasado de robos de precisión al comercio de productos básicos a granel. Tu violación no es personal. Es solo inventario.
La IA rompió el modelo de negocio de internet
Pasamos una década asumiendo que la computación era básicamente gratuita. Resulta que no lo es. La IA acaba de exponer esa mentira. Cada consulta de búsqueda, cada respuesta de chatbot, cada imagen generada cuesta dinero real en centros de datos reales quemando electricidad real. Todo internet funcionaba con anuncios subsidiando servicios gratuitos. Ahora esos servicios cuestan dinero real de ejecutar, y nadie está muy seguro de quién se supone que debe pagarlo. Spoiler: eres tú. Siempre eres tú.
Eso es todo por esta semana. Si algo de esto te hizo reír, hacer muecas, o reenviarlo a alguien que necesita escucharlo, responde y cuéntamelo. O encuéntrame en Bluesky donde usualmente me quejo de presentaciones de proveedores o temperaturas del té.
Mantente cínico.
