fbpx

35. Vibe Coding: ¿El fin de los IDEs tradicionales?

Tiempo de lectura aprox: 41 segundos

04.abr.2025
El término «Vibe Coding», acuñado por Andrej Karpathy de OpenAI, está polarizando a la comunidad de desarrollo. Se refiere a la programación mediante lenguaje natural, donde herramientas como Cursor, Replit o Bolt generan el código basándose en la «vibración» o intención del usuario, sin que este necesite escribir la sintaxis. Como profesional del sector, veo esto como un cambio de abstracción inevitable, similar al paso del ensamblador a los lenguajes de alto nivel.
Expertos como Carlos Fenollosa predicen la desaparición de los editores de código tal y como los conocemos, mientras que otros como Omar Pera ven un aumento de productividad de hasta 3x. Sin embargo, coincido con las reservas de Antonio Leiva: el código generado es propenso a errores sutiles y vulnerabilidades de seguridad que un ojo no entrenado pasará por alto.
Nos dirigimos hacia un paradigma donde el rol del «programador» muta hacia el de «arquitecto y auditor». La capacidad de picar código perderá valor frente a la capacidad de entender sistemas complejos y validar el output de la IA. La democratización es positiva, pero llenar el mercado de software no optimizado generado por usuarios que no entienden los fundamentos técnicos puede crear una deuda técnica global difícil de gestionar.

34. MiDNI y el fallo de la identidad digital «siempre conectada»

Tiempo de lectura aprox: 43 segundos

03.abr.2025
La digitalización de la administración pública es necesaria, pero la ejecución técnica de la nueva app MiDNI del gobierno español deja mucho que desear en términos de usabilidad y arquitectura de sistemas. Aunque el Real Decreto 255/2025 otorga por fin validez legal a la identificación mediante el móvil, la implementación rompe principios básicos de diseño offline-first.
Para generar el código QR que valida la identidad ante un tercero o una autoridad, la aplicación requiere una conexión de datos activa para consultar las bases de datos de la Policía Nacional en tiempo real. Esto introduce un punto único de fallo crítico: si estás en una zona sin cobertura o los servidores del Ministerio se caen, tu identidad digital se evapora. Técnicamente, es incomprensible que no se haya optado por un sistema de credenciales verificables almacenadas localmente y firmadas criptográficamente, que permitirían la validación sin conexión.
Además, la barrera de entrada es absurda. El proceso de vinculación requiere una cita física en comisaría o pelearse con lectores de DNIe y certificados digitales que, en mi experiencia y la de muchos usuarios, presentan tasas de fallo elevadas,. Una herramienta diseñada para facilitar la vida al ciudadano no debería requerir un máster en burocracia digital para ser activada.

33. La huella termodinámica de la IA generativa

Tiempo de lectura aprox: 51 segundos

02.abr.2025
A menudo nos dejamos seducir por la magia del prompt: escribimos una frase y obtenemos una imagen fotorrealista en segundos. Sin embargo, como analista de sistemas, es mi deber mirar bajo el capó de esta «magia» y cuantificar su coste real. Estudios recientes de la Universidad Carnegie Mellon y Hugging Face han puesto cifras a la ineficiencia energética de los modelos de difusión. Generar una sola imagen con un modelo potente como Stable Diffusion XL consume tanta energía como cargar un smartphone al completo, y su huella de carbono equivale a conducir 6,5 kilómetros en un vehículo de combustión.
Pero el dato más alarmante no es la electricidad, sino el agua. Los centros de datos requieren sistemas de refrigeración masivos para mantener operativas las GPUs que ejecutan estas inferencias. El coste hídrico se sitúa entre 1,8 y 12 litros de agua por cada kWh consumido. Si escalamos esto a la demanda global, las cifras son insostenibles. Un solo data center puede drenar hasta 2,2 millones de litros diarios.
Este impacto ya tiene consecuencias geopolíticas locales. He observado con preocupación cómo Amazon ha solicitado al Instituto Aragonés de Gestión Ambiental (INAGA) una ampliación del 48% en su concesión de agua para sus centros en Aragón, justificándose en el aumento de las temperaturas globales. Estamos ante un bucle de retroalimentación negativo: la IA acelera el consumo de recursos, lo que agrava el cambio climático, lo que a su vez requiere más recursos para refrigerar la infraestructura. La «nube» no es etérea; es una industria pesada extractiva.

32. La arquitectura del lujo: una auditoría de 74.000 euros en la Apple Store

Tiempo de lectura aprox: 57 segundos

01.abr.2025
He realizado un ejercicio teórico de costes para dimensionar el techo económico del ecosistema de Apple en 2025. La premisa es simple: entrar en una Apple Store y adquirir una unidad de cada línea de producto principal en su configuración «Tope de Gama» (Maxed Out). Esto implica seleccionar los procesadores más potentes (series M4 y Ultra), maximizar la memoria unificada (RAM) y, sobre todo, saturar el almacenamiento SSD, que es donde los márgenes de beneficio de Cupertino se disparan exponencialmente.
El desglose del hardware es vertiginoso. Un iPhone 16 Pro Max de 1TB roza los 2.000€, pero es «calderilla» comparado con las estaciones de trabajo. Configurar un MacBook Pro con chip M4 Max, 128GB de RAM y 8TB de SSD eleva la factura a más de 9.600€. Si escalamos a la gama de escritorio, un Mac Studio con M3 Ultra y 512GB de memoria unificada supera los 18.000€, y un Mac Pro en formato rack con M2 Ultra se sitúa en casi 16.000€. Sumando periféricos como el monitor Pro Display XDR con vidrio nanotexturizado (casi 8.000€) y accesorios de la línea Hermes para el Apple Watch, el total de la factura asciende a la astronómica cifra de 74.403,87€.
Este análisis financiero revela la estrategia de segmentación de Apple. No estamos comprando solo capacidad de cómputo; estamos pagando por una integración vertical de lujo. Con ese presupuesto, uno podría adquirir un vehículo de gama alta (Tesla o BMW) o incluso una propiedad inmobiliaria pequeña. Técnicamente, para el 99% de los usuarios —incluso profesionales—, estas configuraciones ofrecen un retorno de inversión decreciente. La existencia de máquinas de 18.000€ responde a nichos muy específicos de renderizado y ciencia de datos, pero sirve también como «efecto halo» para justificar los precios de las gamas de entrada.

31. La falibilidad del experto: Troy Hunt y la ingeniería social

Tiempo de lectura aprox: 58 segundos

31.mar.2025
En el ámbito de la ciberseguridad existe un mantra que a menudo olvidamos: el usuario siempre es el eslabón más débil, independientemente de su nivel técnico. El reciente incidente sufrido por Troy Hunt, creador de Have I Been Pwned y referente mundial en seguridad defensiva, es la validación empírica de esta teoría. Hunt ha sido víctima de un ataque de phishing exitoso que comprometió su cuenta de MailChimp y, por extensión, datos personales (correos e IPs) de unos 16.000 suscriptores.
Analizando el vector de ataque, no encontramos un exploit de día cero ni una vulnerabilidad compleja en la criptografía. Fue ingeniería social pura ejecutada en el momento preciso. Los atacantes enviaron una notificación fraudulenta sobre una supuesta queja de spam, generando urgencia. El factor determinante no fue la ignorancia técnica, sino la fisiología: Hunt admite que el jet lag y la fatiga cognitiva degradaron su capacidad de juicio, llevándole a hacer clic en el enlace malicioso y entregar sus credenciales. Esto demuestra que bajo condiciones de estrés o cansancio, incluso el «firewall humano» más robusto puede fallar.
Desde una perspectiva forense, hay un indicador técnico que debería haber saltado: la ausencia de autocompletado del gestor de contraseñas. Cuando un gestor de credenciales no rellena los campos automáticamente, es una señal inequívoca de que el dominio no coincide con el registro legítimo, alertando de una suplantación. La lección técnica es clara: la autenticación basada solo en contraseñas es obsoleta. Debemos transicionar urgentemente hacia factores físicos (YubiKeys) o Passkeys, que eliminan la posibilidad de phishing al vincular criptográficamente la autenticación al dominio correcto. Si le puede pasar al hombre que nos enseña a protegernos, la seguridad absoluta es una quimera.

30. Identidad digital, fraude corporativo y la nueva política de plataformas

Tiempo de lectura aprox: 40 segundos

28.mar.2025
La implementación de la identidad digital soberana avanza con tropiezos. La nueva app MiDNI del gobierno español permite llevar el DNI en el móvil con validez legal, un avance necesario. Sin embargo, la implementación técnica es farragosa: requiere registros presenciales o procesos complejos con certificados que fallan a menudo, y exige conexión a datos en tiempo real para validar credenciales contra servidores policiales, lo que plantea dudas sobre la privacidad y la geolocalización. Afortunadamente, el proceso de baja es sencillo, permitiendo al usuario revocar el acceso si no confía en la arquitectura del sistema.
En el sector privado, vemos cómo la política reconfigura la tecnología. Meta ha eliminado su programa de verificadores de datos en EE. UU. y ha adoptado el modelo de «Notas de la Comunidad» de X, un movimiento que responde a presiones políticas y busca descentralizar la moderación. Paralelamente, Tesla enfrenta una demanda colectiva por presunto fraude en los odómetros, acusada de usar algoritmos para inflar el kilometraje y agotar prematuramente las garantías. Y en un giro geopolítico, la administración Trump sigue extendiendo moratorias a TikTok, manteniendo la incertidumbre sobre la soberanía de los datos en un juego de poder comercial con China

29. La huella oculta de la IA generativa: agua, energía y código

Tiempo de lectura aprox: 36 segundos

27.mar.2025

Mientras nos maravillamos con la capacidad de la IA generativa, a menudo ignoramos su coste termodinámico. Estudios recientes indican que generar una sola imagen con modelos como Stable Diffusion consume tanta energía como cargar un smartphone completo. Más alarmante es la huella hídrica: los centros de datos requieren entre 1,8 y 12 litros de agua por kWh para refrigeración. La solicitud de Amazon para aumentar un 48% su concesión de agua en sus centros de Aragón confirma que la «nube» es, en realidad, una industria pesada extractiva con un impacto ambiental local tangible.
Por otro lado, esta misma tecnología está redefiniendo mi profesión. El concepto de «Vibe Coding» está ganando tracción, sugiriendo un futuro donde los editores de código tradicionales (IDEs) sean obsoletos. Herramientas como Replit o Cursor permiten generar software mediante lenguaje natural, democratizando el desarrollo pero introduciendo nuevos riesgos. Si bien aumenta la productividad, el código generado puede ser ineficiente o inseguro. Nos dirigimos hacia un paradigma donde el «programador» será más un arquitecto de sistemas y supervisor de IA que un escritor de sintaxis, lo que exige una adaptación profesional inmediata.

28. El factor humano como vulnerabilidad crítica en ciberseguridad

Tiempo de lectura aprox: 40 segundos

26.mar.2025
La seguridad informática sigue siendo un oxímoron mientras exista el factor humano. El reciente «Signalgate» en Estados Unidos expone una negligencia operativa grave: altos funcionarios utilizando grupos de Signal para discutir planes de guerra en tiempo real. Técnicamente, Signal es seguro por su cifrado, pero el error no fue del software, sino del protocolo. La filtración de un enlace de invitación permitió a un periodista acceder a información clasificada, un incidente que recuerda irónicamente al escándalo del servidor de correo de Hillary Clinton, pero con implicaciones tácticas inmediatas.
Aún más inquietante es el caso de Troy Hunt, creador de Have I Been Pwned y referente mundial en seguridad. Hunt fue víctima de un ataque de phishing exitoso que comprometió su base de datos de suscriptores. El vector de ataque no fue un malware sofisticado, sino ingeniería social aprovechando su fatiga y jet lag. Esto valida la tesis de que no importa cuán robusto sea el firewall o la autenticación; el cerebro humano bajo estrés es siempre el «exploit» más sencillo. La lección técnica es la necesidad imperativa de adoptar Passkeys y autenticación multifactor física (YubiKeys) para eliminar la dependencia de la vigilancia humana constante

27. Hardware extremo: del Apple Watch con cámaras a la torpeza robótica

Tiempo de lectura aprox: 50 segundos

25.mar.2025

En el ámbito del hardware, las filtraciones sobre la hoja de ruta de Apple apuntan hacia una integración agresiva de la «inteligencia visual». Se rumorea que para 2027 veremos Apple Watches con cámaras integradas, tanto bajo la pantalla como en la corona digital en los modelos Ultra. Técnicamente, esto plantea desafíos enormes de miniaturización y privacidad, pero el objetivo es claro: alimentar sus propios modelos de IA con datos visuales del mundo real sin depender de un smartphone.
Paralelamente, he realizado un ejercicio teórico de costes sobre lo que implica «tenerlo todo» en el ecosistema de Cupertino. Si configuramos cada dispositivo (Mac Pro, Vision Pro, iPhone, etc.) a su máxima capacidad técnica, la factura asciende a unos 74.000 euros. Esto demuestra que la tecnología de punta de consumo ha alcanzado precios de bienes de lujo, alejándose de la realidad del usuario medio.
Sin embargo, no todo avance técnico es lineal. La reciente Media Maratón de Pekín nos ha dado un baño de realidad respecto a la robótica bípeda. A pesar del hype, el desempeño de los robots participantes fue desastroso: caídas en la salida, desmembramientos y una dependencia total de operadores humanos. El ganador robótico tardó más del doble que el humano. Esto nos recuerda que, aunque la IA procese datos a velocidades luz, la ingeniería mecánica y la gestión de la física en entornos no controlados siguen siendo barreras técnicas formidables que ni los mejores algoritmos de Boston Dynamics o Tesla han resuelto completamente.

26. La paradoja de la memoria digital: omnipresencia de la IA y el fin de la serendipia

Tiempo de lectura aprox: 54 segundos

24.mar.2025
Al analizar la trayectoria de la tecnología de consumo, me encuentro con una contradicción fascinante. Por un lado, tenemos la percepción de que la Inteligencia Artificial es una novedad disruptiva de 2022, cuando en realidad, la arquitectura técnica de la IA lleva décadas operando en la sombra. Desde los sistemas basados en reglas de los años 50 hasta los filtros de spam y los algoritmos de recomendación de los 90, la IA ha sido el «backend» invisible de nuestra vida digital mucho antes de que ChatGPT la hiciera accesible al gran público mediante interfaces de lenguaje natural.
Sin embargo, mientras celebramos esta evolución, estamos sufriendo una amnesia digital colectiva. El fenómeno del «abandonware» y el cierre de servidores están borrando sistemáticamente nuestra historia digital. A diferencia de los medios físicos, el software moderno depende de una infraestructura activa; cuando una plataforma cierra o una app deja de actualizarse, esa parte de la cultura digital desaparece irrecuperablemente. Proyectos como Internet Archive intentan mitigar esto, pero la complejidad de las webs dinámicas actuales hace que la preservación sea un desafío técnico titánico.
A esto se suma la muerte de la serendipia. Los algoritmos de recomendación se han vuelto tan eficientes en predecir nuestros gustos que nos han encerrado en bucles de retroalimentación o «cámaras de eco». Técnicamente, esto optimiza la retención del usuario, pero elimina el ruido estadístico necesario para el descubrimiento accidental. Ya no encontramos contenido nuevo que desafíe nuestros patrones; simplemente consumimos iteraciones infinitas de lo que el sistema ya sabe que nos gusta. Estamos construyendo un internet perfecto para la comodidad, pero estéril para la innovación creativa.

Uso de cookies

Desde mi nube utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies