Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional

>>  domingo, 26 de abril de 2026

Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional
Por: Lic. Carmen Marin con la colaboración de Gemini y Grok


Imagen creada por Gemini

🚪¿Un video de YouTube es evidencia suficiente de una operación militar masiva? Como Licenciada en Archivología con 30 años de experiencia, la curiosidad me llevó a analizar la "Operación Zombie" de Sabrina Wallace, pero con el lente del rigor documental.

🔍 En este artículo "Más allá del video", exploramos cómo la Archivología y la Diplomática son herramientas de empoderamiento ciudadano para comprender y buscar la evidencia real en la era de la opacidad institucional.

📜 Descubre por qué "lo que no se registra, no se puede gestionar" y por qué la búsqueda de los "eslabones perdidos" en la cadena de custodia es la clave para la transparencia.

👇 Lee el artículo completo aquí y únete a la discusión. #Archivología #GestiónDocumental #Transparencia #Tecnología #SeguridadNacional



Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional

1. Introducción: La fascinación por lo no revelado

Vivimos en una era donde la tecnología avanza a un ritmo vertiginoso, superando con creces nuestra capacidad colectiva para comprender plenamente sus implicaciones éticas, sociales y jurídicas. En este contexto de aceleración digital, los videos independientes como el de Sabrina Wallace titulado "Operación Zombie" cumplen una función social importante: despiertan la curiosidad pública y generan alerta sobre temas complejos como la biometría, las redes de área corporal inalámbrica (WBAN), los sistemas autónomos y la posible convergencia biodigital entre el cuerpo humano y las máquinas.

Estos materiales audiovisuales actúan como "rendijas" que permiten vislumbrar escenarios inquietantes sobre control, vigilancia y modificación de la biología humana. Sin embargo, precisamente porque apelan a lo no revelado y a lo que permanece oculto, nos invitan —como profesionales de la Archivología— a ir más allá de la narración visual y adentrarnos en el terreno riguroso de la evidencia documental.

2. El dilema de la "Rendija": Entre la sospecha y el registro

La opacidad institucional es una realidad innegable en muchos ámbitos de poder. Gobiernos, organismos de defensa y corporaciones tecnológicas operan con niveles variables de secreto, y es legítimo cuestionar si ciertas tecnologías se despliegan sin el debido escrutinio público. No obstante, desde la archivología sabemos una verdad fundamental: lo que no se registra, no se puede gestionar.

Cualquier operación de la magnitud que se describe en el video —que involucraría la integración masiva de sistemas autónomos con la biología humana, el despliegue de infraestructuras de red sobre o dentro de los cuerpos, y la gestión de datos biométricos a escala poblacional— requeriría necesariamente una infraestructura administrativa extensa y compleja. Esta infraestructura, por su propia naturaleza, genera y debe generar documentos:
  • Contratos con proveedores tecnológicos
  • Manuales de procedimientos operativos y protocolos de gestión electrónica
  • Presupuestos y asignaciones de recursos
  • Protocolos de prueba y evaluación
  • Registros de supervisión, auditoría y trazabilidad del sistema
  • Informes de cumplimiento normativo y ético
La ausencia visible de estos registros no demuestra necesariamente que la operación no exista, pero sí plantea un dilema metodológico: ¿cómo distinguir entre una verdadera conspiración de silencio y una interpretación que atribuye a documentos aislados un alcance que quizás no poseen en su contexto original? La sospecha legítima debe complementarse con la búsqueda sistemática de la huella documental que toda gran operación deja inevitablemente tras de sí.

3. El análisis diplomático como herramienta de verdad

Sin invalidar las preocupaciones legítimas que plantea el video ni descartar de antemano sus afirmaciones, proponemos al lector un ejercicio de investigador documental inspirado en los principios de la diplomática (la disciplina archivística que estudia la autenticidad, estructura y contexto de los documentos).
 
  • Contexto vs. Contenido: Es esencial analizar si documentos como la "Directiva 3009" del Departamento de Defensa se están leyendo en su contexto administrativo y jurídico original o si se les está asignando una función o alcance que el texto mismo no contempla. Todo documento oficial tiene un creador, una fecha, un destinatario, un propósito específico y un marco normativo. Extraer una frase o un apartado aislado para sostener una narrativa amplia puede distorsionar su significado real. El análisis diplomático nos obliga a preguntar: ¿qué dice exactamente el documento? ¿Quién lo emitió? ¿Para qué fue creado? ¿Forma parte de una cadena documental más amplia?
  • La búsqueda del "Eslabón Perdido" y la Trazabilidad: Más allá del documento aislado, la verdadera prueba de que una política o tecnología se ha implementado a gran escala reside en los registros de ejecución. Estos incluyen órdenes de despliegue, actas de reuniones de seguimiento, informes de incidencias, evaluaciones de impacto, modificaciones presupuestarias posteriores y, especialmente, los registros de supervisión y control interno que toda burocracia genera para protegerse a sí misma. En la era digital, la trazabilidad del sistema es fundamental: debe haber un log, una huella que vincule la directiva con la acción concreta.
Si una operación de tal envergadura estuviera en marcha, estos "eslabones" —los documentos que prueban que la teoría o la directiva se tradujo en acción concreta— deberían existir en algún lugar de la cadena archivística, aunque estén clasificados o dispersos. Invitamos al lector a formularse estas preguntas: ¿dónde están los contratos reales? ¿Dónde los informes de auditoría? ¿Dónde los registros de las agencias reguladoras que supervisan el uso de tecnologías biomédicas o de comunicaciones?

4. Conclusión: El papel del ciudadano informado

La archivología no es solo una disciplina técnica dedicada a la preservación del patrimonio documental; es, ante todo, una herramienta poderosa de empoderamiento ciudadano. En tiempos de opacidad institucional, la transparencia no se mendiga: se ejerce. Se ejerce buscando activamente los registros de supervisión, exigiendo acceso a través de leyes de transparencia, formulando preguntas precisas a las autoridades y reconstruyendo las cadenas documentales que permitan verificar o falsar las hipótesis más inquietantes.

La verdad, con frecuencia, no aparece en un video impactante ni en un documento aislado sacado de contexto. Suele estar escondida en los pliegues de la burocracia: en los metadatos, en los anexos, en los informes de seguimiento, en las minutas aparentemente anodinas. Nuestra labor como ciudadanos informados —y como archivólogos— consiste precisamente en saber qué preguntar y dónde buscar.

Más allá del video, el verdadero desafío radica en transformar la sospecha en investigación rigurosa. Porque solo cuando exigimos y analizamos la evidencia documental completa podremos distinguir con claridad entre lo que nos asusta y lo que realmente nos amenaza.

Call to Action:

¿Has encontrado algún documento oficial o directiva técnica que te genere dudas? Compártelo en los comentarios y analicémoslo juntos bajo los principios de la Diplomática y la Cadena de Custodia.

Fuentes consultadas y recomendadas:
  • Heredia Herrera, A. (2011). Lenguaje y Vocabulario Archivístico. Col. Archivología.
  • ISO 15489-1:2016. Information and documentation — Records management.
  • Mende, S., & otros. The Ethics of Biosensing and WBANs.
  • Pentágono (DoD). Directiva 3009: Autonomy in Weapon Systems.

Read more...

¿Nuestro cuerpo ya está conectado a un sistema de esclavitud digital?

Operación Zombie
https://youtu.be/1PlCv0LjrjM
www.youtube.com/@ElNoticion2
contactoelnoticion@gmail.com


Voy a lanzarles una pregunta rapidito. ¿Habrá comenzado ya la operación Zombie Biológico? Esto que voy a compartirles totalmente en español es la confesión más escalofriante que van a escuchar hoy. Y esta confesión la hace alguien que sabe muy bien lo que está diciendo. Ella es la exingeniera de redes Sabrina Wallas. Y algunas de las cosas más impactantes que van a escucharla decir en este video son, tu cuerpo ya no te pertenece, te han convertido en un enrutador, sí, como un router para tener internet. No te pierdas esto porque es material inédito.


  Sabrina Walas

Mi nombre es Sabrina Walas, soy exingeniera de redes. Este libro de aquí es del año 1990. Tengo un canal en Odyssey llamado Synergy, P S I N E R G I, en el cual originalmente, en abril de 2022, llamé la atención sobre este libro de texto universitario sobre interacción humana y tecnologías emergentes para sistemas futuros.

La razón por la que compré el libro es porque es un simposio internacional sobre interacción entre humanos y computadoras con cosas como la interfaz cerebrocomputadora.

En el primer capítulo aprendimos sobre sistemas de armas autónomas, sistemas de armas autónomas letales. Mientras leía el capítulo a la gente, justo aquí en la página 6, descubrimos que no solo se había desplegado este sistema que vimos en una película llamada Terminator 2 Skynet, sino que descubrimos que ya era autónomo, estaba bajo mando y control. C4 y SRNET lo estaban discutiendo en el Departamento de Defensa. Estaban teniendo conversaciones y luego siguieron adelante y lo desplegaron completamente. 25 de enero de 2023. aprobado por nuestro actual secretario de defensa.

Ahora voy a leerles lo que dice. Eso fue hace mucho tiempo. Hice un cartel para que pudiéramos leer juntos, ¿de acuerdo? Porque es realmente importante que lo entiendas.

La IA ha estado manejando esto desde 2012 con una actualización en 2017.

No existen resultados positivos como criterio de diseño. Según la directiva 3009 del Pentágono, solo hay enfrentamientos no intencionados y pérdida de control. No hay resultados positivos, solo enfrentamientos no intencionados y pérdida de control.

Voy a leérselos desde el libro de texto universitario en la página 6, capítulo 1. ¿De acuerdo?

Así como el personal militar tendrá que desarrollar y mantener la confianza en los sistemas de armas letales y autónomas, también será necesario establecer y mantener esa confianza a lo largo de todo el ciclo de vida de la ley, es decir, el diseño, desarrollo, despliegue, mantenimiento y actualizaciones. Curiosamente, la directiva 3009 del Departamento de Defensa no menciona los resultados positivos como criterio de diseño. La 3009 define el objetivo de los sistemas autónomos. ¿Cómo evitar resultados negativos?

¿Cómo definimos los resultados negativos? compromiso no intencionado o experimentar una pérdida de control.

En nuestro departamento de defensa, especialmente dentro de estas doctrinas, manuales y directivas de guerra, la definición de los términos es explícita, precisa y numéricamente específica.

La falta de una referencia en la directiva del Departamento de Defensa a un resultado positivo para los sistemas de armas autónomas letales podría ser una debilidad en la directiva y debería ser revisada. para enfatizar la intención de la administración de asegurar que el sistema de armas funcione según lo diseñado. Más importante aún, el ejército tendrá que considerar el impacto en la confianza cuando las leyes no se cumplen como fueron diseñadas o no lo hacen. Un compromiso no intencionado o experimentar una pérdida de control. En otras palabras, cuando los sistemas de armas autónomas letales no funcionan como fueron diseñados y se rompe la confianza.

Al resaltar la confianza única, las consideraciones, preocupaciones y limitaciones entre el personal militar y el sistema de armas autónomas letales, el Departamento de Defensa estará en una mejor posición para proporcionar directrices de empleo para estos sistemas.

El NIST, Instituto Nacional de Ciencia y o disculpen de normas y tecnología, en su informe Confianza en la inteligencia artificial 2021 explica en un lenguaje claro el desafío revolucionario de la IA, por qué la confianza es tan importante y difícil de implementar.

Cita. La revolución de la inteligencia artificial ya está aquí con la promesa de avances como autos sin conductor, edificios inteligentes, diagnósticos de salud automatizados y una mejor vigilancia de seguridad.

Muchos de los esfuerzos actuales están dirigidos a medir la confiabilidad del sistema a través de mediciones de precisión, fiabilidad y explicabilidad, entre otras características del sistema. Si bien estas características son necesarias, determinar que el sistema de IA es confiable porque cumple con sus requisitos del sistema no garantizará la adopción generalizada de la IA. Es el usuario, el ser humano afectado por la IA, quien en última instancia deposita su confianza en el sistema. El estudio de la confianza en los sistemas automatizados ha sido previamente un tema de estudio psicológico. Sin embargo, los sistemas de inteligencia artificial presentan desafíos únicos para la confianza del usuario. Los sistemas de IA operan utilizando patrones y enormes cantidades de datos.

Ya no le pedimos a la automatización que realice tareas humanas. Le estamos pidiendo a la automatización que realice tareas que nosotros no podemos hacer.

Veamos.

El plan de sistemas no tripulados de la marina busca integrar estos equipos de forma fiable y rápida para lograr efectos letales y escalables en misiones futuras. Además, el plan de IA del jefe de operaciones navales destaca que estas plataformas son vitales para nuestra flota. Integrar drones multidominio ofrece mejores opciones tácticas para ganar en espacios disputados. Estos mejorarán la inteligencia y vigilancia, ampliarán los arsenales de misiles y facilitarán el reabastecimiento de nuestra fuerza distribuida. Además, avanzar hacia plataformas más pequeñas mejora nuestra capacidad ofensiva, al mismo tiempo que ofrece soluciones asequibles para hacer crecer la marina.

Referencia 17. El plan exige que la Marina desarrolle, pruebe y despliegue sistemas no tripulados para misiones monótonas, sucias y peligrosas. Entre ellos están el MQ25 Stingray, una cisterna para portaaviones, los vehículos de superficie Sea Hunters y el Ghost Fleet Overlord, los Marines de EU desarrollan sistemas como el proyecto Supply Glider junto a DARPA. El ejército desarrolla el sistema Atlas de letalidad y apuntamiento avanzado, que usará IA y aprendizaje automático para dar a blindados terrestres, puntería autónoma.

Voy a mostrarles aquí las referencias para Skyboard. Esa está aquí abajo en la número 17. Si quieres saber más sobre este libro de texto universitario, si quieres conocer más sobre lo que contiene ese primer capítulo, te recomendaría que busques un sinergista para intentar tener una conversación.

Bien, entonces, ¿para qué estamos aquí hoy? Bueno, tenemos un problema en este momento y es que mucha gente ha estado hablando sobre una directiva muy específica, pero en esta directiva que es la 52401 y la vimos en Infowars con María Z, tiene las secciones A, B, C y D para drones, pero no mencionó por referencia numérica la 3009, la que acabo de leerte. ¿De acuerdo?

Esa directiva está completamente implementada desde el 25 de enero de 2023. Totalmente probada, completamente desplegada de manera autónoma. La red de malla necesaria para que ese sistema funcione ha estado operando desde 2005. La doctrina de guerra bajo la que estamos actualmente es la guerra centrada en redes.

Apunta a las redes utilizando tecnología de sensores. La guerra centrada en redes se enfoca directamente en el uso de las redes de área corporal. Esta doctrina de guerra ha estado completamente implementada con nuestra red global de información que es supervisada por el comando estratégico desde los años 90, ha recibido actualizaciones continuas en colaboración con la DIA y todas las agencias afiliadas que utilizan nuestro departamento de defensa, los sistemas de información de defensa y las redes con DISA y SISA.

Cuando María Z salió allí, supuestamente en el subforo de alguien, habían publicado, perdón, una actualización de una directiva.

Y voy a intentar que esto sea un poco más fácil de entender para la gente. ¿De acuerdo? 52 o perdón, 5240 con1. Y María Z repitió, "Sea lo que sea, lo que esta persona no comprendió completamente, esto es un problema."

Le dijeron a la gente que el Departamento de Defensa podría venir, derribar tu puerta, hacerte cosas, tomar acciones físicas contra ti en tu casa o en tu ciudad. Otras personas dijeron, "Todavía tenemos la ley de pose comitatus. No pueden hacer eso. Tienen que trabajar a través de y con las fuerzas del orden locales, a menos que el presidente firme una ley de insurrección o haya una ley del Congreso. Luego le dijeron a la gente que nuestro ejército viene otra vez por tus armas. Y yo dije, ¿dónde está esa directiva que utiliza drones autónomos y huesos humanos? ¿Me escuchaste? Objetivo pieo eléctrico.

Así que nadie dijo una palabra sobre cómo esa directiva 3009 del Pentágono apunta a cuerpos humanos.

Por favor, consulta la red de área corporal Body Area Network. Este es el PDF de Synergy Techmric, cortesía de un amigo que me está ayudando gratis. Ella ha hecho una búsqueda en Google Drive, página de Google para todos nuestros archivos PDF. Este es el principal porque aquí no hay nada, excepto documentación de la industria inalámbrica, que está debidamente alineada no solo con las directivas del Pentágono y la atención médica, sino también con el despliegue avanzado de la industria inalámbrica de bancos de pruebas de sexta generación, séptima generación, octava generación, novena generación y décima generación para la agenda 2030 y las iniciativas de la ciudad cognitiva C40.

Todo lo que ves aquí en estas cuatro cajas se puede hacer de forma remota a tu cuerpo. No te estamos observando con infrarrojos, no te estamos observando con lidar, no te estamos rastreando con GPS.

La ciberseguridad biológica es una industria. Nuestras redes de área corporal están supervisadas por nuestra propia ciberseguridad. junto con ciberseguridad e infraestructura y la Agencia de Sistemas de Información de Defensa.

¿Por qué? Porque tienes que tener la autorización estadounidense más alta para poder usar las redes informáticas TSSciSI para iniciar y cerrar sesión en los cuerpos. Esto es supervisado por nuestro Departamento de Seguridad Nacional para otorgar el acceso adecuado a las bibliotecas y a los nodos de acceso dentro de las redes de área corporal.

Y si no tienes acceso, puedes ser atrapado, arrestado y procesado.

Mientras observaban lo que ha estado ocurriendo en Israel, la gente quería saber cómo es posible que si estoy parado al lado de otra persona, la señal solo me afecta a mí.

Cuando estás sentado en una mesa y suena tu teléfono celular, ¿los fonos de las personas con las que estás sentado también suenan? Ahí tienes tu respuesta. Luego la gente quería saber cómo se está apuntando al cuerpo. Algoritmos bioelectromagnéticos que miden la bioelectricidad del cuerpo con señales biológicas que perturban el biocampo humano. Es una parte de la anatomía.

Luego los algoritmos bioelectromagnéticos se integran en nuestro aprendizaje automático clasificado habitual, clasificadores nave base y alteros. Y luego el aprendizaje automático es lo que lee lo que está ocurriendo bajo tu piel y lo reporta a una base de datos llamada Tu gemelo digital, en la que el Departamento de Defensa ha estado trabajando durante 50 años. Estos sistemas de biosensores son muy robustos. Son parte de nuestra doctrina actual de guerra centrada en redes. También son lo que utiliza la Killbox para proceder con la selección adecuada de objetivos desde 2005.

¿Cómo lo están haciendo? ¿Estás conectado a la nube en ese mismo sistema? seguro en el backend con nuestro gobierno para la red de área corporal, el departamento de eguridad nacional, seguridad cibernética biológica.

Ahora, si buscas red de área corporal, vas a terminar en Wikipedia y vas a ver un símbolo que se ve así. Eso es porque el nano está dentro de la red de área corporal, que a su vez está dentro de otra red y así sucesivamente.

Los sistemas de sensores están dentro de ti, no son fácilmente accesibles para los hackers, ya que como mínimo, bueno, artículo de Wiiley de 2011. Por favor, consulta otros videos en el canal para más información. El archivo de Rumble es muy robusto con esa información.

Aquí estamos en la capa dos de ciberseguridad. Más allá de la capa 2 de ciberseguridad de las redes inalámbricas de área corporal, la red de área corporal. Para mantenerlo más simple existe un procedimiento de caja negra para hasta dos capas. antes de que llegue al resto del hospital, sea quien sea, esa persona que solicita que tus señales biológicas sean revisadas con su software propietario en su teléfono o su dispositivo o lo que sea, dos capas. Así que técnicamente hay cinco capas, pero si no trabajas en seguridad, ciberseguridad o seguridad biológica, no vas a saber eso ni a verlo nunca. De esa manera, los hackers no pueden moverse fácilmente de un lado a otro. Aquí la seguridad ciberbiológica en los biosensores es aún más intensa, por eso está escrito de esa manera.

Algoritmos de aprendizaje automático supervisado para bioelectromagnetismo, modelos de predicción y técnicas de selección de características utilizando datos del efecto de radiación de radiofrecuencia débil en células humanas y animales para radar de apertura sintética y cualquier medición que queramos de una señal biológica. Esta fue la razón de tu nueva atención médica basada en grafeno, pero el grafeno no es el único material que se utiliza para facilitar la transducción, la transmisión y recepción de señales eléctricas a través del cuerpo.

Una vez más, esto es teoría de juegos usando redes informáticas y tu cuerpo. No hay un solo lugar en el cuerpo donde los biosensores cargan una señal. Hay un sumidero de radiofrecuencia, hay un nodo principal de biosensor y luego múltiples otras redes dentro y fuera del cuerpo.

Para establecer los criterios apropiados para la Killbox, establecemos un perímetro y luego extraemos nuestras mediciones. Utilizan software de modelado para asegurarse de que todo eso funcione sin problemas. Los sensores se dividen en múltiples categorías. La nanotecnología está ahí como una red de redundancia, lo que significa que si otras redes fallan, esta no lo hace. está en tus fluidos intersticiales bajo la piel y ese campo biológico electromagnético. Esto permite lanzar ataques electrónicos desde satélites en órbita baja, rebotando en plataformas de gran altitud mientras tú estás ahí abajo en el suelo. Esto es Mors, el círculo de More, matemáticas para nuestra trayectoria de apuntar y disparar.

Tu internet de las cosas espaciales y tus redes galácticas están en realidad justo aquí. Tenemos Cubsat, tenemos satélites en órbita terrestre baja, tenemos por supuesto los sistemas de satélites de Elon Musk. Están utilizando redes de área corporal y tecnologías de sensores. Esta es nuestra doctrina actual de guerra en los Estados Unidos. es una guerra centrada en redes. Lo que te estoy mostrando ahora mismo es el por qué, junto con el sistema de la agenda 2030, la extracción de energía del cuerpo humano. Y la última imagen aquí antes de entrar en esto, sensores, arquitectura de sistema abierto, es lo que están utilizando las cinco ramas internacional, todo hoy en día.

La guerra electrónica ha estado funcionando perfectamente durante 60 años sin problema.

Así que cuando vi esto en Infowars con la serie María Z, sube ahí y diles a las personas con imágenes de Australia en llamas que venían con sus armas junto a nuestro ejército para derribar nuestras puertas. Y la única manera de que eso no suceda es si una vez más nadie firma la ley de insurrección. y nadie va al Congreso.

Estaba completamente perdido. Esa ni siquiera es nuestra doctrina de guerra actual. Y luego mucha gente en YouTube y en otros sitios sigue hablando de esto. 5.24001. Ninguna referencia al 5.240.1R 1R de 1982 con las secciones 12 y 13, donde las actualizaciones son para el caso de que los humanos se interpongan. Ninguna referencia en absoluto a la sección D como en drones. Todos resaltaron la sección donde creen que el ejército viene a quitarle sus armas. Ni siquiera necesitamos tus armas. No usamos armas. Estamos usando guerra electrónica y electromagnética desde nuevo como mínimo, la tormenta del desierto.

El término que usa la gente común para estos sistemas de armas es Boss a cráneo, MK Ultra, incidente de salud anómalo, más recientemente en el Congreso.

Estos son sistemas de armas que utilizan nuestro sistema de defensa antimisiles de matriz en fase y el radar SAGE. Esto no es una broma, esto es ISR. Así que aquí es donde voy a mostrarte de nuevo que mi tío abuelo, cuya chaqueta llevo puesta, formó parte de sus proyectos de clase X. Ustedes los conocen en términos de la gente común como proyectos negros. Él era 37 gr, grupo de entrenamiento técnico 50 en la base aérea Shepherd como mecánico de primera clase. Está bien. Y también estuvo involucrado con el campo de pruebas de Aberdin, según dice. Grupo de pruebas 6570, química y artillería para el centro de armamento de la fuerza aérea. Campo de pruebas de Aberde en Maryland. ¿Haciendo qué? No tengo ni idea. Les pedí a ustedes que me explicaran esto, pero ninguno quiso. Está bien, está bien. Pero esos son proyectos de clase X.

Ahora, ¿qué tiene eso que ver con estar sentado aquí frente a ustedes ahora? Bueno, en 524,041, en la sección D de dron, esa sección se refiere a un humano controlando un dron. Por eso el 3009 no fue escrito ahí numéricamente. Así que ahora vamos a tratar con las doctrinas reales de la guerra y cómo el Departamento de Defensa organiza sus datos para que la gente sepa cómo fluyen las operaciones y quién y dónde pueden disparar.

Bien, entonces, primer paso, necesitas entender algunos términos. La ley de la guerra equivale a una doctrina de guerra y un término que la mayoría de la gente ha escuchado es reglas de enfrentamiento. Nuestra doctrina de guerra actual es la guerra centrada en redes. La ley de la guerra es lo que rige las reglas de enfrentamiento, especialmente, particularmente para los civiles.

Ahora voy a leérselos y habrá enlaces aquí en el canal y no voy a leérselo a todos ni a mostrárselos porque estas son directivas del Pentágono, son lecturas muy áridas.

El Departamento de Defensa, ley de la guerra, capítulo 6.

La ley de la guerra no requiere que las armas hagan determinaciones legales, incluso si el arma, por ejemplo, a través de computadoras, software y sensores, puede ser caracterizada como capaz de hacer determinaciones fácticas, como decidir si disparar el arma o seleccionar y atacar un objetivo. Así que, en el Departamento de Defensa, ley de la guerra, capítulo 6, tu sistema de armas letales autónomas para la guerra centrada en redes, ¿recuerdas? Es considerado de la misma manera por la definición del departamento de defensa que una mina terrestre.

La IA, según la definición actual del manual de guerra del departamento de defensa, es considerada de la misma manera que un arma como una mina terrestre, casi no tienen similitudes, excepto que ambas son consideradas armas. Así que la sección D, dentro de esta directiva, para la cual necesitas la ley de insurrección o un acta del Congreso para activarla correctamente, 524.01 sección D de dron en la directiva del Pentágono 524.01 de la que todos han estado hablando durante una semana de manera inapropiada, asustando a la gente.

Omitieron la verdadera directiva con la verdadera doctrina de guerra. Porque si las reglas de enfrentamiento son lo que dictan si pueden o no pueden intervenir, tenemos un sistema literal tipo Skynet funcionando desde 2012 con actualizaciones en 2017. la Comisión Conjunta de Inteligencia Artificial, diciendo a todos que se unan a la IA en 2020 con el general Raymond de la Fuerza Espacial, con el secretario de defensa Mark Esper y todos ellos usándolo con interfaz cerebro computadora y otros tipos de tecnología de interfaz de red mallada. Eso sería más tecnología de sensores.

Así que cuando sales y le dices a la gente que vamos a tener miembros armados del servicio militar capaces de allanar sus puertas principales, que van a venir y pelear contra ellos por sus armas, es absurdo.

La directiva 3009 del Pentágono puede hacer lo que quiera porque está protegida legalmente. Es la doctrina actual de guerra centrada en redes. Ahora espera un minuto. Eso no significa que nuestro secretario de defensa y por supuesto nuestros aviones Boeing y otras cosas no tengan formas de verificar dos veces algunas de estas señales. Pero la mayor parte del sistema es inteligencia artificial de aprendizaje automático. Y si no tienes un acceso para estas cosas, si no lo estás monitoreando, no tendrás acceso a eso. es un centro de operaciones militares frente a una red o un centro de operaciones seguras. Así que los combatientes humanos tienen restricciones, órdenes legales para que el Departamento de Defensa pueda actuar en territorio estadounidense, en territorio nacional. Por eso necesitas tener ese pase comitatus. De nuevo, tienes que firmar la ley de insurrección o necesitas un acto del Congreso. Así que, en otras palabras, la 524001 no tiene nada en ella que les permita hacer algo sin eliminar el pase comitatus o conseguir un acto del Congreso.

La directiva 3009 del Pentágono, que ha estado en vigor desde 2012, se implementa completamente bajo Kathlen Hicks, secretaria de Defensa, desde el 25 de enero.

Esta directiva es considerada como una mina terrestre, no va a ser responsabilizada.

¿Qué? El dron.

Así que cuando le mentimos a la gente y no les explicamos qué red, perdón, el manual de guerra para las directivas actuales del departamento de defensa, terminamos asustando a la gente, dejando la indefensa, haciendo que preparen sus hogares y sus mentes para una guerra que no estamos librando. Ni siquiera usamos GPS. Utilizamos tecnología de biosensado y sensores con posicionamiento, navegación y cronometraje en banda ultra ancha con redes de acceso por radio y todo tipo de formas de lanzar esas señales eléctricas a tu alrededor y a través de ti.

Ahora entiendo que hay mucha gente que piensa que una vez que tengamos una elección, las cosas simplemente volverán a ser como en 1995. Lo siento, de verdad, lo siento, pero aquellos de ustedes que nos han puesto en esta posición y aquellos que se niegan a leer a estas alturas ya deberían saberlo mejor. Así que por favor actualícense sus amigos, vecinos y ustedes mismos.

Actualmente el gobierno no tiene autoridad procedimental operativa para venir a golpear tu puerta y quitarte tu arma. Pero un dron puede sobrevolar tu casa, dejarte inerte en tu cama o interrumpir tu red intracardíaca usando comunicación intracorporal.

Entonces, ¿qué vas a hacer? No puedes vivir dentro de una bolsa de Faraday.

Existen efectos de blindaje y bloqueo que todos podemos aplicar en nuestro hogar, pero en última instancia la señal es generada por la vibración de la resonancia de tu ADN. Eso es lo que miden los algoritmos bioelectromagnéticos. No se trata de lo que llevas puesto, de lo que te metes en la boca, de lo que tienes en el cuerpo, ni de equipos ópticos. Los sistemas de guerra electrónica utilizan esa red mallada a escala molecular.

Por eso el Departamento de Energía suele estar involucrado.

¿Cómo se quedaron? Sabrina Walas, una mujer que trabajó durante años en las entrañas de las redes de comunicación a nivel global. Definitivamente para poder dormir tranquila ha roto su silencio con esta revelación aterradora. Así que, según esta mujer, el cuerpo humano ya está conectado a un sistema central a través de WB B a N Wireless Body Area Network, es decir, a un sistema de esclavitud digital.

Read more...

Programa Iberarchivos: Convocatoria de Ayudas a Proyectos Archivísticos

>>  sábado, 25 de abril de 2026

Ayudas a Proyectos Archivísticos, por la Memoria Colectiva y la Cooperación Archivística en Iberoamérica

https://segib.org

La convocatoria, abierta hasta el 6 de julio, busca apoyar a proyectos que generen un impacto positivo, tangible y sostenible en el acceso de la ciudadanía iberoamericana a sus archivos.


                   
El Programa Iberarchivos, en su compromiso por fortalecer el tejido documental de la región, lanza la Convocatoria Supranacional de Ayudas a Proyectos Archivísticos de Ámbito Supranacional 2026. El plazo para postulaciones se cierra el 6 de julio de 2026.

El objetivo de esta iniciativa es el apoyo a proyectos que generen un impacto positivo, tangible y sostenible en el acceso de la ciudadanía iberoamericana a sus archivos. La convocatoria busca así incentivar la preservación y organización de materiales que comparten una historia común y fortalecen la memoria colectiva de la región.

La evaluación de las propuestas presentadas se regirá por criterios de excelencia técnica y compromiso social. En este sentido, los proyectos deberán demostrar un alineamiento estricto con los valores de respeto a la diversidad cultural de Iberoamérica, la promoción de la igualdad de género y la protección de los derechos humanos.

Se valorará especialmente el impacto social de las intervenciones, favoreciendo aquellas propuestas que luchen contra la discriminación y faciliten el acceso a la información de los colectivos más vulnerables de la población, garantizando que los archivos funcionen como pilares de democracia y transparencia.

  • Requisitos de Postulación Supranacionalidad: es requisito imprescindible que en el proyecto concurran instituciones con sede social en, al menos, dos países adheridos al Programa Iberarchivos.
  • Naturaleza de la institución: podrán participar archivos u otras instituciones sin ánimo de lucro legalmente constituidas que custodien patrimonio documental. También son elegibles aquellas entidades que, sin custodiar fondos directamente, promuevan el desarrollo archivístico regional y formulen proyectos que beneficien al conjunto de archiveros/as de la Comunidad Iberoamericana.
  • Acceso Público y Gratuito: para ostentar la condición de beneficiaria, la institución debe garantizar el acceso público y gratuito a los fondos documentales que custodia y, de manera específica, a los productos resultantes de la intervención subvencionada por Iberarchivos.
  • Transparencia Administrativa: no podrán concurrir instituciones que tengan pendientes de justificación ayudas otorgadas en convocatorias anteriores fuera de los plazos establecidos.
  • Proceso de Postulación
El periodo de recepción de solicitudes se llevará a cabo de manera telemática, extendiéndose desde el 6 de abril hasta el 6 de julio de 2026. Las instituciones interesadas deberán presentar la documentación técnica y administrativa requerida a través de los canales oficiales establecidos en las bases.

Para cualquier consulta técnica, aclaración sobre las bases o peticiones de información adicional, pueden dirigirse a la Unidad Técnica del Programa a través del correo electrónico: iberarchivos@cultura.gob.es

Las instituciones interesadas deberán presentar la documentación técnica y administrativa requerida a través de los canales oficiales establecidos en las bases.

Read more...

Mac Vidal: Destrucción masiva de empleo: Por qué nadie está alertando seriamente sobre esto

>>  viernes, 24 de abril de 2026

Destrucción masiva de empleo: Por qué nadie está alertando seriamente sobre esto

https://youtu.be/W2qrxHzV07c
Mac Vidal



Capítulo 1: Luditas vs IA: ¿la automatización está destruyendo empleo en 2026?

En 1811, en los condados textiles del norte de Inglaterra, unos hombres empezaron a entrar de noche en las fábricas para destrozar los telares mecánicos. Los llamaron luditas y durante años la historia los recordó como brutos que odiaban el progreso, pero en realidad no odiaban las máquinas. Lo que odiaban es lo que estaba pasando con ellas, que llevaban décadas perfeccionando un oficio y que ese oficio se había vuelto innecesario prácticamente en una sola generación, sin que nadie en el Parlamento británico de entonces se molestara en explicarles de qué iban a vivir sus hijos. Y vuelvo a esa historia porque lo que está ocurriendo

Capítulo 2: Inteligencia artificial y trabajo: ¿estamos ante un nuevo contrato social?

En 2026 se parece mucho más de lo que creemos, no en la forma, porque hoy nadie rompe servidores con martillos, por lo menos eso creo, pero sí en el fondo. El mundo está configurando un nuevo contrato social sin que tengamos ahora mismo los planos necesarios para abordarlo adecuadamente.

Estamos en mitad de una reorganización del trabajo humano que avanza a una velocidad para la que ahora mismo no existe precedente en siglos, mientras los gobiernos, además hablan de otra cosa. Los medios cubren lanzamientos de producto de inteligencia artificial, por ejemplo, como si fueran noticias deportivas. Te aparecen vídeos sobre robots que hacen cosas increíbles y las empresas que están ejecutando el ajuste publican los mismos días de todo eso sus beneficios récord y sus expedientes de regulación de empleo, todo a la vez. Y hay algo debajo de todo ese ruido, algo que no cabe en la etiqueta de inteligencia artificial, ni en la etiqueta de deslocalización, ni en el debate que siempre hay entre optimistas y catastrofistas.

Capítulo 3: Despidos masivos en Occidente: qué está pasando realmente con el empleo

Lo que está en marcha ahora mismo es más profundo y mucho más lento de entender de lo que nos están contando. Quédate porque vamos a examinar sector por sector, empresa por empresa, qué despidos están produciendo en el mundo occidental, qué países están saliendo ganadores de esa ola, cuáles están pagando la factura. ¿Por qué la renta básica universal tiene de pronto tantos defensores en Silicon Valley? ¿Y qué se podría hacer a nivel general y también a nivel individual? Si aún no te ha llegado esa disrupción, que sepas que te llegará. Si te ha llegado, sabes de lo que te estoy hablando, ¿verdad? Y por cierto, recuerda que a esta plataforma, no sé, le falla alguna cosa. Revisa si tu suscripción sigue vigente, porque al parecer de vez en cuando te desuscribes sin darte cuenta, o sea, te quita la suscripción y no te avisa. Revísalo, que ya sabes que aquí valoramos mucho el compromiso de todos vosotros con nuestro trabajo. Y ahora sí, lo dicho, no te vayas que lo de hoy también te interesa.

Capítulo 4: 1,2 millones de despidos sin crisis: datos reales de EE.UU. y Europa

En los últimos 12 meses, las empresas de Estados Unidos y Europa han anunciado más de 1,200,000 recortes de empleo, que se dice rápido. La cifra es de Challenger Grey and Christmas, la consultora de recolocación más citada en todos esos informes y corresponde solo hasta noviembre de 2025. Es el peor registro fuera de una recesión declarada y no hay recesión, no hay crisis financiera, todavía, no hay pandemia y sin embargo el ajuste es mayor que el que tuvimos en 2008. El trimestre que acabamos de cerrar, el primero de 2026, lo empeora. Solo en enero, los despidos anunciados en Estados Unidos crecieron un 118% respecto al año anterior. El sector tecnológico acumula 78,557 despidos en 3 meses y el 40% de las cartas de terminación citaban literalmente la palabra automatización o inteligencia artificial como causa.

Capítulo 5: Empresas tecnológicas despiden por IA: Amazon, Oracle, Meta y más

Oracle despidió entre 20,000 y 30,000 personas notificándoles por correo electrónico a las 6 de la mañana sin aviso previo ni de recursos humanos ni de sus propios jefes que ya no hacía falta que volvieran. El mismo día, Amazon sumaba 16,000 empleos menos, meta 2,200, blog 4,000, una purga silenciosa ejecutada con la misma cortesía con la que se envía una factura. Y ahora si escuchas, por ejemplo, al gobierno español, el país que tiene afiliado récord a la seguridad social, si escuchas a cualquier gobierno de cualquiera de los países desde los que veis estos contenidos, el empleo no tiene ningún problema según ellos. Si escuchas a la Comisión Europea, el mercado laboral europeo está resistiendo mejor que nadie. Vamos, mejor de lo previsto todo lo que está pasando. Si escuchas a los directores financieros de las compañías que despiden, hablan de que están optimizando estructuras para el nuevo entorno. Te suelen plantear todas esas cosas juntas y así consiguen que el problema pues no exista oficialmente. Pero el problema existe, ya no es un tipo de trabajador. Somos todos.

Capítulo 6: Automatización laboral: ya no afecta solo a trabajos rutinarios

Durante años, el mantra fue que los robots sustituirían a los trabajos rutinarios y repetitivos y que los oficios creativos y cualificados estaban a salvo. La frase tenía la forma de una verdad científica y durante unos años funcionó. Este año eso ha dejado de funcionar. En logística, Amazon ya supera el millón de robots operativos en sus almacenes globales y ha anunciado que pretende automatizar el 75% de sus operaciones antes del año que viene.

Capítulo 7: Robots sustituyen empleos: logística, banca y agricultura en riesgo

En los centros donde ya ha metido a esa nueva generación de robots como en Sherport en Luisiana, la plantilla se ha reducido en un 25% y la curva sigue ampliándose. UPS eliminó 48,000 puestos en 2025 y tiene previsto hacerlo con 30,000 más anunciados para este año bajo un plan que se llama literalmente Red del Futuro. En banca, el Santander ha ejecutado en 2025 la mayor reducción de empleo de sus últimos 20 años.

8000 salidas en todo el mundo y 160 sucursales cerradas solo en España. Eh, HSBC está analizando recortar 20,000 personas, el 10% de su plantilla global.

El CEO del BBVA, el Banco Español, dijo en la junta de accionistas, en una de las últimas, con las cámaras delante, que la IA va a impulsar una automatización masiva. Para ese momento, Comisiones Obreras ya había convocado una huelga por congelación salarial, pese a tener beneficios récord. La palabra récord aparece tres veces en cada convocatoria sindical de 2026, porque sin ella no se entendería el paisaje del que estamos hablando. En agricultura, por ejemplo, John Der presentó en el CES de Las Vegas un tractor autónomo con 16 cámaras y sensores láser que toma decisiones cada 100 milisegundos. Los vehículos de GUS, que fumigan viñedos y y cítricos, acumulan ya más de medio millón de horas de trabajo autónomo en California, Sudáfrica, Chile. Un solo operario supervisa hasta ocho máquinas desde un ordenador portátil. En Galicia, Leli tiene más de 440 robots de ordeño instalados. El jornalero de la fresa, el vendimiador, el recogedor de aceituna,

Capítulo 8: IA en sanidad, derecho y contabilidad: qué trabajos desaparecen ahora

todos son ahora técnicamente técnicamente innecesarios. En sanidad la historia parece distinta. Al médico la IA no lo sustituye, lo ayuda. El radiólogo la IA lo ha hecho más productivo y mejor pagado con datos verificables. Récord de plazas de formación en Estados Unidos durante el año pasado. Pero bajo esos profesionales hay un ejército de transcriptores médicos, codificadores historiales, operadores de facturación, personal de gestión de citas y toda esa capa entera ahora mismo está desapareciendo sin hacer ningún ruido. Microsoft Dragon Copilot ha procesado en un solo mes 3 millones de conversaciones entre pacientes y médicos, ahorrando 5 minutos por consulta y reduciendo a la mitad el tiempo de escritura de esas notas.

Alguien también está desapareciendo. En derecho, los grandes bufetes han, bueno, han decidido no contratar coortes de paralegal y abogado junior al ritmo de antes. Los modelos de lenguaje hacen en segundos lo que antes requería tardes enteras. En contabilidad se estima que entre el 75% y el 90% de las tareas de un contable de nivel de entrada son automatizables. En Europa eso afecta una cifra importante a 105,000 contables junior. En periodismo, el Washington Post ha despedido al 30% de su redacción en una sola tanda y eso pasará en otros medios. Obviamente cientos de cabeceras locales en Europa y Estados Unidos están cerrando o generan ya noticias automáticas sobre deportes, meteorología, bolsa, sin que no las firme nadie. No hay un sector a salvo, hay una pirámide entera que se está comprimiendo desde la base y desde la mitad de las dos partes a la vez.

Capítulo 9: Qué trabajos sobreviven a la inteligencia artificial en 2026

Y el único estrato que sobrevive tranquilo es el que combina las tres cosas: manipulación física en entornos desordenados, decisiones muy contextuales y relación humana imprescindible. El fontanero, el cirujano, el psicólogo, el cocinero, el electricista. Los oficios que durante décadas considerábamos menores son hoy los más resistentes al cambio, por lo menos de momento, la transición que nadie está gestionando. Si esto fuera una crisis normal, habría un plan, ¿no?

Capítulo 10: Gobiernos y sindicatos: ¿por qué no están reaccionando al cambio laboral?

Habría reuniones de emergencia en el Ecof, habría comparecencias en los congresos, habría un comisario europeo específico. Igual lo hay, como no hacen mucha cosa, tampoco te enteras. No hay nada de todo eso. Hay, en cambio, un reglamento europeo de IA que regula riesgos técnicos, transparencia, responsabilidad, pero no menciona el impacto laboral de esta adopción. Se regula lo que la máquina puede hacer, no lo que la máquina está haciéndonos. En España, el gobierno aprobó, por ejemplo, en 2024 un programa de 450 millones de euros para formación digital y reciclaje tecnológico. En 2026 ha ejecutado menos del 30% de ese presupuesto. No es un problema de recursos, por tanto, es un problema de velocidad institucional. El Estado moderno está diseñado para gestionar transiciones de 20 o 30 años y está llegando tarde a una que se mueve en ciclos de dos o tres años, incluso menos tal vez. Los sindicatos están en la misma trampa, eh, negocian condiciones de indemnización, no prevención de desplazamiento, defienden los puestos que ya existen, no crean nada sobre los que vendrán. Comisiones Obreras ha rechazado el de Nesleé en España, argumentando tal vez con cierta razón que la empresa está en muy buena situación económica y eso es verdad, pero eso es insuficiente.

La respuesta correcta a un cambio estructural no puede ser únicamente oponerse al despido caso por caso porque la empresa va bien. A lo mejor va bien porque está haciendo todo eso. El tema es otro. Hay un paper del MIT y Harvard que ha circulado este año y que propone incluso un impuesto a la automatización laboral parecido al del carbono y si automatizar tiene un coste social, dicen ese coste debería hacerlo hacerse interno mediante un impuesto que desincentive la sustitución sin prohibirla.

Capítulo 11: Impuesto a la automatización: ¿solución o error económico?

Esto es muy mala idea porque eso es frenar muchas cosas. Eh, es mirar el problema desde una perspectiva incorrecta. La idea es de Arthur Pigou y y es de 1920. que lleva más de un siglo rodando. Ningún país la ha implementado.

Probablemente ninguno lo hará. Esto es bastante improbable. Martin se le atribuye una cita, no sé si es suya, que decía que la historia no se repite, pero rima. Y sea o no de él, el verso que ha venido siempre detrás de un desplazamiento tecnológico masivo sin respuesta institucional ha sido el mismo. Primero, inestabilidad social, después política. Ocurrió con los luditas, ocurrió con los campesinos europeos que emigraban a las ciudades industriales en el 19, ocurrió con los trabajadores de la minería británica en
los 80. ¿Qué ocurrirá ahora si nadie hace nada? Copenhague 1998.

Capítulo 12: Países ganadores: Dinamarca, China y el futuro del empleo global


Si hasta ahora hemos visto como los despidos reales ahora mismo no son un fenómeno cíclico, sino más bien estructural o cómo afectan simultáneamente a sectores físicos, administrativos, profesionales y cómo las instituciones que deberían absorber el impacto están llegando tarde. Hombre, ¿qué pasaría si nos fijáramos en los países que parece que van a ganar esta reorganización y así podríamos entender qué están haciendo esos países? que no estamos haciendo otros.

Acompáñame a Copenhague, finales de los 90.

Estamos en Dinamarca y en 1998.

El país tiene un problema serio, una economía industrial en retroceso, salarios altos, empresas que amenazan con irse a países más baratos y en lugar de protegerse, el gobierno danés hizo algo contrainttuitivo, facilitó el despido, lo hizo tan barato y tan sencillo como en Estados Unidos y a cambio subió el seguro de desempleo a niveles que nadie tenía en Europa y montó una red de formación financiada por el Estado que permitía al trabajador despedido reciclarse en pocos meses y no en años. Lo llamaron flexiseguridad.

Oye, funcionó. 30 años después, Dinamarca tiene las tasas de paro más bajas del continente, niveles de satisfacción laboral más altos que en Estados Unidos y una capacidad de absorción de cambio tecnológico que ni Alemania tiene. No porque los daneses sean más listos, más guapos, más altos, porque decidieron mirar el problema de frente en un momento en que era lo suficientemente pequeño como para invertir sin romper el país. Y es que esa ventana de tiempo puede que esté pasando. Esta ventana es lo que hoy está abierta. Ahora mismo está abierta para el resto. Probablemente no por mucho tiempo. Cuando se haga más grande esto será muy difícil. El otro lado del mapa es China, por ejemplo. No es democrática, obvio, no tiene por qué gustarle a nadie, pero instaló 295,000 robots industriales en 2024. El 54% del total mundial. Está construyendo la industria de robótica humanoide con el objetivo declarado de liderarla globalmente antes de 2030.

Es decir, está fabricando las máquinas que automatizarán nuestras fábricas, nuestros almacenes y nuestros restaurantes. Si eso ocurre, el valor se queda allí y el despido se quedará aquí.

Esa es la definición moderna de un país colonial, no el que compra la manufactura, sino el que compra la automatización. El colonialismo del siglo XXI ya no es invadir un país con un ejército, es eso, es otra cosa. Y España en este mapa, por hablar de algo cercano, pero que se puede extrapolar a cualquiera del resto de países, ocupa una posición específicamente vulnerable.

Nuestra economía descansa sobre tres pilares que la automatización comprime la vez: turismo, banca y near shoring tecnológico. El futuro puede en el futuro se pueden perder hasta 100,000 empleos de hostelería en la próxima década. Según Ranstad Research, la banca ya ha perdido el 40% de sus empleados y el 60% de sus oficinas en 12 años. El Near Shoring, la joya de la corona del empleo tecnológico español, acaba de enseñar las costuras con los seres de CAP Gemini, de Inentum en solo tres semanas. Los clientes franceses y holandeses no están contratando desarrolladores españoles más baratos, ya no están usando IA, que cuesta una fracción de esos desarrolladores, el regalo envenenado de la renta básica.

Hay una frase que se ha vuelto extrañamente común entre los ejecutivos de las grandes tecnológicas cuando se les pregunta, ¿qué pasará con los trabajadores desplazados? Ellos dicen renta básica universal. Elon Musk la defiende, Sam Alman la defiende, Mark Zuckerberg la menciona y la defiende. Es probablemente el único tema en el que todos coinciden y eso, no sé, en sí mismo a mí me hace sospechar. Debería hacernos pensar.

Dicen que una renta básica bien diseñada, financiada con impuestos progresivos, gestionada democráticamente y suficiente para vivir con dignidad, pues hombre, puede ser una herramienta de emancipación real. Eso dicen, da a las personas margen para formarse, para probar ideas, para rechazar trabajos indignos. Los experimentos pilotos, sin embargo, no dicen lo mismo, por lo menos los que tenemos sobre la mesa. Una renta básica mal diseñada, en cambio, es otra cosa. Eh, si se financia con recortes a otros servicios públicos, si se gestiona a través de plataformas privadas, si es suficiente para cubrir la vida, pero también es suficiente para evitar la protesta, entonces dejaría de ser un derecho y se convertiría en una especie de correa, ¿no? En una soga, una sociedad donde la mitad de la población depende del Estado para comer. es una sociedad con menos autonomía política y de pensamiento y de sentido y análisis.

Una sociedad donde esa dependencia está mediada por empresas que controlan a la vez los datos, las plataformas de distribución y los sistemas de puntuación. Es una sociedad que no que aún no la hemos visto, ¿eh? Y que deberíamos pensar muy bien antes de construirla.

Esa igual no es la solución. Oracle Oracle ejecutó 30.000 despidos por correo electrónico a las 6 de la mañana. Como te comentaba. Pregúntate quién es el interlocutor de esas 30,000 personas a partir de las 7 de la mañana. Ya no es el empleador porque no existe, no es el sindicato porque no estaban sindicados.

El interlocutor se convierte o lo es el estado y en forma de subsidio y con el tiempo, si eso escala, es el interlocutor que convierte todo en lo único que queda. Es un cambio cualitativo muy malo en la relación entre el individuo y el poder. Es de dependencia. y el escenario exacto que los defensores más ricos de la renta básica parecen tener muy claro. Y no es todo esto argumento a favor de diseñarla por lo menos como trampolín y no como destino.

La diferencia es muy importante. Aunque dudo de su capacidad para salvaguardar un mundo dependiente. Tal vez tenemos que empezar a estudiarla, pero ese mundo dependiente tal vez es el que unos quieren y el que otros no deseamos. Lo que todavía se puede hacer. A veces me acusan de solo hacer el diagnóstico de las cosas sin aportar soluciones. Y aunque no es mi tarea buscarlas, cada uno hace lo que considera hacer, en mi caso, el de observar y transmitir, hoy sí voy a aportar alguna idea, alguna solución que se me ocurre, porque en realidad es a lo que me dedico, a aportar soluciones a empresas que se enfrentan a esta disrupción. Hay un paquete de medidas que ha aplicado con velocidad suficiente y eso es muy importante, puede convertir la próxima década en una transición ordenada en lugar de un colapso eh silencioso.

Ninguna de esas soluciones es nueva, todas están en manuales de política pública. Lo que falta no es la idea, sino la decisión para ponerla en marcha. Podríamos analizar un impuesto al beneficio medible gracias a la automatización, no un impuesto a las máquinas es distinto. Pues los márgenes ahora se incrementan. no es crear un impuesto nuevo, sino algún tramo específico con recaudación finalista que acabe en un fondo de transición laboral.

Programas específicos para mayores de 45 años que se sientan desplazados y que no pueden competir ya en ciclos educativos ordinarios. Regulación de esos seres vinculados a la automatización con obligación de reubicar de forma interna previamente a esas personas. Inversión pública en infraestructura tecnológica de uso común para que todos podamos acceder. nube soberana, modelos de lenguaje públicos, datos como bien común y una cosa más, tal vez la más difícil, que es cultural antes que política.

Dejar de medir el éxito de una sociedad por su PIB y empezar a medirlo por la calidad del trabajo que genera. Un país como España, con 22 millones de afiliados a la seguridad social, pero menos horas agregadas de trabajo que en 2008, con más empleo a tiempo parcial, más temporal y más precario, eso no es un país que esté ganando. Es un país que ha cambiado el modelo sin darse cuenta y, sobre todo, sin poner los colchones y los amortiguadores necesarios. Los luditas de 1811 no ganaron.

El Parlamento británico aprobó la ley de destrucción de máquinas y convirtió el sabotaje en delito capital y ejecutó a 17 personas. Tardaron casi un siglo en llegar las primeras leyes laborales serias. Mucho sufrimiento cabe en un siglo, ¿verdad? Hoy no hace falta romper máquinas. Las máquinas están bien. Hemos progresado mucho gracias a ellas. El problema nunca fueron ellas. El problema es quién se apropia del valor que generan y quién paga el precio de su llegada. Y esa decisión, a diferencia de 1811, tenemos por lo menos ahora datos, las herramientas y los ejemplos históricos para tomarlas de forma consciente esas decisiones. La pregunta es si lo haremos o si volveremos a dejar que se tome sola toda esa decisión por defecto mientras nos entretenemos mirando la última demostración de un nuevo modelo salido en alguna plataforma de inteligencia artificial o lo que sea o un robot que sabe jugar a ping pong.

Cada uno sabe dónde está en el mapa y qué parte de la historia le toca. Si algo puede hacer a nivel individual es probablemente lo mismo de siempre.

Formarse sin parar, no depender de una sola fuente de ingresos, mantener la red de contactos viva, ahorrar cuando se puede todo lo que se pueda e invertirlo en conocimiento, en interés compuesto y no creerse ningún discurso, ni el del optimista, de los ejecutivos tecnológicos, ni el catastrofista de los
que venden contenido sobre el apocalipsis que llega. La realidad está en medio, es más lenta, es más sutil y más seria que cualquiera de esas dos.

Lo que está pasando ahora no cabe en un titular y por eso ningún titular lo cuenta bien, pero está pasando, ¿eh? Y lo que hagamos con ello, cada uno en su escala global, nacional, individual, forma parte de lo que esta década nos dirá cuando la miremos desde 2035, cuando nos preguntemos qué estábamos haciendo mientras todo esto ocurría.

¿Qué estabas haciendo? ¿Te estabas preparando? ¿Mirabas asustado? Seguimos.

 

Read more...

¿Desaparecerá el Pendrive?

Adiós al USB: la tecnología que lo sustituye por ser más rápida, fiable y ofrecer hasta 8.000 GB de espacio

https://noticiastrabajo.huffingtonpost.es/
Lucía Rodríguez Ayala

El pendrive clásico ha quedado relegado a tareas muy puntuales frente a los SSD externos USB-C, las tarjetas SD de última generación y el almacenamiento en la nube, todos con velocidades muy superiores y mayor capacidad.

Adiós al USB: la tecnología que lo sustituye por ser más rápida, fiable y ofrecer hasta 8.000 GB de espacio |Envato

Durante más de dos décadas, la memoria USB ha sido la solución universal para mover archivos entre ordenadores, hacer copias rápidas o llevarse el trabajo a casa. Pero en 2026 el panorama es muy distinto. La mayoría de portátiles y tablets nuevos ya no traen puerto USB-A tradicional, y obligan a usar adaptadores que ralentizan la transferencia.

A esto se suma que los archivos cotidianos se han hecho mucho más pesados. Un vídeo en 4K de un par de minutos puede ocupar varios gigas, y una sesión de fotos en RAW supera fácilmente los 50 GB. Las capacidades estándar de los pendrives (32, 64 o 128 GB) se quedan cortas para los usos actuales, y las velocidades reales rara vez cumplen lo prometido en la caja.

El resultado es que el pendrive ha quedado reservado para tareas muy puntuales, como crear unidades de arranque, instalar sistemas operativos o transferir archivos en sitios sin conexión. Para casi todo lo demás hay alternativas mejores.

Las tres alternativas que dominan en 2026

SSD externos USB-C o Thunderbolt

Son la opción preferida para profesionales y usuarios exigentes. Ofrecen velocidades de transferencia varias veces superiores a un pendrive tradicional y capacidades que arrancan en 500 GB y llegan hasta los 8 terabytes (8.000 GB) en modelos como el Samsung T9 o el SanDisk Extreme Pro.

Conectados por USB-C o Thunderbolt 4, mueven archivos pesados en segundos, son resistentes a golpes (no tienen partes mecánicas) y caben en un bolsillo. El precio ha bajado mucho. Un SSD externo de 1 TB se encuentra hoy por menos de 100 euros.

Tarjetas microSD y SD de alta velocidad

Para cámaras, móviles, tablets y consolas portátiles como la Nintendo Switch o la Steam Deck, las tarjetas microSD UHS-II y las SD V90 han ganado terreno. Su tamaño mínimo, su velocidad y su precio razonable las hacen imprescindibles para grabar vídeo en 4K o 8K.

Su único punto débil es la fragilidad. Son fáciles de perder y los chips se dañan con la humedad o manipulación brusca.

Almacenamiento en la nube

El cambio más radical viene de servicios como Google Drive, iCloud, OneDrive y Dropbox. Permiten acceder a los archivos desde cualquier dispositivo, compartirlos al instante, recuperar versiones antiguas y trabajar en colaboración en tiempo real. Para volúmenes pequeños (5-15 GB) la mayoría son gratuitos, pero para tener gran volumen de almacenamiento hay que pagar suscripción mensual que, dependiendo del servicio y la plataforma puede rondar precios entre 2 y 10 euros.

La nube tiene también dos limitaciones serias. por un lado se depende de la conexión a internet, así que en zonas con cobertura inestable falla en el peor momento. Por el otro se plantean cuestiones de privacidad con archivos sensibles, donde conviene cifrarlos antes de subirlos o usar servicios europeos sujetos al RGPD.

Cuándo sigue teniendo sentido usar un pendrive

Pese a todo, hay situaciones donde el USB tradicional sigue siendo la mejor opción.

  • Crear un USB de instalación de Windows, Linux o macOS.
  • Actualizar firmware de un televisor, router o coche.
  • Mover archivos en sitios sin conexión entre ordenadores que no se conocen entre sí.
  • Almacenar contraseñas o gestores de claves cifrados en un dispositivo offline por seguridad.

Para estos casos, no hace falta gastar mucho. Un pendrive USB 3.0 de 64 GB de marca conocida (SanDisk, Kingston, Lexar) cuesta menos de 15 euros y dura años.

Qué conviene comprar hoy según el uso

La elección depende del tipo de archivo y del uso que se le va a dar.

  • Para vídeo, fotos en RAW y backups grandes: SSD externo USB-C de 1 o 2 TB.
  • Para móvil, cámara o consola portátil: tarjeta microSD UHS-II de 256 GB o más.
  • Para colaboración y trabajo desde varios dispositivos: suscripción a Google Drive o iCloud de 200 GB.
  • Para tareas puntuales: pendrive USB 3.0 de 64 GB.
El pendrive no va a desaparecer de la noche a la mañana, pero, su lugar en la mochila ha quedado olvidado frente a alternativas que mueven más datos, lo hacen más rápido y, en el caso de la nube, ni siquiera necesitan estar físicamente.



Read more...

Vulneraron el modelo de IA de Anthropic por medio de un tercero con acceso legítimo.

Vulneraron el modelo de IA que Anthropic consideró demasiado peligroso para el público
https://www.infobae.com/
Por Opy Morales


El mismo día del anuncio, un grupo no autorizado accedió a Mythos mediante un contratista tercerizado. La historia detrás del arma cibernética que circula por una cadena humana imposible de blindar

El incidente de Claude Mythos revela que el mayor riesgo para la ciberseguridad corporativa no reside en la tecnología, sino en las credenciales de terceros (Imagen Ilustrativa Infobae)

Anthropic anunció el 21 de abril que su nuevo modelo, Claude Mythos Preview, era tan potente encontrando vulnerabilidades de software que no podía liberarse al público. La empresa lo calificó como un arma en manos equivocadas y reservó el acceso a un círculo cerrado llamado Project Glasswing: Amazon, Apple, Google, Microsoft, Nvidia, JPMorgan, Palo Alto Networks, CrowdStrike y una decena de gigantes más.

Horas después del anuncio, Bloomberg reveló que un grupo de usuarios no autorizados ya estaba usando Mythos. El acceso no vino por un jailbreak sofisticado ni por un adversario estatal. Vino por credenciales comprometidas de un trabajador que pertenecía a un contratista tercerizado de la propia Anthropic, combinadas con técnicas conocidas de investigación en seguridad. La empresa confirmó a TechCrunch que está investigando el incidente y aclaró que no hay evidencia de impacto en sus sistemas internos.

La palabra que falta en el comunicado oficial es “contratista”. Y es la única que importa.

El eslabón débil nunca fue el código

Anthropic tiene uno de los equipos de seguridad mejor financiados del mundo. Su modelo fue evaluado por el AI Security Institute del Reino Unido, que lo calificó como un salto respecto de modelos anteriores en capacidad cibernética. Kanishka Narayan, ministro de IA británico, dijo al diario The Guardian que las empresas “deberían estar preocupadas” por la capacidad de Mythos para detectar fallas en sistemas informáticos. El modelo fue el primero en completar una simulación de ciberataque de 32 pasos diseñada por AISI, resolviéndola en 3 de 10 intentos.

Nada de eso importó. 

El acceso no autorizado entró por la puerta que nadie audita seriamente: un proveedor externo con credenciales activas. Euronews reportó que el grupo que accedió pertenece a un foro privado dedicado a rastrear modelos de IA no liberados y que, por ahora, usa Mythos para “jugar” más que para atacar infraestructura crítica. Eso es casualidad, no diseño.


El caso Mythos anticipa una nueva era para la seguridad corporativa, donde la automatización ofensiva supera a la defensa tradicional basada en procesos y controles contractuales 

El modelo corporativo de hoy es fuga garantizada

Cualquier banco mexicano, cualquier minorista argentino, cualquier terco colombiana opera con decenas de proveedores externos. El call center tercerizado. La empresa de QA en otro país. El equipo de soporte remoto. La agencia que maneja el CRM. Cada uno de esos contratos es una credencial activa dentro del perímetro corporativo. Y cada una de esas credenciales es una puerta.

El caso Mythos expone algo que las consultoras llevan años diciendo en reportes que nadie lee: la mayoría de las brechas corporativas serias tienen como vector inicial a un tercero con acceso legítimo. No un hacker encapuchado. Un trabajador logueado con su usuario real, a veces desde un dispositivo personal, a veces desde un café.

Nikesh Arora, CEO de Palo Alto Networks, advirtió el 30 de marzo en el blog oficial de la compañía que “un solo actor malicioso podrá correr campañas que antes requerían equipos enteros”. La IA ofensiva democratizó el ataque sofisticado. Yair Saban, CEO de la startup israelí Buzz y veterano de la Unidad 8200, la unidad cibernética de Israel, dijo a Bloomberg que a su equipo le tomó seis ingenieros y tres semanas construir una herramienta autónoma con 98 % de efectividad explotando fallas conocidas. Lo que antes requería un Estado, ahora lo hace una startup en un mes.
La promesa de contención es publicidad

Anthropic dijo que solo 11 organizaciones tendrían acceso directo a Mythos. Es una mentira aritmética. Cada una de esas 11 tiene miles de empleados con credenciales y cientos de proveedores externos con acceso a algún subconjunto de sistemas. El universo real de personas que pueden tocar Mythos, directa o indirectamente, no son 11. Son decenas de miles.

El ecosistema digital actual convierte a cada proveedor externo en 
una posible puerta de entrada para ciberataques automatizados 

Menos del 1 % de las vulnerabilidades que ya encontró Mythos fueron parcheadas, según la propia Anthropic. Esa estadística es el verdadero titular enterrado en la cobertura. El modelo ya identificó miles de zero-days, incluyendo un bug de 27 años en OpenBSD, uno de los sistemas operativos considerados más seguros del mundo. El 99 % de esos hallazgos sigue abierto en servidores productivos mientras los defensores corren detrás.

La simetría que Anthropic prometió, defensores con la misma arma que los atacantes, no existe. Los defensores tienen que coordinar con proveedores, auditar código heredado, probar parches en ambientes de staging, conseguir ventanas de mantenimiento, pelear con áreas de compliance. Los atacantes solo tienen que apretar enter.

La lección que ningún CEO regional va a leer a tiempo


La pregunta para cualquier ejecutivo en Buenos Aires, Ciudad de México, Bogotá o Madrid no es si su empresa va a sufrir una brecha vía proveedor. Es cuándo, y con qué nivel de automatización. Los controles de acceso basados en contratos, las cláusulas de confidencialidad y las auditorías anuales fueron diseñados para un mundo donde el atacante necesitaba tiempo y talento. Ese mundo terminó el día que Mythos se filtró.

Read more...

La nueva era de Google Cloud: era de las empresas agénticas en Las Vegas, Estados Unidos

La nueva era de Google Cloud: agentes autónomos y procesamiento avanzado para todos

https://www.infobae.com/
Sindy Valbuena Larrota

La transformación tecnológica empresarial abarca desde la gestión de datos hasta la defensa y optimización de procesos, permitiendo la evolución hacia modelos colaborativos más inteligentes y adaptables


La presentación de la Era de las empresas agénticas en Las Vegas, Estados Unidos, señala un cambio fundamental en la estrategia tecnológica de Google Cloud. El anuncio destaca una suite de innovaciones que habilitan la transición de las organizaciones desde los chatbots convencionales hacia agentes autónomos que perciben el entorno, razonan y actúan para obtener resultados tangibles en diversos sectores.

Google impulsa la evolución hacia la empresa agéntica mediante una arquitectura tecnológica unificada. Integra nuevas unidades de procesamiento tensorial (TPUs de 8ª generación), la plataforma Gemini Enterprise y herramientas de inteligencia artificial que transforman los servicios, productos y procesos organizacionales a gran escala.

Las soluciones de la empresa agéntica van más allá del paradigma de los chatbots. Mientras los sistemas tradicionales se limitan a ejecutar órdenes simples, los agentes autónomos analizan información, toman decisiones complejas y alinean sus acciones con objetivos empresariales. Este enfoque permite delegar tareas críticas a la inteligencia artificial y adaptar las operaciones en tiempo real.

La empresa agéntica supera a los chatbots tradicionales al permitir a los agentes analizar datos, tomar decisiones y alinear acciones con objetivos de negocio.

Lo anterior es real, y personalmente fue un choque entre lo que conozco de tecnología y lo que escuchamos en el día a día, porque el detrás de la tecnología de Google, pocos lo conocemos. Así que estar en el Google Next ayudó a entender y a contarles qué pasa en el cerebro de una de las compañías más valiosas del mundo.

Google ayuda a crear agentes personalizados en las empresas, como un humano más

Google ha diseñado su ecosistema con la idea de que cada compañía pueda desarrollar agentes personalizados e integrarlos en todas sus operaciones, mejorando la productividad, seguridad y eficiencia.

La transformación es global: en los últimos 12 meses, 330 clientes procesaron más de mil millones de tokens cada uno utilizando inteligencia artificial y 35 clientes alcanzaron los 10 billones de tokens procesados en aplicaciones de negocio. Más de 500 organizaciones de todo el mundo ya han comenzado la transición agéntica, destacando casos como Kavak y Laboratorio Médico del Chopo.

La arquitectura de inteligencia artificial de Google integra las nuevas TPU 8ª generación y la plataforma Gemini Enterprise para optimizar operaciones corporativas.

Gemini Enterprise y nuevas tecnologías para la empresa agéntica

El núcleo de la propuesta es la plataforma Gemini Enterprise Agent Platform, que centraliza la construcción, gobernanza y optimización de agentes autónomos. La plataforma facilita la integración de estos agentes con las operaciones de TI y ofrece acceso a más de 200 modelos líderes, sumando avances de IA generativa propios y de terceros.

La nueva generación de unidades de procesamiento tensorial —TPU 8t para entrenamiento y TPU 8i para razonamiento y respuesta instantánea— incrementa la capacidad de análisis y la velocidad operativa para empresas que manejan grandes volúmenes de información. Estas TPUs mejoran el rendimiento por dólar en un 80% respecto a la versión anterior, permitiendo escalar el servicio a casi el doble de usuarios sin aumentar costos.

La plataforma de datos de Google otorga un contexto profundo a todos los procesos, facilitando la selección del modelo de inteligencia artificial más adecuado según los requerimientos particulares de cada cliente.

La seguridad agéntica eleva la defensa digital con agentes de ciberseguridad, integración multicloud y protección avanzada contra amenazas y fraudes online.

Seguridad agéntica y defensa para la nueva era de la IA

La seguridad es uno de los pilares de este ecosistema. O por lo menos así lo dijo Google en el Google Next, donde Infobae participó y donde se presentó una plataforma de ciberseguridad impulsada por IA que integra inteligencia contra amenazas y defensa en la nube. Esta plataforma, en colaboración con la plataforma de seguridad de Wiz, garantiza protección en entornos multicloud y ofrece compatibilidad tanto con proveedores líderes como con nuevos entornos corporativos.

Entre las innovaciones destacan los agentes para triaje e investigación, que han gestionado más de 5 millones de alertas y han reducido los tiempos de análisis de media hora a apenas un minuto. Nuevas herramientas permiten la búsqueda proactiva de amenazas, la ingeniería automatizada de reglas de detección y el seguimiento de riesgos a través de inteligencia en la web oscura.

La protección también se extiende al comercio digital. El tradicional reCAPTCHA se ha convertido en una defensa integral contra fraudes basada en IA, capaz de distinguir entre bots, humanos y agentes, asegurando todo el proceso de compra en línea.

Productividad aumentada con Workspace Intelligence y agentes en la operación diaria

La innovación también se refleja en el entorno de trabajo digital con Workspace Intelligence. Esta capa de inteligencia artificial sincroniza información de correos, archivos y reuniones, y facilita la gestión eficiente de tareas y proyectos.

El agente de Workspace puede ejecutar procedimientos complejos en todas las aplicaciones laborales, mientras que funciones como el asistente de bandeja de entrada y los resúmenes con IA en Gmail transforman la organización y la síntesis del correo electrónico. Gemini facilita la consulta y el análisis de proyectos en Google Chat y potencia la creación automática de documentos en Docs, Sheets y Slides, aprovechando el contexto organizacional del usuario.

Los proyectos inteligentes en Drive permiten la organización automática de materiales y comunicaciones, favoreciendo la colaboración y el trabajo en equipo.

Transformación agéntica: ejemplos en distintas industrias

La empresa agéntica ya tiene presencia en sectores como el financiero, el comercio, la salud y la industria manufacturera, con empresas que optimizan operaciones, atención al cliente y gestión de riesgos. Además de los referentes globales, empresas latinoamericanas y españolas empiezan a adoptar estos agentes para transformar sus modelos de negocio.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP