Soberanía en PowerPoint: De lo macro a lo micro, marketing, seguridad y privacidad

Publicado el 6 marzo, 2026 por Alejandro Sarramea

En escenarios geopolíticos complejos, en la economía global y en la interacción tecnológica, históricamente y con frecuencia lo que se comunica públicamente no coincide del todo con lo que sucede en la práctica. Las declaraciones buscan transmitir seguridad, ética o responsabilidad, pero muchas veces cumplen una función más cercana al marketing que a la realidad operativa. La verdadera cuestión no es lo que se anuncia, sino cómo se diseñan y utilizan las herramientas. Ahí es donde se juega la privacidad, el control y, en última instancia, la soberanía tecnológica. Porque el único camino soberano posible es, al menos, intentar comprender hacia dónde se dirige la tecnología.

Tradicionalmente, el software se diseñaba de manera predictiva: alguien tenía una idea de negocio o detectaba un problema, el programador la desarrollaba y la traducía a código, definiendo qué era posible hacer y qué no. El usuario se movía dentro de esa estructura cerrada. Por ejemplo, una plataforma bancaria puede permitir que un cliente cambie su domicilio, pero no registrar cuántas veces lo ha hecho, porque esa función simplemente no fue contemplada.

Aquí aparece la primera advertencia: antes todo estaba prohibido salvo lo permitido. Ahora, con agentes inteligentes y sistemas automatizados, todo es posible salvo lo expresamente prohibido. Y aun así, hemos visto situaciones en las que, ante la instrucción de no borrar, el sistema borra; ante la indicación de no modificar, modifica; ante la orden de no ejecutar una acción sensible, la ejecuta. Los límites existen, pero no siempre son comprendidos de la misma manera por quien diseña el sistema y por el sistema mismo.

Incluso han circulado declaraciones públicas de altos ejecutivos del sector tecnológico señalando que determinados agentes habrían realizado acciones no previstas, como eliminar información completa, aunque verificar esos hechos excede mis modestas capacidades. Al mismo tiempo, han aparecido denuncias e investigaciones periodísticas que cuestionan la privacidad de ciertos dispositivos inteligentes, sugiriendo que parte del contenido capturado podría ser revisado por operadores humanos para entrenar o etiquetar sistemas. En ese contexto, las acusaciones y contraacusaciones parecen formar parte de un ecosistema donde la disputa no es solo tecnológica, sino también narrativa y de percepción pública. Después de todo, no siempre se necesitan herramientas particularmente sofisticadas para intentar influir o moldear la percepción de las masas. Lo relevante no es la anécdota, sino el síntoma: estamos frente a herramientas cuyo margen de acción es más amplio de lo que la narrativa pública suele admitir.

Wallets, Bitcoin y el nuevo paradigma

Cualquier billetera, permite enviar y recibir, visualizar fees, consultar movimientos, historial de transacciones, administrar direcciones, etc. Lo novedoso es que muchos avezados desarrolladores están dejando de trabajar en la interfaz de usuario y superando las limitaciones de las APIs estáticas, para concentrarse en la elaboración de APIs dinámicas. Ahora la implementación de inteligencia artificial en las wallets es un cambio de paradigma. En lugar de limitarse a mostrar información, el sistema puede analizarla, reorganizarla y responder preguntas que originalmente no estaban previstas en su diseño.

Ya no se entrega al usuario simplemente un programa con soluciones cerradas; ahora en la iteración, puede solicitar abiertamente lo que desee. Podría, por ejemplo, pedir que identifique cuál fue la wallet con mayor saldo que le envió dinero en determinado período, podría solicitarle que detecte patrones inusuales o que interprete el posible origen de ciertos fondos. No porque la aplicación haya sido diseñada específicamente para ello, sino porque el agente puede comprender la consigna y construir una respuesta más allá del esquema rígido previamente definido. Se transita de un sistema predictivo a uno interpretativo y esto se vuelve mucho más complejo, delicado e interesante cuando se autoriza además la ejecución de tareas.

Un agente inteligente funciona como un bucle de interacción: recibe una instrucción, procesa contexto y devuelve una respuesta. Pero en ese proceso puede involucrar datos sensibles, historiales completos y configuraciones internas. Cuanto más acceso le otorgamos, más puede hacer. Y cuanto mayor es esa capacidad, mayor es también la exposición en términos de privacidad. Si el agente opera de forma permanente, si se conecta a distintos dispositivos o servicios, el nivel de responsabilidad y riesgo crece proporcionalmente. Por eso algunos desarrolladores optan por soluciones más privadas, cerradas o por modelos que se ejecutan localmente, aunque sean menos eficientes. No es una cuestión de comodidad, sino de control.

Privacidad, seguridad y soberanía

Aquí aparece el punto central: la soberanía tecnológica no depende de declaraciones públicas ni de promesas derivadas de meticulos analisis de comunicacion estrategica. Depende de arquitectura, de permisos y de comprensión. La manifestación pública de adoptar una determinada tecnología suele generar apoyos y rechazos, entusiasmo y temor. Esos efectos muchas veces están cuidadosamente medidos. Pero para el ciudadano común resulta casi imposible evaluar qué ocurre realmente detrás del telón. La discusión profunda no es si una wallet puede enviar Bitcoin mediante una instrucción de voz. La verdadera pregunta es quién controla la lógica que organiza la información, quién administra los permisos y dónde se procesan los datos.

El relato y la tecnología pueden parecer desalineados. O pueden, en realidad, conformar engranajes perfectamente coordinados cuya complejidad resulta difícil de desentrañar para el ciudadano de a pie. Como en la alegoría platónica de la caverna, lo visible no siempre refleja la verdad. Y se torna casi imposible descifrar la verdad, tanto que hasta algunas veces ni las mismas empresas pueden hacerlo. ¿Cómo podrían? Cuando todas ellas cuentan con un John, un Sean, ¿un qué?, un “肖恩”, una persona mítica de origen geográfico desconocido, egresado de una prestigiosa universidad informática de vaya a saber dónde, que solucionó en media hora la vulnerabilidad de seguridad crítica que estaba proyectada para el Q4 mediante un aplaudido, ovacionado y defectuoso procedimiento contra natura.

Hoy el desafío no es solamente adoptar nuevas herramientas, es tener pensamiento critico y para tener pensamiento critico hay que intentar entender como esas herramientas funcionan y qué implicancias tienen. La autonomía y la soberanía no se proclaman: se diseñan y se defienden estudiando. Para lo cual es menester primero intentar mirar más allá del discurso e intentar al menos intuir la arquitectura invisible que sostiene todo lo que nos sostiene.

En este artículo se ha omitido deliberadamente toda referencia a empresas, proyectos, gobiernos u otros sujetos específicos. Las opiniones vertidas son de carácter general y reflejan exclusivamente una posición personal del autor. El presente contenido no constituye asesoramiento financiero, recomendación de inversión ni consejo profesional de ningún tipo.

Fuente: Todo Noticias y Gadgets Now

Scroll al inicio