<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Tecnosiervos_]]></title><description><![CDATA[Ciberseguridad, filosofía política y estrategia frente a la Jaula de Silicio.]]></description><link>https://tecnosiervos.substack.com</link><image><url>https://substackcdn.com/image/fetch/$s_!6cM4!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2074ba3d-ab84-4b8d-b679-9bc88e52ec20_1024x1024.png</url><title>Tecnosiervos_</title><link>https://tecnosiervos.substack.com</link></image><generator>Substack</generator><lastBuildDate>Mon, 06 Apr 2026 05:58:02 GMT</lastBuildDate><atom:link href="https://tecnosiervos.substack.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Gonzalo Alvarez]]></copyright><language><![CDATA[es]]></language><webMaster><![CDATA[tecnosiervos@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[tecnosiervos@substack.com]]></itunes:email><itunes:name><![CDATA[Gonzalo Alvarez]]></itunes:name></itunes:owner><itunes:author><![CDATA[Gonzalo Alvarez]]></itunes:author><googleplay:owner><![CDATA[tecnosiervos@substack.com]]></googleplay:owner><googleplay:email><![CDATA[tecnosiervos@substack.com]]></googleplay:email><googleplay:author><![CDATA[Gonzalo Alvarez]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Issue #006: Stack]]></title><description><![CDATA[Arquitectura, soberan&#237;a y poder en la era del software]]></description><link>https://tecnosiervos.substack.com/p/stack</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/stack</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 25 Mar 2026 08:01:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!iBid!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code><code>:: TECNOSIERVOS_ // SECTOR 0: ROOT
:: REGISTRO: 2026
:: ISSUE #006: STACK</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!iBid!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!iBid!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!iBid!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!iBid!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!iBid!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!iBid!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:8251801,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/191671772?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!iBid!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!iBid!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!iBid!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!iBid!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36c9e06a-fe88-489e-a7d1-c58f34ad8bc6_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1><strong>0. La computaci&#243;n como nueva forma de gobernanza</strong></h1><p>&#191;A d&#243;nde va <strong>realmente</strong> una b&#250;squeda?</p><p>No va &#8220;a Internet&#8221;.</p><p>Tampoco va &#8220;a Google&#8221;.</p><p>Viaja a trav&#233;s de una m&#225;quina planetaria que decide antes que t&#250;.</p><p><a href="https://bratton.info/">Benjamin Bratton</a> pone nombre a esta maquinaria: <strong>The Stack</strong>. Una infraestructura computacional de seis capas, que redistribuye poder entre <em>hyperscalers</em>, Estados y capital financiero.</p><pre><code><code>THE STACK
=========
USER      -&gt; constrained
INTERFACE -&gt; mediated
ADDRESS   -&gt; authorized
CITY      -&gt; routed
CLOUD     -&gt; privileged
EARTH     -&gt; debt</code></code></pre><h1><strong>1. El mapa del territorio: las 6 capas del </strong><em><strong>Stack</strong></em></h1><p><a href="https://amzn.to/49YUoPF">The Stack (INTERFERENCIAS)</a> (<em>enlace afiliado</em>) muestra el plano de la arquitectura de la globalizaci&#243;n como una estructura de seis capas donde quien controla el nivel inferior dicta las reglas del superior.</p><blockquote><p>El <em>Stack</em> es el sistema operativo del poder contempor&#225;neo.</p></blockquote><pre><code><code>[ OPTIONAL_DEPENDENCY ]
NAME: BRATTON_01  
TYPE: Public briefing (source material)  
LOAD_IF_NEEDED:</code></code></pre><div id="youtube2-HRiAF6ILpxw" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;HRiAF6ILpxw&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/HRiAF6ILpxw?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div><p>El <em>Stack</em> opera como una jerarqu&#237;a de control: unos actores controlan la infraestructura, otros dependen de ella para trabajar y comunicarse.</p><p>Canaliza sistem&#225;ticamente el flujo de valor hacia los mismos nodos: las <strong>Big Tech</strong> (Google, Amazon, Microsoft) capturan rentas; los <strong>Estados</strong> externalizan capacidades y ganan herramientas de control; mientras que el <strong>capital financiero</strong> financia y extrae retornos de estas infraestructuras.</p><div><hr></div><p><em>Una Administraci&#243;n P&#250;blica despliega su sistema de identidad digital sobre Azure. Cada autenticaci&#243;n de un ciudadano genera ingresos para Microsoft (Big Tech). El Estado gana capacidad de vigilancia y gesti&#243;n sin construir infraestructura propia (Estado). Y los fondos que financian a Microsoft capturan el retorno de ese uso masivo y recurrente (capital financiero).</em></p><div><hr></div><h2><strong>1. EARTH: la Tierra</strong></h2><h3><strong>El sustrato geol&#243;gico de la computaci&#243;n planetaria</strong></h3><p><a href="https://tecnosiervos.substack.com/p/issue-002-la-nube-es-de-piedra">La Nube no flota</a>. Pesa y quema. Es falso que tu vida digital ocurra en <em>apps</em>. Empieza en una mina y termina en un <a href="https://ewastemonitor.info/the-global-e-waste-monitor-2024/">vertedero electr&#243;nico</a>.</p><p>La computaci&#243;n es <strong>f&#237;sica</strong>: cada <em>clic</em> <a href="https://www.iea.org/reports/electricity-2024/executive-summary">consume energ&#237;a</a>. Ese coste lo absorben territorios y trabajadores perif&#233;ricos.</p><pre><code><code>EVENT: user_click
CPU: +&#916;
POWER: +&#916;
HEAT: +&#916;</code></code></pre><p>Cuanto m&#225;s eficiente es el sistema, m&#225;s barato sale usarlo y m&#225;s crece su demanda. La eficiencia amplifica la extracci&#243;n.</p><div><hr></div><p><em>Entrenar y servir modelos a gran escala requiere <a href="https://arxiv.org/abs/2304.03271">litros de agua y gigavatios de energ&#237;a</a>. Que tu bater&#237;a muera supone <strong>geolog&#237;a agotada</strong>. El Stack se alimenta del planeta para procesar tus likes.</em></p><div><hr></div><p>La capa Tierra tambi&#233;n es <strong>instrumentaci&#243;n</strong>: sat&#233;lites en &#243;rbita, sensores terrestres, redes el&#233;ctricas inteligentes, cables de fibra &#243;ptica submarinos, miles de millones de dispositivos. La superficie del planeta pasa a ser infraestructura sensorizada en tiempo real.</p><p>La capa Tierra alimenta el <em>Stack</em>, pero los l&#237;mites f&#237;sicos del planeta tambi&#233;n imponen un freno a su crecimiento.</p><blockquote><p>&#8220;&#191;Puede construirse el <em>Stack</em> lo suficientemente r&#225;pido como para salvarnos de los costes de construir el <em>Stack</em>?&#8221;</p></blockquote><h2><strong>2. CLOUD: la Nube</strong></h2><h3><strong>El se&#241;or tecnofeudal</strong></h3><p>Ya escribimos que las <a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo">plataformas </a><em><a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo">cloud</a></em><a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo"> globales</a>, principalmente Amazon (AWS), Microsoft (Azure) y Google (GCP), se han apropiado de funciones que antes desempe&#241;aban los Estados: identificarte, dejarte pasar, cortarte el acceso y cobrarte por el peaje. Centralizan servicios y capturan valor producido por terceros.</p><div><hr></div><p><em>Estado y plataformas pugnan por el control del Stack. <a href="https://www.bbc.com/news/articles/c0q3ndj7052o">Starlink decide qu&#233; operaciones militares son posibles en Ucrania</a>. <a href="https://en.wikipedia.org/wiki/United_States_export_controls_on_AI_chips_and_semiconductors">EE. UU. no fabrica los chips m&#225;s avanzados, pero decide qui&#233;n puede usarlos</a>. <a href="https://www.theverge.com/2020/8/13/21367924/watch-epic-nineteen-eighty-fortnite-short-apple-app-store-ban">Apple regula qu&#233; software puede existir en millones de dispositivos</a>.</em></p><div><hr></div><p>La Nube <strong>se superpone al Estado</strong> sin llegar a reemplazarlo. Cooperan, chocan y se refuerzan mutuamente. Los proveedores de la Nube llegan a ser <strong>infraestructuras soberanas de facto</strong>. Google confecciona mapas (territorio), emite identidades (Google ID) y gestiona infraestructuras. Amazon organiza territorio (log&#237;stica), regula el comercio (Marketplace) y ejecuta infraestructura (AWS). Microsoft emite identidades (Entra ID), gestiona infraestructuras (Azure) y organiza el trabajo (Office, Teams).</p><pre><code><code>value_capture:
- switching_costs: high
- interoperability: low
- data_gravity: increasing</code></code></pre><blockquote><p>&#8220;La econom&#237;a de plataformas opera para monopolizar el poder y la riqueza en consolidaciones centr&#237;petas de valor extra&#237;do, de tal manera que la relaci&#243;n entre el valor percibido por los usuarios que colaboran con el procom&#250;n de la plataforma (valor del usuario en la plataforma) y aquellos que poseen derechos sobre los beneficios infraestructurales (plusval&#237;a de la plataforma) est&#225; grotescamente desalineada.&#8221;</p></blockquote><h2><strong>3. CITY: la Ciudad</strong></h2><h3><strong>La ret&#237;cula reversible</strong></h3><p>La &#8220;Ciudad&#8221; es la red f&#237;sica y log&#237;stica que hace ejecutable el sistema: los cables de fibra &#243;ptica bajo las aceras, las redes el&#233;ctricas que alimentan todo, las carreteras por las que se mueven los t&#233;cnicos. Resulta de inversi&#243;n p&#250;blica, concesiones privadas y plataformas que la explotan sin poseerla.</p><p>La &#8220;Ciudad&#8221; se dise&#241;a para que <strong>circules</strong>, no para que la habites. Deja de ser un lugar para transformarse en una <strong>red de relaciones en tensi&#243;n</strong>, con un nuevo modelo parecido al <strong>aeropuerto</strong>: un espacio donde seguridad y consumo coexisten sin fricci&#243;n aparente. Te escanean, te filtran y te clasifican... mientras te venden caf&#233; y <em>duty free</em>.</p><div><hr></div><p><em>Tu smartphone es m&#225;s que una pantalla, es un filtro que decide qu&#233; parte de la ciudad es visible para ti y qu&#233; parte no. Por eso, dos personas pueden caminar por la misma calle y estar en ciudades completamente distintas:</em></p><ul><li><p><em>El <strong>turista</strong> ve rutas, restaurantes y valoraciones.</em></p></li><li><p><em>El <strong>repartidor</strong> ve tiempos, penalizaciones y zonas donde no puede parar.</em></p></li><li><p><em>El <strong>precario</strong> ve controles, riesgo y puertas que no se abren.</em></p></li></ul><p><em>La calle es la misma, solo cambian las reglas.</em></p><div><hr></div><p>Estas diferencias reflejan posiciones distintas en el sistema: unos optimizan su movilidad, otros venden su tiempo bajo condiciones impuestas algor&#237;tmicamente.</p><blockquote><p>&#8220;En lugar de albergar poblaciones masivas e inertes, la capa de la Ciudad es quiz&#225;s, ante todo, una plataforma para clasificar a los Usuarios en tr&#225;nsito, quienes a su vez reprograman la plataforma urbana y, a trav&#233;s de ella, se reclasifican unos a otros.&#8221;</p></blockquote><h2><strong>4. ADDRESS: la Direcci&#243;n</strong></h2><h3><strong>Existir es ser direccionable</strong></h3><p>Para el sistema, no eres <em>Pepe</em>. Eres una cadena alfanum&#233;rica. Una IP. Un <em>hash</em>. Una credencial biom&#233;trica.</p><p><strong>Todo</strong> terminar&#225; siendo direccionable. Con protocolos como <a href="https://es.wikipedia.org/wiki/IPv6">IPv6</a>, con <a href="https://web.archive.org/web/20160615073637/http://www.google.com/intl/es/ipv6/faq.html">670 mil billones de direcciones por cada mil&#237;metro cuadrado de la superficie de la Tierra</a>, el horizonte trasciende a <em>cada persona</em> y alcanza cada cosa: objeto, sensor, paquete, incluso relaciones y eventos.</p><p>Durante siglos, los Estados gobernaron registrando cuerpos: censos, documentos, pasaportes. En el <em>Stack</em> la soberan&#237;a ya no se ejerce con leyes sino con direcciones. Quien posee el poder de asignarlas <strong>decide qu&#233; cosas pueden operar dentro del sistema</strong>. Este poder se distribuye entre organismos t&#233;cnicos (<a href="https://www.icann.org/es">ICANN</a>), proveedores de servicios, Estados y plataformas que controlan sistemas de identidad.</p><p>La &#8220;Direcci&#243;n&#8221;, adem&#225;s de conectar nodos, define qui&#233;n puede recibir servicios, derechos o castigos. Se asignan a direcciones v&#225;lidas, no a personas. Controlar la asignaci&#243;n de direcciones puede traducirse en control sobre el acceso a trabajo, servicios y derechos, convirtiendo la identidad t&#233;cnica en una condici&#243;n de inclusi&#243;n econ&#243;mica.</p><div><hr></div><p><em>Imagina que intentas hacer una transferencia bancaria, acceder a un portal de salud p&#250;blico o hacer una compra online. Como parte del proceso de autenticaci&#243;n, la plataforma necesita enviarte un SMS con un c&#243;digo de seguridad para validar la acci&#243;n, pero te has quedado sin bater&#237;a o tu l&#237;nea de m&#243;vil ha sido dada de baja. F&#237;sicamente est&#225;s vivo, eres la persona correcta y tienes tu DNI, s&#237;, pero si no tienes un n&#250;mero operativo (una direcci&#243;n) al que enrutar ese paquete de datos, el proceso se paraliza. La m&#225;quina no tiene un &#8220;lugar&#8221; en la red al que enviarte tu derecho de acceso.</em></p><div><hr></div><p>Sin direcci&#243;n est&#225;s fuera del sistema y dependes de otro nodo para operar en &#233;l.</p><pre><code><code>IF address == null: 
    deny_identity()
    deny_access()</code></code></pre><blockquote><p>&#8220;Si algo tiene una direcci&#243;n es direccionable, est&#225; presente, y despojar a algo de su direcci&#243;n, o apagar su direcci&#243;n, lo borra de ese mundo.&#8221;</p></blockquote><h2><strong>5. INTERFACE: la Interfaz</strong></h2><h3><strong>La gobernanza por reducci&#243;n</strong></h3><p>La interfaz no es neutral. Define qu&#233; acciones son accesibles para ti y cu&#225;les te quedan ocultas. Te abstrae de la complejidad real del <em>Stack</em> present&#225;ndote iconos limpios para ocultar lo sucio: log&#237;stica, extracci&#243;n, dependencia.</p><div><hr></div><p><em>Un gesto en la pantalla mueve contenedores f&#237;sicos al otro lado del mundo. La interfaz disocia la causa (tu dedo) de la violencia del efecto (la extracci&#243;n).</em></p><div><hr></div><p>Su objetivo es monetizar tu comportamiento. Bratton acu&#241;a el concepto de &#8220;plusval&#237;a de plataforma&#8221; (<em>platform surplus value</em>) para explicar c&#243;mo estas corporaciones extraen m&#225;s valor del comportamiento de los usuarios del que les cuesta proporcionar el servicio.</p><p>La interfaz decide qui&#233;n pasa y qui&#233;n no. Ya no hace falta un polic&#237;a para prohibirte la entrada. Basta con que el bot&#243;n de &#8220;Acceder&#8221; est&#233; deshabilitado para tu perfil.</p><pre><code><code>available_actions = system_allowed_actions(user_profile)

if action not in available_actions:
    action = null</code></code></pre><p>En el <em>Stack</em>, ver es poder hacer. Lo que no ves, no existe <em>para ti</em>. El interfaz es otra infraestructura de control en la que algunas alternativas no llegan a desaparecer, pero quedan fuera del camino f&#225;cil: te requieren m&#225;s tiempo, m&#225;s conocimiento o m&#225;s fricci&#243;n.</p><div><hr></div><p><em>Darse de baja requiere cinco pasos ocultos; suscribirse, uno. La interfaz <strong>desincentiva sin prohibir</strong>.</em></p><div><hr></div><blockquote><p>&#8220;La imagen de una bomba es meramente una representaci&#243;n, mientras que un bot&#243;n con la imagen de una bomba que causa explosiones remotas es <em>esqueumorfismo</em> armado.&#8221;</p></blockquote><h2><strong>6. USER: el Usuario</strong></h2><h3><strong>La &#8220;Muerte del Usuario&#8221; humanista y el ascenso del Usuario No-Humano</strong></h3><p>&#8220;Usuario&#8221; significa funci&#243;n, no persona. El &#8220;Usuario&#8221; es cualquier entidad, humana o no, que genera se&#241;ales capturadas y monetizadas por plataformas. El humanismo digital resulta irrelevante aqu&#237;.</p><p>En este modelo <strong>operas como un tipo de agente m&#225;s</strong>. Si otro agente puede producir se&#241;ales m&#225;s &#250;tiles que t&#250;, cae el incentivo del sistema para priorizarte y pierdes relevancia.</p><div><hr></div><p><em>Un bot que genera miles de rese&#241;as o interacciones puede ser m&#225;s valioso para la plataforma que un usuario humano aislado.</em></p><div><hr></div><p>Dejaste de ser el centro del universo digital para convertirte en un <a href="https://open.substack.com/pub/tecnosiervos/p/issue-004-extractivismo-cognitivo">generador de datos biol&#243;gico</a> en una red llena de usuarios-m&#225;quina m&#225;s r&#225;pidos, m&#225;s baratos y m&#225;s eficientes que t&#250;.</p><p>En esta visi&#243;n, la m&#225;quina te usa a ti. Tu cuerpo pasa a ser soporte de dispositivos de rastreo para generar los datos que alimentan el apetito de la Nube.</p><pre><code><code>while user_active:
    signal = capture(user)
    process(signal)
    optimize(system)</code></code></pre><p>Cuanto m&#225;s <em>personalizada</em> parece la experiencia, m&#225;s claro es el patr&#243;n: <strong>el sistema optimiza a trav&#233;s de ti</strong> y solo secundariamente para ti. El ser humano deja de ser el agente dominante dentro de la infraestructura tecnol&#243;gica para convertirse en un nodo m&#225;s, compartiendo estatus legal, pol&#237;tico y operativo con cables, algoritmos e insectos.</p><blockquote><p>&#8220;El &#8216;Usuario mam&#237;fero&#8217; deja de ser el sujeto de la acci&#243;n para convertirse en una mera &#8216;reserva metab&#243;lica&#8217;, un mecanismo biol&#243;gico cuya utilidad principal es arrastrar dispositivos de rastreo por las avenidas de las ciudades.&#8221;</p></blockquote><h1><strong>2. La Columna: El </strong><em><strong>Stack</strong></em><strong> en acci&#243;n</strong></h1><p>Cada acci&#243;n en el <em>Stack</em> activa una <strong>columna vertical</strong> que atraviesa sus seis capas, de arriba abajo y de vuelta hacia arriba, en milisegundos, en una trayectoria en forma de U. Por ejemplo, <strong>pides un Uber desde el m&#243;vil</strong>:</p><ol><li><p><strong>USER (T&#250;)</strong> Est&#225;s en una esquina y quieres desplazarte f&#237;sicamente a otro lugar. Si para el <em>Stack</em> eres un <strong>usuario v&#225;lido</strong>, con identidad digital, historial y medios de pago, inicias la acci&#243;n.</p></li><li><p><strong>INTERFACE (La pantalla)</strong> Presionas un bot&#243;n de tu app dibujado en tu pantalla. La interfaz traduce tu deseo (&#8221;quiero un coche&#8221;) en un comando ejecutable. Reduce una log&#237;stica compleja a un gesto: <em>Confirmar</em>. No te muestra alternativas irrelevantes. Te muestra <strong>lo que el sistema puede (y quiere) ofrecerte</strong>.</p></li><li><p><strong>ADDRESS (La direcci&#243;n)</strong> El sistema no ve &#8220;Serrano con Goya&#8221;. Ve coordenadas, IDs, direcciones &#250;nicas. Tu tel&#233;fono,el coche, el conductor, todos sois nodos. La columna conecta <strong>cosas direccionables</strong> en un espacio abstracto donde personas, veh&#237;culos y software comparten el mismo estatus.</p></li><li><p><strong>CITY (El territorio)</strong> La ciudad f&#237;sica reacciona. Un coche cambia de carril. Un sem&#225;foro regula el flujo. Una zona de servicio permite o impide el encuentro. Barreras f&#237;sicas y virtuales (calles, permisos, tarifas, c&#225;maras) deciden si la operaci&#243;n es viable. La ciudad te <strong>enruta</strong>, te frena o te desv&#237;a.</p></li><li><p><strong>CLOUD (El cerebro)</strong> Tu petici&#243;n viaja a servidores que no est&#225;n en tu ciudad, probablemente ni siquiera en tu pa&#237;s. All&#237;, algoritmos opacos gestionados por una empresa privada (Uber, cuyo modelo se basa en intermediaci&#243;n, extracci&#243;n de comisiones y control algor&#237;tmico del trabajo), verifican tu cr&#233;dito, calculan rutas, te asignan conductor, ajustan precios y archivan el evento.</p></li><li><p><strong>EARTH (El coste)</strong> Para que todo esto ocurra, se quema energ&#237;a, se extrae litio, se disipa calor. La geolog&#237;a del planeta paga la factura material de tu comodidad digital.</p></li></ol><p><strong>Y luego, el rebote.</strong> La columna asciende de nuevo por la otra rama de la U: de la Tierra a la Nube, a la Ciudad, a la Direcci&#243;n, a la Interfaz... hasta llegar otra vez a ti, cuando ves el coche aparecer en la esquina.</p><p>Esta ejecuci&#243;n no solo coordina sistemas: organiza trabajo y decide qui&#233;n gana y qui&#233;n asume el riesgo.</p><pre><code><code>INPUT: desire
STACK_EXECUTION:
USER      = trigger
INTERFACE = filter
ADDRESS   = permission
CITY      = corridor
CLOUD     = decision
EARTH     = payment</code></code></pre><p>Con cada nueva acci&#243;n que ejecutas en el <em>Stack</em>, obtienes un resultado y refuerzas la arquitectura que lo hace posible. Al final, el <em>Stack</em> se presenta como <strong>un sistema de extracci&#243;n de valor y trabajo que beneficia desproporcionadamente a corporaciones y capital financiero</strong>.</p><blockquote><p>&#8220;Uno de los accidentes integrales del <em>Stack</em> puede ser el trauma copernicano que nos desplaza de una carrera de dise&#241;o como autores del Antropoceno al papel de actores secundarios en la llegada del post-Antropoceno. El <em>Stack</em> Oscuro tambi&#233;n puede ser negro porque no podemos ver nuestro propio reflejo en &#233;l.&#8221;</p></blockquote><h1><strong>[ JAILBREAK ] &gt; AUDITOR&#205;A VERTICAL</strong></h1><p>Bratton te da el mapa. Ahora <strong>&#250;salo</strong>.</p><p>Cuando algo falle, sube una capa y analiza qu&#233; est&#225;s siendo forzado a aceptar. Haz una <strong>Auditor&#237;a Vertical</strong>:</p><ol><li><p><strong>User:</strong> &#191;me tratan como cliente o como producto?</p></li><li><p><strong>Interface:</strong> &#191;qu&#233; opci&#243;n es visible y cu&#225;l est&#225; escondida?</p></li><li><p><strong>Address:</strong> &#191;puedo salir o estoy encadenado a un ID?</p></li><li><p><strong>City:</strong> &#191;qu&#233; impacto f&#237;sico tiene esto en mi barrio?</p></li><li><p><strong>Cloud:</strong> &#191;d&#243;nde est&#225;n mis datos y bajo qu&#233; jurisdicci&#243;n?</p></li><li><p><strong>Earth:</strong> &#191;cu&#225;l es el coste material real de esta <em>comodidad</em>?</p></li><li><p><strong>Valor:</strong> &#191;d&#243;nde se genera y d&#243;nde se acumula?</p></li><li><p><strong>Control:</strong> &#191;qui&#233;n decide las reglas de este sistema?</p></li></ol><p>Levanta la vista de la pantalla. Empieza a mirar la estructura completa.</p><p>Cuando ves la arquitectura, aparece la verdad inc&#243;moda: al usar herramientas digitales, operas dentro de una infraestructura que te usa, a la vez que depende de ti.</p><p><strong>&gt; EJECUTAR.</strong></p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[AUDIT LOG #001: HODIO bajo auditoría técnica]]></title><description><![CDATA[Auditor&#237;a t&#233;cnica de una herramienta que analiza el discurso de odio en redes sociales]]></description><link>https://tecnosiervos.substack.com/p/audit-log-001-hodio-bajo-auditoria</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/audit-log-001-hodio-bajo-auditoria</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Sat, 14 Mar 2026 10:26:41 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!WB7b!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code><code>:: TECNOSIERVOS_ // AUDIT LOG
:: REGISTRO: 2026
:: AUDIT #001: HODIO</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!WB7b!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!WB7b!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 424w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 848w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 1272w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!WB7b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png" width="1456" height="813" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:8830651,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/190834931?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!WB7b!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 424w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 848w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 1272w, https://substackcdn.com/image/fetch/$s_!WB7b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff61fa36a-2591-424b-8d8b-c4383f509247_2752x1536.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Estos d&#237;as est&#225; causando un gran revuelo en los medios la presentaci&#243;n de <strong>HODIO (Huella de Odio y Polarizaci&#243;n)</strong>, una herramienta impulsada por el Gobierno para analizar discurso de odio y polarizaci&#243;n en redes sociales. El sistema utiliza modelos de inteligencia artificial y revisi&#243;n humana para examinar contenido p&#250;blico en plataformas como X, TikTok, Instagram, Facebook o YouTube y producir informes peri&#243;dicos sobre la propagaci&#243;n de estos discursos.</p><p>M&#225;s all&#225; del debate pol&#237;tico, que ya est&#225; totalmente polarizado, veo m&#225;s &#250;til observar el sistema desde otra perspectiva: <strong>la de una auditor&#237;a tecnol&#243;gica</strong>. Cuando aparece una herramienta que analiza el discurso p&#250;blico a gran escala, conviene entender su arquitectura y evaluar qu&#233; riesgos estructurales puede introducir.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><h2><strong>Qu&#233; hace el sistema seg&#250;n la informaci&#243;n disponible</strong></h2><p>La <a href="https://www.inclusion.gob.es/web/oberaxe/hodio">informaci&#243;n publicada</a> indica que HODIO:</p><ul><li><p>analiza contenido p&#250;blico en redes sociales</p></li><li><p>utiliza modelos de clasificaci&#243;n autom&#225;tica del lenguaje</p></li><li><p>incorpora validaci&#243;n humana para revisar resultados</p></li><li><p>genera informes y m&#233;tricas sobre polarizaci&#243;n y discurso de odio</p></li></ul><p>No elimina contenido ni sanciona directamente a usuarios. Su funci&#243;n declarada es <strong>medir tendencias y generar indicadores</strong> que permitan comprender el fen&#243;meno y <strong>presionar a las plataformas</strong> para que moderen mejor sus contenidos.</p><p>En t&#233;rminos t&#233;cnicos, se trata de un <strong>sistema de monitorizaci&#243;n algor&#237;tmica del discurso p&#250;blico</strong>.</p><p>Este tipo de herramientas no es nuevo. Existen proyectos similares en <a href="https://www.oii.ox.ac.uk/research/projects/monitoring-online-hate-speech/">universidades</a>, <a href="https://www.un.org/en/hate-speech/un-strategy-and-plan-of-action-on-hate-speech">organismos internacionales</a> y <a href="https://www.isdglobal.org/">centros de investigaci&#243;n</a>.</p><h2><strong>El primer punto cr&#237;tico: qu&#233; significa exactamente &#8220;odio&#8221;</strong></h2><p>Todo sistema de clasificaci&#243;n depende de una <strong>definici&#243;n operativa</strong>. Y aqu&#237; aparece el primer problema estructural: <strong>no hay una definici&#243;n universal de discurso de odio</strong>.</p><p>La frontera entre categor&#237;as resulta difusa:</p><ul><li><p>insulto</p></li><li><p>cr&#237;tica pol&#237;tica dura</p></li><li><p>sarcasmo</p></li><li><p>s&#225;tira</p></li><li><p>discurso ofensivo</p></li><li><p>incitaci&#243;n ilegal</p></li></ul><p>Cuando esa clasificaci&#243;n se automatiza, la definici&#243;n deja de ser solo un concepto te&#243;rico y se convierte en una <strong>pieza de la infraestructura que decide qu&#233; se mide y qu&#233; no</strong>. Es decir, el criterio que utilice el modelo determinar&#225; qu&#233; parte del discurso p&#250;blico entra en la categor&#237;a que se est&#225; midiendo.</p><p>Por eso la pregunta relevante no es si el odio existe, que evidentemente s&#237; existe, sino <strong>c&#243;mo se define dentro del sistema</strong>.</p><h2><strong>Segundo punto cr&#237;tico: los sesgos de los clasificadores de lenguaje</strong></h2><p>Los modelos de procesamiento del lenguaje natural utilizados para detectar odio presentan limitaciones conocidas:</p><ul><li><p>generan <a href="https://arxiv.org/abs/1703.04009">falsos positivos</a></p></li><li><p>dependen de los <a href="https://aclanthology.org/P19-1163/">datos</a> con los que han sido entrenados</p></li><li><p>tienen dificultades con el <a href="https://arxiv.org/abs/2012.15761">contexto</a>, la iron&#237;a o el lenguaje pol&#237;tico</p></li></ul><p>Diversos <a href="https://journals.sagepub.com/doi/10.1177/2053951720943234">estudios acad&#233;micos</a> han mostrado que estos modelos pueden etiquetar err&#243;neamente:</p><ul><li><p>debates ideol&#243;gicos intensos</p></li><li><p>humor pol&#237;tico</p></li><li><p>discursos cr&#237;ticos con instituciones</p></li></ul><p>La revisi&#243;n humana reduce el problema, pero no lo elimina si <strong>los criterios de clasificaci&#243;n y los </strong><em><strong>datasets</strong></em><strong> no son transparentes y auditables</strong>.</p><p>Desde un punto de vista t&#233;cnico, cualquier sistema que clasifique lenguaje pol&#237;tico a gran escala necesita <strong>mecanismos de auditor&#237;a independientes</strong>.</p><h2><strong>Tercer punto cr&#237;tico: el uso institucional de las m&#233;tricas</strong></h2><p>Las m&#233;tricas no son neutrales. Si un sistema produce indicadores p&#250;blicos sobre qu&#233; plataformas amplifican m&#225;s determinados contenidos, introduce incentivos directos.</p><p>Las plataformas responden a esos incentivos modificando:</p><ul><li><p>sus pol&#237;ticas de moderaci&#243;n</p></li><li><p>los algoritmos de recomendaci&#243;n</p></li><li><p>los umbrales de retirada de contenido</p></li></ul><p>En arquitectura institucional esto se conoce como <strong>gobernanza mediante indicadores</strong>: sistemas que no proh&#237;ben directamente una conducta, pero generan m&#233;tricas p&#250;blicas que alteran los incentivos de los actores implicados.</p><p>Los indicadores y <em>rankings</em> pueden gobernar comportamientos dentro del ecosistema digital sin necesidad de legislaci&#243;n directa ni de intervenci&#243;n directa sobre el discurso de los ciudadanos.</p><h2><strong>Un patr&#243;n frecuente en sistemas p&#250;blicos basados en datos</strong></h2><p>Cuando se analizan pol&#237;ticas tecnol&#243;gicas comparables aparece un patr&#243;n recurrente. Muchos sistemas comienzan como meros <strong>observatorios</strong> y con el tiempo pasan a desempe&#241;ar funciones adicionales:</p><pre><code><code>observaci&#243;n &#8594; producci&#243;n de indicadores &#8594; presi&#243;n regulatoria &#8594; base para nuevas pol&#237;ticas p&#250;blicas</code></code></pre><p>En <a href="https://www.tandfonline.com/doi/abs/10.1080/01972243.1994.9960160">estudios sobre privacidad y tecnolog&#237;as de vigilancia</a> existe un concepto conocido como <em>function creep</em>: sistemas creados inicialmente para un prop&#243;sito limitado que, con el tiempo, empiezan a utilizarse para funciones adicionales. Este patr&#243;n ha sido documentado en bases de datos de ADN policiales, sistemas biom&#233;tricos de reconocimiento facial y otras infraestructuras tecnol&#243;gicas del sector p&#250;blico, como datos de telecomunicaciones.</p><p>No implica necesariamente mala intenci&#243;n pol&#237;tica, se trata m&#225;s bien de la din&#225;mica habitual cuando una Administraci&#243;n dispone de nuevos instrumentos de medici&#243;n.</p><h2><strong>Qu&#233; reducir&#237;a los riesgos del sistema</strong></h2><p>Desde una perspectiva t&#233;cnica, hay tres elementos que pueden hacer que herramientas de este tipo sean m&#225;s robustas.</p><p><strong>1. Transparencia en las definiciones operativas</strong>. Publicar con claridad qu&#233; criterios utiliza el sistema para clasificar contenido.</p><p><strong>2. Auditor&#237;a externa de los modelos</strong>. Permitir que investigadores independientes analicen tasas de error y sesgos.</p><p><strong>3. Informaci&#243;n sobre </strong><em><strong>datasets</strong></em><strong> y metodolog&#237;a</strong>. Para evaluar c&#243;mo se entrenan los clasificadores.</p><p>Estas pr&#225;cticas son habituales en otros &#225;mbitos donde se utilizan algoritmos con impacto p&#250;blico.</p><h2><strong>Una cuesti&#243;n de arquitectura, no de ideolog&#237;a</strong></h2><p>Las herramientas que analizan el discurso <em>online</em> operan en un espacio especialmente sensible: la intersecci&#243;n entre libertad de expresi&#243;n, moderaci&#243;n de plataformas y gobernanza digital.</p><p>Por eso el debate m&#225;s &#250;til no gira en torno a las intenciones del gobierno que impulsa el sistema. La pregunta t&#233;cnica es otra:</p><p><strong>qu&#233; garant&#237;as de transparencia, auditabilidad y control existen alrededor del sistema</strong>.</p><p>En ciberseguridad hay una regla simple:</p><blockquote><p>cuanto mayor es el impacto potencial de una tecnolog&#237;a, mayor debe ser su nivel de escrutinio p&#250;blico.</p></blockquote><p>Las herramientas que empiezan a medir el discurso colectivo no deber&#237;an ser una excepci&#243;n.</p><pre><code><code>[SURFACE AREA: OPEN]

VECTOR
Algoritmos clasificando discurso pol&#237;tico.

RIESGO
Definiciones opacas &#8594; sesgos invisibles &#8594; presi&#243;n sobre plataformas.

PREGUNTA
&#191;Qui&#233;n audita el clasificador?</code></code></pre><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Issue #005: Jerarquía de pérdidas]]></title><description><![CDATA[El modelo de amenazas como criterio operativo bajo asimetr&#237;a estructural]]></description><link>https://tecnosiervos.substack.com/p/issue-005-jerarquia-de-perdidas</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/issue-005-jerarquia-de-perdidas</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 11 Mar 2026 08:02:30 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!UQJv!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code><code>:: TECNOSIERVOS_ // SECTOR 4: SHELL
:: REGISTRO: 2026
:: ISSUE #005: JERARQU&#205;A DE P&#201;RDIDAS</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!UQJv!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!UQJv!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!UQJv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:9098447,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/190559872?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!UQJv!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!UQJv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F29166a28-57d7-47cc-9f31-18574dade727_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1><strong>0. Tres preguntas que casi nadie responde</strong></h1><p>&#191;Sabes exactamente qu&#233; est&#225;s defendiendo?</p><p>&#191;De qui&#233;n?</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p>&#191;Y a qu&#233; coste?</p><p>Incluso muchas personas que se consideran &#8220;concienciadas&#8221; en tecnolog&#237;a carecen de respuestas claras. Instalan extensiones de privacidad, descargan apps &#8220;m&#225;s seguras&#8221; y hacen peque&#241;os ajustes. Acciones bienintencionadas, s&#237;, pero sin estrategia.</p><p>En los <em>issues</em> anteriores nos hemos asomado al funcionamiento del sistema: <a href="https://open.substack.com/pub/tecnosiervos/p/issue-002-la-nube-es-de-piedra">infraestructuras concentradas</a>, <a href="https://open.substack.com/pub/tecnosiervos/p/issue-001-tecnofeudalismo">plataformas que gobiernan mercados</a>, <a href="https://open.substack.com/pub/tecnosiervos/p/issue-003-proteger-a-la-infancia">regulaci&#243;n que reorganiza el acceso</a> y <a href="https://open.substack.com/pub/tecnosiervos/p/issue-004-extractivismo-cognitivo">algoritmos que capturan comportamiento</a>. No es un conjunto de servicios neutrales, sino <strong>una arquitectura de poder profundamente asim&#233;trica</strong>: las plataformas ven patrones agregados y pueden cambiar reglas o expulsarte; t&#250; solo ves tu interfaz y asumes el coste de marcharte.</p><p>Por eso, protegerse no es cuesti&#243;n de instalar m&#225;s cosas, sino de <strong>decidir qu&#233; p&#233;rdida no puedes permitirte</strong>.</p><h1><strong>1. Hacia un &#8220;criterio operativo&#8221; que aumente tu margen de maniobra</strong></h1><p>Seamos francos: la seguridad absoluta y el anonimato total no son metas realistas para la mayor&#237;a de las personas en su vida cotidiana. Y aceptarlo no implica rendirse, constituye el punto de partida de cualquier defensa inteligente. Resulta in&#250;til intentar construir un muro impenetrable, mejor <strong>obligar a tus adversarios a gastar m&#225;s recursos</strong> si quieren vigilarte o a buscar una presa m&#225;s f&#225;cil.</p><p>Llamo <em>criterio operativo</em> a la capacidad de decidir qu&#233; dependencias aceptas, qu&#233; p&#233;rdidas no puedes asumir y cu&#225;nto est&#225;s dispuesto a invertir. No eliminar&#225;s la asimetr&#237;a estructural del sistema, pero evitar&#225;s que esa asimetr&#237;a decida por ti todos los d&#237;as.</p><p>En el mapa conceptual de <a href="https://tecnosiervos.substack.com/about">Tecnosiervos_</a> esta capa se llama SHELL: el lugar donde el individuo ejecuta decisiones dentro de una infraestructura que no controla.</p><p>La seguridad personal no empieza con herramientas ni configuraciones, sino con <strong>criterio</strong>. Los principios que siguen te ayudar&#225;n a decidir d&#243;nde invertir tu energ&#237;a.</p><h2><strong>Primer principio: jerarquiza p&#233;rdidas, no herramientas</strong></h2><p>Las herramientas son intercambiables, pero &#191;y tus p&#233;rdidas?</p><p>No te enredes con la pregunta &#8220;&#191;qu&#233; app uso?&#8221;, la pregunta verdaderamente relevante es:</p><blockquote><p>&#8220;&#191;Qu&#233; p&#233;rdida ser&#237;a irreversible o devastadora para m&#237;?&#8221;</p></blockquote><p>Algunas p&#233;rdidas molestan, otras te paralizan. Perder una cuenta secundaria es una molestia, pero perder tu identidad financiera o el acceso a tus archivos cr&#237;ticos ser&#237;a devastador.</p><p>El criterio operativo empieza cuando distingues entre la p&#233;rdida <strong>reversible</strong> y la <strong>irreparable</strong>.</p><pre><code><code># LOSS_HIERARCHY_MODEL

ASSET_CRITICALITY:
  IDENTITY        -&gt; IRREVERSIBLE
  FINANCIAL       -&gt; HIGH_IMPACT
  DATA_ARCHIVE    -&gt; HIGH_IMPACT
  SOCIAL_ACCOUNT  -&gt; RECOVERABLE
  SECONDARY_APPS  -&gt; LOW_IMPACT

DEFENSE_STRATEGY:
  PROTECT(IRREVERSIBLE)
  REDUNDANCY(HIGH_IMPACT)
  ACCEPT(LOW_IMPACT)

RULE:
  DO_NOT_EQUALIZE_ALL_RISKS</code></code></pre><p>En ciberseguridad, los sistemas no se dise&#241;an para no fallar nunca, sino para que fallen de forma controlada (<em>resiliencia</em>). Un sistema fr&#225;gil cae al primer golpe, pero uno resiliente se recupera.</p><p>Jerarquizar p&#233;rdidas significa dise&#241;ar tu entorno digital para que, cuando algo falle, el da&#241;o sea local y no una reacci&#243;n en cadena que arrastre toda tu vida digital. Por ejemplo, si pierdes una cuenta, que no pierdas tambi&#233;n tu correo, tu dinero y tus archivos.</p><p>Si no haces esta distinci&#243;n, acabar&#225;s protegi&#233;ndolo todo y protegi&#233;ndolo mal.</p><h2><strong>Segundo principio: no toda amenaza representa un riesgo real</strong></h2><p>Un error bastante com&#250;n es tratar cualquier amenaza imaginable como si fuera inevitable. Pero en ciberseguridad no se trata de protegerse de todo, sino de evaluar <strong>qu&#233; es realmente probable</strong> y <strong>qu&#233; consecuencias tendr&#237;a</strong>. Solo cuando algo tiene una probabilidad razonable de ocurrir y el da&#241;o ser&#237;a importante merece la pena invertir tiempo y esfuerzo en mitigarlo.</p><p>Por desgracia, muchas mitigaciones resultan cosm&#233;ticas: reducen tu sensaci&#243;n de vulnerabilidad sin alterar dependencias cr&#237;ticas o puntos &#250;nicos de fallo. Y la probabilidad de algunas amenazas en tu contexto es tan baja que no justifican tu esfuerzo.</p><p>Por ejemplo: alguien instala cinco extensiones de privacidad, usa un navegador <em>hardened</em> y revisa obsesivamente cada permiso de una app, pero mantiene su correo principal, sus documentos y sus copias de seguridad en la misma cuenta de Gmail. Se protege contra rastreadores publicitarios, pero ignora el <em>punto &#250;nico de fallo</em> que podr&#237;a bloquear su existencia digital durante semanas.</p><p>La gesti&#243;n de riesgos consiste en jugar con las probabilidades. No se trata de temerlo todo sino de averiguar qu&#233; puede da&#241;arte de verdad. Preg&#250;ntate dos cosas:</p><ol><li><p>&#191;Es probable que pase?</p></li><li><p>Si pasa, &#191;me har&#225; mucho da&#241;o?</p></li></ol><p>Si la respuesta es s&#237; a las dos, entonces s&#237; merece la pena protegerte.</p><pre><code><code>VULNERABILITY -&gt; debilidad del sistema
THREAT        -&gt; explotaci&#243;n plausible por un adversario
RISK          -&gt; probabilidad de explotaci&#243;n &#215; impacto</code></code></pre><h2><strong>Tercer principio: eval&#250;a el coste de mantenimiento</strong></h2><p>Cada capa extra de control sobre tu vida digital acarrea un coste: aprender nuevas herramientas, dedicar tiempo a organizar tus cuentas, hacer copias de seguridad o cambiar algunos h&#225;bitos.</p><p>Antes de adoptar cualquier medida de seguridad, preg&#250;ntate algo simple: <strong>&#191;podr&#233; mantener todo esto dentro de tres a&#241;os?</strong></p><p>Por ejemplo: usar un gestor de contrase&#241;as, mantener una copia de seguridad de tus archivos o separar tu correo personal del profesional puede mejorar mucho tu seguridad. Pero si tu sistema se torna demasiado complicado, terminar&#225;s abandon&#225;ndolo. Y cuando lo abandonas, vuelves autom&#225;ticamente a la configuraci&#243;n por defecto de la plataforma.</p><p>Nunca podr&#225;s construir un sistema perfecto. Es m&#225;s inteligente <strong>evitar dependencias fr&#225;giles</strong>, como tener todas tus fotos, documentos, contactos y cuentas importantes vinculados a un &#250;nico servicio.</p><p>Muchas personas rechazan estos cambios porque &#8220;dan trabajo&#8221;. Olvidan que depender completamente de una sola cuenta o de un solo proveedor tambi&#233;n tiene un coste. Solo que ese coste aparece m&#225;s tarde: el d&#237;a que pierdes acceso, que una cuenta se bloquea o que una plataforma cambia las reglas y no tienes alternativa.</p><p>Dise&#241;ar tu vida digital no consiste en hacerlo todo perfecto. Consiste en <strong>reducir los puntos donde un solo fallo puede dejarte fuera de juego</strong>.</p><h2><strong>Cuarto principio: distingue adversarios estructurales de adversarios excepcionales</strong></h2><p>La imaginaci&#243;n suele apuntar hacia amenazas de pel&#237;cula: agencias de inteligencia, cibercriminales sofisticados, ataques dirigidos.</p><p>Pero para la mayor&#237;a de las personas, en la vida cotidiana el adversario principal no es ese atacante excepcional. Es la infraestructura de plataformas de la que dependen: la que centraliza el acceso a tus cuentas, captura tu comportamiento y encarece salir del sistema (<em>lock-in</em>).</p><pre><code><code># THREAT_MODEL_CONTEXT

ADVERSARY_CLASSES:

EXCEPTIONAL:
  actor      = intelligence_agency | advanced_attacker
  probability= low
  impact     = high

STRUCTURAL:
  actor      = platform_infrastructure
  mechanism  = lock_in | data_capture | access_control
  probability= continuous
  impact     = cumulative

SECURITY_PRIORITY:
  ADDRESS(STRUCTURAL)
  MITIGATE(EXCEPTIONAL)</code></code></pre><p>La econom&#237;a digital se parece cada vez menos a un mercado y cada vez m&#225;s a un <a href="https://open.substack.com/pub/tecnosiervos/p/issue-001-tecnofeudalismo">feudo medieval</a>: t&#250; eres el campesino y la plataforma es el se&#241;or feudal. Te ofrecen tierras gratis (servicios) y muros que te protegen (actualizaciones autom&#225;ticas, sincronizaci&#243;n), pero a cambio cosechan el producto de tu vida (tus datos, tu comportamiento). En general, las plataformas ganan m&#225;s reteniendo usuarios que expuls&#225;ndolos, ya que <strong>nuestra dependencia es su rentabilidad</strong>.</p><p>Confundir amenazas excepcionales con estructurales conduce a respuestas desproporcionadas o irrelevantes, dej&#225;ndonos expuestos a la extracci&#243;n de datos diaria y silenciosa <strong>sobre la que se sostiene el poder de las plataformas</strong>.</p><p>Por ejemplo, es raro que un atacante altamente sofisticado se interese por tu cuenta personal. En cambio, es relativamente frecuente que un servicio suspenda una cuenta por error o pierdas acceso al correo del que dependen todas tus dem&#225;s cuentas.</p><p>El criterio operativo no niega la existencia de ataques puntuales, pero entiende que <strong>el problema persistente es depender de infraestructuras que no controlas</strong>.</p><h2><strong>Quinto principio: la autonom&#237;a es incremental</strong></h2><p>Si entiendes &#8220;salir del sistema&#8221; como una categor&#237;a binaria, estoy &#8220;dentro&#8221; o estoy &#8220;fuera&#8221;, quedar&#225;s atrapado, porque tu red social no se mueve contigo, tu trabajo impone sus propias herramientas y tu entorno legal establece l&#237;mites.</p><p><strong>La autonom&#237;a digital rara vez es total</strong>. Por ejemplo, quiz&#225; no puedas abandonar ciertos servicios si tu trabajo o tu entorno dependen de ellos. Pero s&#237; puedes evitar que todo dependa de una sola cuenta: separar identidades, mantener copias de seguridad propias o no concentrar todos tus datos en un &#250;nico proveedor.</p><p>La autonom&#237;a real no consiste en romper todo v&#237;nculo y escapar a una parcela de tierra autosuficiente en las monta&#241;as. Consiste en reducir dependencias cr&#237;ticas, aislar las inevitables e ignorar las irrelevantes. Te lo repito:</p><pre><code><code>Reducir --&gt; Aislar --&gt; Ignorar</code></code></pre><p>En ese orden.</p><h1><strong>2. Qu&#233; cambia cuando introduces criterio</strong></h1><p>Las plataformas est&#225;n dise&#241;adas para inducir malas decisiones. Ocultan dependencias, simplifican elecciones complejas y trasladan el coste cognitivo al usuario. Por eso, cuando introduces jerarqu&#237;a:</p><ul><li><p>Muchas decisiones dejan de ser urgentes.</p></li><li><p>Ciertas mejoras pierden sentido.</p></li><li><p>Algunas renuncias ya no parecen dram&#225;ticas.</p></li></ul><p>Este criterio operativo no promete inmunidad, solo <strong>margen</strong>: para decidir, para no sobreproteger, para aceptar l&#237;mites sin resignaci&#243;n.</p><p>&#191;Te volver&#225;s invisible en Internet? Pues no, pero tu cuenta, identidad, datos, comportamiento dejar&#225;n de ser una presa f&#225;cil. &#191;Lo blindar&#225;s todo? Tampoco, pero no dispersar&#225;s tu energ&#237;a en lo irrelevante.</p><p>Sin jerarqu&#237;a, la conciencia suele generar m&#225;s inquietud que acci&#243;n efectiva. La jerarqu&#237;a de p&#233;rdidas, adversarios y costes te devuelve ese margen de maniobra.</p><p>Insisto una vez m&#225;s: este modelo de amenazas no elimina la asimetr&#237;a. Lo que hace es impedir que la asimetr&#237;a decida por ti todos los d&#237;as por defecto.</p><h1><strong>[ JAILBREAK ] &gt; ESCALA TUS PRIVILEGIOS</strong></h1><p>&#161;Para! No instales nada hasta que tengas claro qu&#233; est&#225;s protegiendo.</p><p><strong>1. Escribe tres activos que no te puedes permitir perder: por ejemplo tu correo principal, tu identidad financiera o tus archivos personales.</strong> Solo tres. Si la lista es m&#225;s larga, no has priorizado. Obl&#237;gate a elegir.</p><p><strong>2. Para cada activo, define un adversario plausible.</strong> No el peor imaginable sino el m&#225;s probable. Por ejemplo, el <em>phishing</em> es plausible, pero un ataque estatal dirigido contra ti, probablemente no.</p><p><strong>3. Elimina una medida de seguridad que no proteja ninguno de esos tres activos.</strong> Por ejemplo: una extensi&#243;n de privacidad, una app de seguridad o una configuraci&#243;n que no afecta a esos activos. Recupera tiempo y foco. Reducir tambi&#233;n es defender.</p><p><strong>4. Esta semana refuerza solo uno de los activos cr&#237;ticos.</strong> No todo. Uno. Disciplina antes que acumulaci&#243;n.</p><p>Aplicar esta disciplina no te volver&#225; invisible ni equilibrar&#225; el poder de las plataformas, pero introduce criterio operativo para decidir qu&#233; proteger y qu&#233; ignorar.</p><p>En un sistema dise&#241;ado para capturar tu identidad, tus datos y tu comportamiento, <strong>la &#250;nica defensa real empieza por elegir qu&#233; p&#233;rdida no aceptar&#225;s</strong>.</p><p>Aqu&#237; empieza el criterio operativo.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Issue #004: Extractivismo cognitivo]]></title><description><![CDATA[La psicopol&#237;tica del rendimiento en las nuevas sociedades de control digital]]></description><link>https://tecnosiervos.substack.com/p/issue-004-extractivismo-cognitivo</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/issue-004-extractivismo-cognitivo</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 25 Feb 2026 08:01:34 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!q4iI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code><code>:: TECNOSIERVOS_ // SECTOR 3: PSYCHE
:: REGISTRO: 2026
:: ISSUE #004: EXTRACTIVISMO COGNITIVO</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!q4iI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!q4iI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!q4iI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:9732491,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/188791066?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!q4iI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!q4iI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F39ccf14c-cb81-470b-97a5-b4a417716ab5_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1><strong>0. C&#243;mo aprendimos a explotarnos solos</strong></h1><p>&#191;Qu&#233; es lo primero que hiciste esta ma&#241;ana nada m&#225;s despertarte?</p><p>Haz memoria. Apuesto a que fue mirar el m&#243;vil.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p>Igual eres de los que, nada m&#225;s abrir un ojo, ya est&#225;n pasando revista: m&#233;tricas de sue&#241;o, correo, <em>whatsapps</em>, un par de <em>tik toks</em>. Y todo sin salir de la cama.</p><p>Si te reconoces ah&#237;, es normal que amanezcas cansado. Y encima te culpas: que si gestiono mal el descanso, que si no organizo bien la energ&#237;a, que si me invaden pensamientos negativos. As&#237; que tratas de <strong>optimizarte</strong>: para dormir mejor, compras un reloj que mide tu sue&#241;o; para rendir m&#225;s, instalas una app que cuantifica tu tiempo; para cuidar tu salud, registras calor&#237;as, pasos y frecuencia card&#237;aca. Terminas convirtiendo tu biolog&#237;a y hasta tu descanso en KPIs.</p><p>El resultado es un <strong>pan&#243;ptico distribuido</strong>: millones de individuos autoobserv&#225;ndose, autocalific&#225;ndose, autocompar&#225;ndose. Cada uno convencido de que simplemente se est&#225; mejorando.</p><p>Pero cada gesto de mejora deja rastro y cada intento de optimizaci&#243;n genera se&#241;al: tu atenci&#243;n se registra, tus h&#225;bitos se modelan, tus desplazamientos se trazan, tus pulsaciones se sincronizan con una app.</p><p>Lo que empez&#243; como &#233;tica del esfuerzo termina como econom&#237;a del comportamiento: personas reducidas a paquetes de datos susceptibles de ser explotados econ&#243;micamente por las grandes plataformas por medio de una infraestructura optimizada para extraer valor conductual. <strong>Tu psique es su mercanc&#237;a</strong>.</p><p>Yo a esto lo llamo <strong>extractivismo cognitivo</strong>: un sistema que convierte tu atenci&#243;n y tu energ&#237;a mental en renta. Lo que est&#225; en juego no es tu productividad. Es tu <strong>soberan&#237;a cognitiva</strong>: el derecho a que tu atenci&#243;n no sea un campo de extracci&#243;n.</p><h1><strong>1. La mutaci&#243;n de la </strong><em><strong>sociedad disciplinaria</strong></em><strong> a la </strong><em><strong>sociedad del rendimiento</strong></em></h1><p>Durante siglos el poder se ejerci&#243; de manera visible a trav&#233;s del &#8220;no puedes&#8221;. El patr&#243;n, el amo, el se&#241;or regulaban, prohib&#237;an y castigaban. Michel Foucault lo disecciona en <a href="https://amzn.to/4alQSjI">Vigilar y castigar</a> (<em>enlace afiliado</em>): la escuela moldeaba comportamientos, la f&#225;brica sincronizaba cuerpos, el hospital clasificaba, la prisi&#243;n aislaba.</p><p>La l&#243;gica era: obediencia o castigo. Y s&#237;, funciona para fabricar obediencia, para producir &#8220;cuerpos d&#243;ciles&#8221;, pero no para criar iniciativa. Y cuando el trabajo f&#237;sico perdi&#243; importancia, lo que empez&#243; a cobrarla fue tu iniciativa, tu creatividad, tu energ&#237;a mental.</p><p>El fil&#243;sofo Byung-Chul Han se&#241;ala en obras como <a href="https://amzn.to/4roUaZC">La sociedad del cansancio</a> (<em>enlace afiliado</em>) o <a href="https://amzn.to/4kGl0K9">Psicopol&#237;tica</a> (<em>enlace afiliado</em>) c&#243;mo a medida que el poder mutaba, pasamos de vivir bajo el imperativo del &#8220;t&#250; debes&#8221; a vivir bajo el &#8220;t&#250; puedes&#8221;. &#201;l llama a esta mutaci&#243;n el paso de la &#8220;sociedad disciplinaria&#8221; a la &#8220;sociedad del rendimiento&#8221;. El sujeto ya no est&#225; sometido a un amo visible, ahora se explota a s&#237; mismo y lo llama libertad.</p><blockquote><p>&#8220;El sujeto del rendimiento, que se pretende libre, es en realidad un esclavo. Es un esclavo absoluto, en la medida en que sin amo alguno se explota a s&#237; mismo de forma voluntaria.&#8221;</p></blockquote><p>Visto de cerca, el &#8220;t&#250; puedes&#8221; posee un poder de coacci&#243;n muy superior al &#8220;t&#250; debes&#8221; porque la lista de lo que &#8220;t&#250; puedes&#8221; no tiene fin: reinventarte, optimizarte, autorrealizarte, monetizar tu talento, convertir tu vida en proyecto, ... Siempre hay algo m&#225;s que podr&#237;as estar haciendo.</p><p>El resultado es que ya no hace falta que nadie te vigile: &#161;lo haces t&#250; mismo! Y adem&#225;s crees que es autonom&#237;a.</p><p>Y aqu&#237; es donde la cosa se tuerce: como ya no hay un l&#237;mite claro afuera, el l&#237;mite te lo impones t&#250;. Si no llegas, no es porque el sistema sea inviable, es que no te has optimizado lo suficiente. Si est&#225;s exhausto, te dices que no sabes organizarte. Si fracasas, es culpa tuya. Y si descansas, es para rendir mejor ma&#241;ana.</p><p>La sociedad disciplinaria pod&#237;a llegar a producir rebeldes o delincuentes, en cambio, vemos c&#243;mo nuestra sociedad del rendimiento est&#225; generando personas agotadas, deprimidas, quemadas.</p><p>&#191;Alguna vez has sentido ese impulso permanente de hacer m&#225;s? &#191;De no quedarte atr&#225;s? &#191;De convertir cada minuto en productividad? &#191;Culpable por no hacer tantas cosas como toda la gente aparenta a tu alrededor?</p><p>No est&#225;s solo. Han sostiene que el sujeto contempor&#225;neo interpreta el fracaso como insuficiencia personal. Resultado: no se&#241;alas la estructura, te se&#241;alas a ti.</p><blockquote><p>&#8220;Quien fracasa en la sociedad neoliberal del rendimiento se hace a s&#237; mismo responsable y se averg&#252;enza, en lugar de poner en duda a la sociedad o al sistema.&#8221;</p></blockquote><h1><strong>2. La violencia de la positividad</strong></h1><p>Parad&#243;jicamente, el poder actual seduce en lugar de prohibir. No te dice que no hagas, al contrario, te dice que hagas m&#225;s, que seas la mejor versi&#243;n de ti mismo, que despliegues tu potencial. Seg&#250;n Han, <strong>el exceso de positividad es m&#225;s eficaz que la prohibici&#243;n</strong> porque al final el &#8220;poder hacerlo todo&#8221; termina convirti&#233;ndose en <strong>obligaci&#243;n ilimitada</strong> y autoimpuesta.</p><blockquote><p>&#8220;El sujeto del r&#233;gimen neoliberal perece con el imperativo de la optimizaci&#243;n personal, vale decir, con la coacci&#243;n de generar continuamente m&#225;s rendimiento.&#8221;</p></blockquote><p>A diferencia del &#8220;deber&#8221;, que necesariamente terminaba en alg&#250;n punto, el &#8220;poder&#8221; no termina nunca porque siempre puedes un poco m&#225;s. Ah&#237; est&#225;n como recordatorio constante las tazas de Mr Wonderful, los mensajes positivos de Instagram, los coaches de Aliexpress. Y ese &#8220;un poco m&#225;s&#8221; es infinito. No es raro que cada vez m&#225;s gente est&#233; quemada (<em>burnout</em>), ansiosa o agotada.</p><p>Y aqu&#237; aparece la iron&#237;a cruel: el mismo sistema que te agota luego te vende la &#8220;cura&#8221;: apps de meditaci&#243;n, coaching, wellness. En vez de invitarte a cuestionar si el ritmo es una locura, te ense&#241;an a respirar mejor para aguantarlo. Es el negocio perfecto: primero el sistema te enferma, luego te vende la falsa cura y, por &#250;ltimo, cuando &#233;sta falla porque el entorno sigue empuj&#225;ndote a rendir m&#225;s, te vuelve a culpar a ti por no haber practicado el mindfulness con suficiente compromiso.</p><pre><code><code>[ OPTIONAL_DEPENDENCY ]
NAME: HAN_01  
TYPE: Public briefing (source material)  
LOAD_IF_NEEDED:</code></code></pre><div id="youtube2-fff7k_sWR7c" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;fff7k_sWR7c&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/fff7k_sWR7c?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div><h1><strong>3. Del control del cuerpo a la explotaci&#243;n de la psique</strong></h1><p>Foucault habl&#243; de <em>biopol&#237;tica</em>: la gesti&#243;n de cuerpos y poblaciones. Han dio un paso m&#225;s y habl&#243; de <em>psicopol&#237;tica</em>: la explotaci&#243;n directa de la psique mediante tecnolog&#237;as digitales y <em>Big Data</em>.</p><p>Hoy no solo se venden cosas, se comercia con tu atenci&#243;n, tus datos, tu capacidad de estar siempre conectado.</p><p>Tu jornada laboral ya nadie sabe cu&#225;ndo empieza ni cu&#225;ndo termina. Contin&#250;a en la interacci&#243;n social, en tus publicaciones, en tus b&#250;squedas, en tus desplazamientos, en tus m&#233;tricas. Porque ahora tu vida genera valor incluso cuando crees que est&#225;s descansando.</p><p>La <strong>optimizaci&#243;n personal</strong> deja de ser una elecci&#243;n y se convierte en exigencia productiva: coaching para alcanzar objetivos cada vez m&#225;s ambiciosos, marca personal para revelarse al mundo como exitoso, inteligencia emocional para gestionar los pensamientos negativos. Es el yo como empresa: el nuevo sistema convierte al trabajador en empresario de s&#237; mismo.</p><p>Aqu&#237; el capataz sobra: te gestionas t&#250;. Y adem&#225;s lo haces convencido de que es autonom&#237;a. Ese es el salto psicopol&#237;tico: el poder ya no funciona solo prohibiendo, opera mediante incentivos, gratificaciones y seducci&#243;n.</p><p>En vez de silenciarte, te anima a contarlo todo en tus redes sociales. &#191;Encerrarte en una celda? Al contrario, te conecta con todo el mundo. Ni siquiera necesita vigilarte desde una torre pan&#243;ptica, porque te ha entregado el dispositivo con el que t&#250; mismo te vigilas.</p><blockquote><p>&#8220;La dominaci&#243;n aumenta su eficacia al delegar a cada uno la vigilancia.&#8221;</p></blockquote><p>Tu <em>smartphone</em> se ha convertido en una extensi&#243;n de tu cuerpo y, al mismo tiempo, en un sensor permanente: compartes <strong>voluntariamente</strong> tus h&#225;bitos, gustos, recorridos. No porque poderes externos te coaccionen, sino porque participar te resulta gratificante. El reconocimiento digital te <em>engancha</em>: cada &#8220;me gusta&#8221; que recibes te produce una peque&#241;a descarga dopam&#237;nica y cada notificaci&#243;n funciona como un est&#237;mulo pavloviano. Ah&#237; reside la eficacia del pan&#243;ptico.</p><p>&#191;Te das cuenta de c&#243;mo el sistema ya no necesita quebrantar tu voluntad? Le basta con empujarla poco a poco hacia donde le sale rentable.</p><h1><strong>4. </strong><em><strong>Big Data</strong></em><strong>: cuando el futuro se vuelve c&#225;lculo</strong></h1><p>Cuando empiezan a capturar datos sobre ti, cambian las reglas del juego. A las plataformas no les basta con registrar todo lo que hiciste, tratan de anticipar lo que har&#225;s: patrones de consumo, tendencias emocionales, decisiones pol&#237;ticas.</p><p>Y ah&#237; te das cuenta: si el <em>Big Data</em> puede predecir tu comportamiento con alta probabilidad, tu libertad empieza a parecer una variable estad&#237;stica.</p><pre><code><code>[ PREDICTIVE_SYSTEM ]
INPUT: HISTORIAL_COMPLETO
MODELO: PERFIL_CONDUCTUAL
OBJETIVO: MAXIMIZAR_PERMANENCIA
DECISI&#211;N_USUARIO: ANTICIPADA
LIBERTAD: PERCIBIDA</code></code></pre><p>No hace falta un Gran Hermano grit&#225;ndote, nos gobiernan sistemas silenciosos: ordenan prioridades, personalizan mensajes, ajustan ofertas, optimizan interfaces para maximizar tu permanencia. No te obligan a quedarte. <strong>Dise&#241;an el entorno para que no quieras irte</strong>. Al fin y al cabo, si no lo sientes como control, no lo llamas control.</p><blockquote><p>&#8220;Se elimina la decisi&#243;n libre en favor de la libre elecci&#243;n entre distintas ofertas.&#8221;</p></blockquote><p>El sistema se sostiene porque participamos, publicamos, aceptamos m&#233;tricas, convertimos cada experiencia en contenido, defendemos las plataformas porque &#8220;ah&#237; est&#225; todo el mundo&#8221;. Hay responsabilidad estructural, s&#237;, pero tambi&#233;n hay internalizaci&#243;n del r&#233;gimen. El psicopoder de los <a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo">se&#241;ores tecnofeudales</a> funciona porque la voluntad coopera.</p><p>Para m&#237; ah&#237; reside la diferencia crucial con respecto al feudalismo cl&#225;sico: <strong>en el tecnofeudalismo la servidumbre es voluntaria e incluso entusiasta</strong>.</p><p>El extractivismo cognitivo ha superado la necesidad de arrebatarte la libertad, le basta con ponerla a trabajar a su servicio.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!H0ni!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!H0ni!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!H0ni!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:9045187,&quot;alt&quot;:&quot;EL CICLO DE LA AUTOEXPLOTACI&#211;N DATIFICADA&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/188791066?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="EL CICLO DE LA AUTOEXPLOTACI&#211;N DATIFICADA" title="EL CICLO DE LA AUTOEXPLOTACI&#211;N DATIFICADA" srcset="https://substackcdn.com/image/fetch/$s_!H0ni!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!H0ni!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7b9a1079-3eb3-4094-927b-f65a855ee104_3168x1344.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">EL CICLO DE LA AUTOEXPLOTACI&#211;N DATIFICADA</figcaption></figure></div><pre><code><code>[ AUTOEXPLOTACION_DATIFICADA ]

STAGE_1: PERFORMANCE_PRESSURE
INPUT: "S&#233; tu mejor versi&#243;n"
STATE: SELF_OPTIMIZATION_MODE = ON

STAGE_2: SELF_TRACKING
DEVICES: WATCH | APP | DASHBOARD
METRICS: SLEEP | STEPS | FOCUS | MOOD
OUTPUT: BEHAVIORAL_DATA++

STAGE_3: DATA_EXTRACTION
PLATFORMS: BIG_TECH | DATA_BROKERS | ANALYTICS
CAPTURE: CONTINUOUS
ASSET_CLASS: YOU_AS_SIGNAL

STAGE_4: PREDICTIVE_CONTROL
ALGORITHMS: RECOMMEND | RANK | NUDGE
GOAL: MAXIMIZE_RETENTION
EFFECT: STATISTICAL_NORMALIZATION

FEEDBACK_LOOP:
RECOMMENDATIONS -&gt; NEW_BEHAVIOR
NEW_BEHAVIOR -&gt; MORE_DATA
MORE_DATA -&gt; BETTER_PREDICTION
BETTER_PREDICTION -&gt; NARROWER_OPTIONS

STATUS:
AUTONOMY: PERCEIVED
CONTROL: DISTRIBUTED
EXIT: USER_FEEDS_THE_SYSTEM</code></code></pre><h1><strong>[ JAILBREAK ] &gt; ESCALA TUS PRIVILEGIOS</strong></h1><p>En sus libros, Han se&#241;ala problemas, apunta a fallos estructurales, tal vez v&#237;ctima de la teor&#237;a &#250;nica que todo lo explica. Al final, su lectura se torna amarga, porque retrata un presente dist&#243;pico para sumirnos luego en su tecnopesimismo radical. Nos muestra el problema, pero calla la soluci&#243;n.</p><p>En esta &#250;ltima secci&#243;n, aun a riesgo de caer en la misma ficci&#243;n que Han critica, te ofrezco algunos hilos de los que tirar para orientarte en el laberinto. No te sacar&#225;n de la jaula de silicio, pero al menos te devolver&#225;n un poco de <strong>soberan&#237;a cognitiva</strong>.</p><h2><strong>1. Reduce la tiran&#237;a de las m&#233;tricas</strong></h2><p>Lejos de ser neutrales, las m&#233;tricas te cambian la conducta: si lo puedes medir, te entra la tentaci&#243;n de optimizarlo.</p><p>Prueba cosas sencillas:</p><ul><li><p>Olvida las estad&#237;sticas de tus publicaciones durante un tiempo.</p></li><li><p>Deja de revisar anal&#237;ticas a diario.</p></li><li><p>No midas cada sesi&#243;n de ejercicio o cada hora de estudio.</p></li><li><p>Quita del reloj inteligente las notificaciones que convierten tu cuerpo en panel de control.</p></li></ul><p>Hazlo un tiempo y comprobar&#225;s c&#243;mo muchas de esas metas no eran tuyas sino una norma impuesta: levantarse cada hora, caminar 10.000 pasos, quemar 1.000 calor&#237;as activas, dormir 8 horas, responder en menos de cinco minutos, publicar con cierta frecuencia, mantener cierto nivel de <em>engagement</em>. &#191;Por qu&#233;?</p><h2><strong>2. Introduce zonas sin rendimiento</strong></h2><p>Cuando todo debe tener utilidad, hasta el descanso nos lo venden como &#8220;recarga productiva&#8221;.</p><p>Ensaya peque&#241;os espacios donde no haya finalidad:</p><ul><li><p>Lee algo que no tenga que ver con tu trabajo.</p></li><li><p>Pasea sin registrar pasos.</p></li><li><p>Escribe sin intenci&#243;n de publicar.</p></li><li><p>Dedica una tarde a algo que no te d&#233; ventaja competitiva.</p></li></ul><p>Y no lo conviertas en un ritual perfecto porque volver&#225;s a caer en la din&#225;mica que intentas pausar.</p><h2><strong>3. Practica la indisponibilidad selectiva</strong></h2><p>Gran parte de la autoexplotaci&#243;n se disfraza de disponibilidad permanente.</p><p>Empieza por l&#237;mites muy b&#225;sicos:</p><ul><li><p>No responder inmediatamente a todo.</p></li><li><p>No revisar el correo antes de una hora concreta.</p></li><li><p>No justificar cada momento de descanso.</p></li><li><p>Decir &#8220;no&#8221; sin a&#241;adir tres explicaciones.</p></li></ul><p>Descuida, no es ser irresponsable. Es simplemente no estar disponible todo el rato.</p><h2><strong>4. Reinterpreta el malestar</strong></h2><p>Esta es la parte inc&#243;moda, pero importa. El <em>burnout</em>, la ansiedad o el cansancio cr&#243;nico no son solo &#8220;fallos personales&#8221; ni simplemente &#8220;s&#237;ntomas de un sistema enfermo&#8221;. A veces son se&#241;ales de que algo dentro de ti no encaja con la exigencia constante.</p><p>Tu sistema nervioso tiene l&#237;mites. Es pura biolog&#237;a. Sentirte mal tambi&#233;n puede ser la se&#241;al de que algo no encaja, no de que t&#250; est&#233;s defectuoso.</p><p>Antes de interpretar el malestar como &#8220;falta de productividad&#8221;, &#250;salo como pista: &#191;qu&#233; est&#225; diciendo sobre tu entorno?</p><pre><code><code>[ PATCH ]
METRICAS: REDUCIDAS
OPACIDAD: INTRODUCIDA
NO_HACER: PERMITIDO
VALOR != RENDIMIENTO</code></code></pre><p><strong>&gt; EJECUTAR.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Issue #003: Seguridad infantil, control adulto]]></title><description><![CDATA[Arquitecturas regulatorias, verificaci&#243;n de identidad y sus efectos sobre el discurso p&#250;blico en Europa]]></description><link>https://tecnosiervos.substack.com/p/issue-003-proteger-a-la-infancia</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/issue-003-proteger-a-la-infancia</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 11 Feb 2026 08:03:06 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!pP9X!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code><code>:: TECNOSIERVOS_ // SECTOR 2: LAW/CODE
:: REGISTRO: 2026
:: ISSUE #003: SEGURIDAD VS CONTROL</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!pP9X!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!pP9X!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!pP9X!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:9814055,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/187222884?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!pP9X!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!pP9X!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f144b03-83ce-4b2f-8081-be392bc215f7_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1><strong>0. Prohibiciones, regulaci&#243;n y control de acceso</strong></h1><p>&#191;Cu&#225;l deber&#237;a ser la edad m&#237;nima para acceder a Internet?</p><p>Parece una pregunta razonable. Pero encierra otras m&#225;s inc&#243;modas: &#191;qui&#233;n lo decide, c&#243;mo se verifica y a qu&#233; coste institucional y democr&#225;tico?</p><p>Este debate ha vuelto al primer plano en Europa y tambi&#233;n en Espa&#241;a al calor de propuestas regulatorias centradas en la <strong>protecci&#243;n de menores</strong>, la <strong>lucha contra la desinformaci&#243;n</strong> y la <strong>responsabilidad de las plataformas</strong>. No se trata de una reacci&#243;n puntual ni de un gesto pol&#237;tico aislado. Asistimos a una <strong>reconfiguraci&#243;n regulatoria</strong> que lleva a&#241;os gest&#225;ndose y que ahora empieza a incidir directamente en el <strong>acceso</strong>, el <strong>anonimato</strong> y la <strong>libertad de expresi&#243;n</strong> en el espacio digital.</p><h1><strong>1. Regular es imprescindible, pero identificar y amordazar, no</strong></h1><p>En los &#250;ltimos a&#241;os se ha vuelto evidente algo que ya no admite discusi&#243;n seria: <strong>las grandes plataformas digitales ejercen un poder desmesurado</strong> sobre el debate p&#250;blico, el comportamiento social y, en particular, sobre los m&#225;s j&#243;venes.</p><p>Sus incentivos econ&#243;micos, basados en atenci&#243;n, <em>engagement</em> y publicidad, han generado efectos adversos bien documentados:</p><ul><li><p>amplificaci&#243;n de bulos y desinformaci&#243;n,</p></li><li><p>difusi&#243;n de discursos de odio,</p></li><li><p>circulaci&#243;n masiva de fraudes y mentiras rentables,</p></li><li><p>dise&#241;o adictivo (<em>scroll</em> infinito, algoritmos que recompensan las emociones intensas),</p></li><li><p>impacto negativo en salud mental y cohesi&#243;n social, especialmente en los m&#225;s j&#243;venes.</p></li></ul><p>Ante este panorama, <strong>regular es no solo leg&#237;timo, sino necesario</strong>. Poner l&#237;mites a estos nuevos <a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo">se&#241;ores tecnofeudales</a> es prerrequisito para proteger la democracia, a los menores y el espacio p&#250;blico.</p><p>Mi preocupaci&#243;n no nace de la regulaci&#243;n. Nace de <strong>hasta d&#243;nde puede llegar</strong>.</p><h2><strong>Primer frente: verificaci&#243;n de edad sin destruir el anonimato</strong></h2><p>Verificar la edad para proteger a la infancia o restringir contenidos para adultos es razonable. Discutible ser&#225; si prohibir redes sociales a menores de 16 a&#241;os, asunto que en mi opini&#243;n tiene mucho m&#225;s que ver con educaci&#243;n y responsabilidad familiar. Pero ese es un debate educativo, no tecnol&#243;gico. Para m&#237;, el <strong>c&#243;mo</strong> importa tanto como el <strong>qu&#233;</strong>.</p><p>Desde el punto de vista t&#233;cnico, verificar la edad no requiere saber qui&#233;n eres (<em>Identidad</em>), solo requiere saber qu&#233; eres (<em>Atributo</em>: &gt;18). Ya existen protocolos de <a href="https://telefonicatech.com/blog/recupera-control-datos-personales-identidad-descentralizada-blockchain">Prueba de Conocimiento Nulo (Zero-Knowledge Proofs)</a> que lo permiten. La elecci&#243;n entre verificar &#8220;qu&#233; eres&#8221; o &#8220;qui&#233;n eres&#8221; va m&#225;s all&#225; de la tecnolog&#237;a: es una decisi&#243;n pol&#237;tica y de dise&#241;o institucional que determina si construimos una <strong>ciudadan&#237;a digital libre o vigilada</strong>.</p><pre><code><code># AGE VERIFICATION MODELS

# Attribute-based (privacy-preserving)
AGE_VERIFIED=true
IDENTITY=false
TRACEABILITY=low

# Identity-based (centralized)
AGE_VERIFIED=true
IDENTITY=true
TRACEABILITY=high</code></code></pre><p>El problema es que muchas iniciativas legislativas est&#225;n optando por otra v&#237;a: DNI, biometr&#237;a, credenciales centralizadas. Aqu&#237; vislumbro dos riesgos.</p><p>Por un lado, crear una base de datos centralizada que vincule la identidad real de todos los ciudadanos con su actividad de acceso y uso de servicios digitales equivale a crear un <strong>punto &#250;nico de fallo</strong> y un <strong>objetivo de alto valor</strong> para cibercriminales y agencias de espionaje. Si llegara a implementarse, la intimidad de todo un pa&#237;s estar&#237;a a una filtraci&#243;n de distancia del chantaje.</p><pre><code><code># CENTRALIZED IDENTITY DATABASE

SINGLE_POINT_OF_FAILURE=true
ATTACK_SURFACE=massive
IMPACT_SCOPE=national
ABUSE_POTENTIAL=systemic</code></code></pre><p>Por otro lado, si para acceder a Internet debemos identificarnos, <strong>el anonimato desaparece</strong>. Y cuando desaparece el anonimato, aumenta de forma estructural el riesgo de autocensura y miedo:</p><ul><li><p>profesores, funcionarios o periodistas que se autocensuran,</p></li><li><p>trabajadores que callan sus ideas por miedo a represalias en sus puestos de trabajo,</p></li><li><p>ciudadanos que no denuncian abusos,</p></li><li><p>cr&#237;tica pol&#237;tica que se enfr&#237;a antes de nacer.</p></li></ul><p>Hablar seguir&#225; siendo legal, pero <strong>tendr&#225; coste personal</strong>. Y una ciudadan&#237;a que habla con miedo <strong>no puede sostener una democracia sana</strong>.</p><p>Proteger a la infancia no deber&#237;a implicar construir una infraestructura que haga <strong>inviable la cr&#237;tica an&#243;nima al poder</strong>.</p><p>Que nadie te haga creer que el anonimato solo protege a los criminales. Nos protege a todos en contextos de asimetr&#237;a de poder.</p><h2><strong>Segundo frente: responsabilidad penal y fronteras difusas</strong></h2><p>El otro eje de la regulaci&#243;n es hacer responsables penales a los CEOs de las plataformas por los contenidos que publican sus usuarios.</p><p>De nuevo: <strong>nadie discute</strong> que deben prevenirse y sancionarse contenidos claramente da&#241;inos: fraude, violencia, explotaci&#243;n infantil, incitaci&#243;n directa al da&#241;o.</p><p>El problema no est&#225; en el punto de partida, sino en la <strong>frontera</strong>.</p><p>Por ejemplo, &#191;qui&#233;n decide las siguientes cuestiones?</p><ul><li><p>D&#243;nde acaba el error y empieza el &#8220;bulo&#8221;.</p></li><li><p>Cu&#225;ndo una cr&#237;tica pasa a ser &#8220;odio&#8221;.</p></li><li><p>En qu&#233; punto la disidencia se convierte en &#8220;contenido da&#241;ino&#8221;.</p></li></ul><p>Cuando la sanci&#243;n potencial alcanza <strong>hasta el 6 % de la facturaci&#243;n anual global</strong> y las obligaciones se formulan en t&#233;rminos difusos de <strong>mitigaci&#243;n de &#8220;riesgos sist&#233;micos&#8221;</strong>, la reacci&#243;n de la plataforma es previsible: <strong>moderaci&#243;n preventiva</strong> y <strong>exceso de bloqueo</strong>.</p><p>En la pr&#225;ctica, esta autocensura no solo elimina lo claramente il&#237;cito, sino tambi&#233;n los contenidos dudosos, se evitan temas conflictivos y se reduce la visibilidad de discursos inc&#243;modos para el marco regulatorio vigente.</p><pre><code><code># PLATFORM RESPONSE TO REGULATORY RISK

SANCTION=high
UNCERTAINTY=high
DEFAULT_ACTION=remove_or_suppress</code></code></pre><p>Lo malo es que la frontera tiende a desplazarse con el tiempo. Y cuando eso ocurre, <strong>denunciar abusos del poder entra f&#225;cilmente en zonas grises regulatorias</strong>.</p><h1><strong>2. Dos l&#237;mites que no debemos cruzar</strong></h1><p>Mi posici&#243;n es simple y deliberadamente cr&#237;tica con ambos lados:</p><ul><li><p><strong>S&#237;</strong>, hay que limitar el poder de las grandes plataformas.</p></li><li><p><strong>S&#237;</strong>, hay que regular su dise&#241;o, sus algoritmos y sus efectos sociales.</p></li></ul><p>Pero tambi&#233;n:</p><ul><li><p><strong>No</strong>, no debemos permitir que la definici&#243;n de &#8220;contenido da&#241;ino&#8221; se diluya hasta amordazar la cr&#237;tica.</p></li><li><p><strong>No</strong>, no debemos eliminar el anonimato con la excusa de proteger.</p></li></ul><p>Una democracia necesita <strong>plataformas reguladas</strong> y <strong>Estados limitados</strong>. Cuando uno de los dos concentra demasiado poder, el ciudadano pierde.</p><p>Regular es imprescindible. Controlar sin l&#237;mites, no.</p><p>Y yo no quiero vivir en un espacio digital donde proteger a la infancia o combatir la desinformaci&#243;n termine siendo incompatible con <strong>la posibilidad real de criticar y corregir sin miedo al poder</strong>.</p><h1><strong>Ap&#233;ndice t&#233;cnico-jur&#237;dico</strong></h1><h2><strong>Digital Services Act (DSA): Uni&#243;n Europea</strong></h2><p><strong>En vigor desde 2024</strong> para grandes plataformas.</p><p>La DSA obliga a las plataformas a identificar y mitigar &#8220;riesgos sist&#233;micos&#8221; definidos por el regulador, incluyendo impactos sobre procesos democr&#225;ticos, derechos fundamentales y menores (art. 34).</p><p>Descarga: <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32022R2065">DSA</a></p><h2><strong>Verificaci&#243;n de edad e identidad digital</strong></h2><p>Impulsada por varios Estados miembros (Francia, Espa&#241;a, Alemania) y encajada en el marco europeo de identidad digital (<a href="https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=OJ:L_202401183">eIDAS 2.0</a>).</p><p>Aunque existen soluciones t&#233;cnicas para verificar atributos (edad) sin revelar identidad, las propuestas regulatorias tienden a sistemas centralizados, trazables y revocables por razones de control y auditor&#237;a.</p><h2><strong>Reglamento CSAM / &#8220;Chat Control&#8221;: Uni&#243;n Europea</strong></h2><p><strong>En discusi&#243;n</strong>.</p><p>Introduce la posibilidad de escaneo de contenidos en el dispositivo del usuario (<em>client-side scanning</em>) antes del cifrado, con el objetivo de detectar material de abuso infantil.</p><p>Descarga: <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=COM:2022:209:FIN">CSAR</a></p><h2><strong>Online Safety Act: Reino Unido</strong></h2><p><strong>Aprobado</strong>.</p><p>Impone amplias obligaciones de diligencia a las plataformas, especialmente en protecci&#243;n de menores. Expone a empresas y directivos a responsabilidad legal significativa.</p><p>Descarga: <a href="https://www.legislation.gov.uk/ukpga/2023/50/contents/enacted">OSA</a></p><h2><strong>VPNs, anonimato y mensajer&#237;a cifrada</strong></h2><p>Estas tecnolog&#237;as no est&#225;n prohibidas en Europa, pero crece la <a href="https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en">presi&#243;n</a> del Grupo de Alto Nivel (HLG) de la Comisi&#243;n Europea sobre ellas:</p><ul><li><p>el anonimato se presenta como &#8220;problema&#8221; para la aplicaci&#243;n de la ley,</p></li><li><p>las VPNs y el cifrado fuerte se describen como &#8220;desaf&#237;o clave&#8221; para la aplicaci&#243;n eficaz de la ley,</p></li><li><p>se anuncian futuras evaluaciones, restricciones indirectas o medidas para evitar su &#8220;abuso&#8221;.</p></li></ul><p>Descarga: <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:52025DC0148">ProtectEU</a> :: <a href="https://www.globalencryption.org/2025/05/joint-letter-on-the-european-internal-security-strategy-protecteu/">Joint Letter on the European Internal Security Strategy (ProtectEU)</a></p>]]></content:encoded></item><item><title><![CDATA[Issue #002: La Nube es de piedra]]></title><description><![CDATA[La infraestructura material del poder digital]]></description><link>https://tecnosiervos.substack.com/p/issue-002-la-nube-es-de-piedra</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/issue-002-la-nube-es-de-piedra</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 28 Jan 2026 08:02:14 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!xYm4!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code>:: TECNOSIERVOS_ // SECTOR 1: PHYSICAL
:: REGISTRO: 2026
:: ISSUE #002: LA NUBE ES DE PIEDRA</code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!xYm4!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xYm4!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xYm4!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/df06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:9423672,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/185630643?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xYm4!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!xYm4!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdf06265a-9b39-4d49-8728-87479fc8932e_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1><strong>0. La mentira m&#225;s rentable de la era digital</strong></h1><p>Cierra los ojos. Piensa en una nube.</p><p>Limpia, blanca, esponjosa. Inofensiva.</p><p>Esa imagen es una mentira extremadamente rentable.</p><p>Sin pretenderlo, la &#8220;nube&#8221; se ha convertido en la <strong>met&#225;fora perfecta</strong> para los due&#241;os de las infraestructuras, las plataformas y los datos. F&#237;jate c&#243;mo la usas sin pensarlo:</p><p><em>&#8220;S&#250;belo a la nube.&#8221;</em></p><p><em>&#8220;Est&#225; en la nube.&#8221;</em></p><p>La nube es ligera, no pesa, no preocupa. Si no ocupa espacio, no parece gobernar, &#191;verdad?</p><p>Pero la nube no flota. No es vapor ni abstracci&#243;n. Es <strong>piedra, metal y hormig&#243;n</strong>, organizada en espacios f&#237;sicos que alguien posee y controla.</p><p>En el <a href="https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo">Issue #001: Tecnofeudalismo</a> hablamos del modelo de poder (Renta). Aqu&#237; toca mirar el suelo que pisa (Materia).</p><h1><strong>1. Nada de esto flota</strong></h1><p>Cuando abr&#237; por primera vez <a href="https://amzn.to/4qurFZy">Atlas de IA: Poder, pol&#237;tica y costes planetarios de la inteligencia artificial (Huellas y se&#241;ales)</a> (<em>enlace afiliado</em>), de la investigadora Kate Crawford de la USC, esperaba encontrar lo que el t&#237;tulo parec&#237;a prometer: un mapa de algoritmos, arquitecturas y modelos de inteligencia artificial. Algo parecido a una carta de navegaci&#243;n: qu&#233; sistema usar, para qu&#233; tarea, con qu&#233; limitaciones. Crawford propone algo completamente distinto: no un mapa de algoritmos, sino un mapa del suelo sobre el que esos algoritmos existen. No te dice qu&#233; modelo elegir, sino <strong>qu&#233; mundo est&#225;s activando cada vez que usas la IA</strong>.</p><p>Su atlas me hizo tomar conciencia de una realidad que intu&#237;a vagamente: Internet no vive en el aire ni en ning&#250;n <em>ciberespacio</em> abstracto. Existe porque est&#225; cableado, anclado a tierra, encerrado en edificios sin ventanas y <a href="https://www.itu.int/en/mediacentre/backgrounders/Pages/submarine-cable-resilience.aspx">atravesando oc&#233;anos por fibras</a>.</p><p>Si bien la Nube puede estar distribuida a nivel l&#243;gico, se encuentra <strong>altamente centralizada en t&#233;rminos f&#237;sicos y de control</strong>, con pocos operadores, ubicados en unas pocas regiones, convirti&#233;ndose en unos pocos puntos cr&#237;ticos. Adi&#243;s al sue&#241;o tecno-optimista. En vez de eliminar la concentraci&#243;n del poder, la distribuci&#243;n del software simplemente la hace menos visible.</p><blockquote><p>"La IA no es ni artificial ni inteligente. M&#225;s bien, la inteligencia artificial es tanto encarnada como material, hecha de recursos naturales, combustible, trabajo humano, infraestructuras, log&#237;stica, historias y clasificaciones."</p></blockquote><p>Cada vez que cargas una web, tu tr&#225;fico recorre un camino real: cables, nodos, <em>routers</em>, ... La demanda social no determina d&#243;nde aparecen los centros de datos, lo que impera son las prioridades de las propias <em>Big Tech</em>: <a href="https://file+.vscode-resource.vscode-cdn.net/c%3A/Users/galvarez/tecnosiervos/content/issues/%5Bhttps://%5D(https://www.europapress.es/economia/noticia-gobierno-pone-valor-energia-barata-limpia-espana-atraer-inversiones-centros-datos-20250328131120.html)">energ&#237;a barata</a>, impuestos bajos y regulaciones flexibles, esos s&#237; son los incentivos.</p><p>Aquella idea rom&#225;ntica de Internet como una red resiliente creada por cient&#237;ficos en los a&#241;os 70 (DARPANET) para resistir la censura muri&#243; hace tiempo. Hoy todo pasa por unos pocos <em>hyperscalers</em>, empresas que operan <strong>infraestructuras de computaci&#243;n a escala planetaria</strong>, con AWS, Google y Microsoft, a la cabeza, <a href="https://www.srgresearch.com/articles/cloud-market-growth-stays-strong-in-q2-while-amazon-google-and-oracle-nudge-higher">concentrando 2/3 del mercado mundial</a>.</p><p>Si ellos se apagan, t&#250; no tienes plan B.</p><p>Son los Se&#241;ores de la Nube (<em>Nubelistas</em>).</p><pre><code><code>$ traceroute reality
1  ISP (Access)
2  IX (Interconnection)
3  DC (The Bunker)
4  PLATFORM (The Lord)
5  YOU (The Serf)</code></code></pre><h1><strong>2. La Tabla Peri&#243;dica del Poder</strong></h1><p>Crawford me ense&#241;&#243; que cada operaci&#243;n digital tiene un coste f&#237;sico. Y cr&#233;eme, no se trata de una sugerente met&#225;fora, es un coste contable que se refleja en un Excel.</p><p>Para que la nube funcione hacen falta minerales: litio, cobalto, n&#237;quel, ... Los extraen en condiciones que no ver&#225;s en los anuncios de Apple. &#191;Cre&#237;as que la &#8220;transici&#243;n digital&#8221; ven&#237;a para eliminar la miner&#237;a? Pues no, la ha intensificado.</p><p>Luego est&#225; la energ&#237;a. Los centros de datos m&#225;s que &#8220;gastar electricidad&#8221; <a href="https://climate.mit.edu/sites/default/files/2025-02/lbnl-2024-united-states-data-center-energy-usage-report.pdf">compiten con ciudades enteras por el suministro</a>. De muestra un bot&#243;n: en 2024 los centros de datos en Irlanda <a href="https://www.cso.ie/en/releasesandpublications/ep/p-dcmec/datacentresmeteredelectricityconsumption2024/keyfindings/">consumieron el 22% de la energ&#237;a del pa&#237;s</a>.</p><p>Y despu&#233;s viene el agua: <a href="https://arxiv.org/pdf/2304.03271v1">refrigerar servidores requiere millones de litros diarios</a>. En zonas de sequ&#237;a, el <em>feed</em> de Instagram se refresca en la interfaz del smartphone lejos de all&#237; mientras el acu&#237;fero local se vac&#237;a.</p><p>Ya ves que la Nube no resulta tan limpia. Lo que pasa es que est&#225; lejos, fuera de tu campo visual y fuera de tu conversaci&#243;n cotidiana.</p><p>El &#8220;Atlas de IA&#8221; de Crawford pone delante de tus ojos una verdad inc&#243;moda sobre la que preferir&#237;as no saber nada. Porque all&#225; en la Nube la eficiencia no es ecol&#243;gica sino financiera.</p><blockquote><p>"Esta es una visi&#243;n ampliada de la inteligencia artificial como una industria extractiva. La creaci&#243;n de sistemas de IA contempor&#225;neos depende de la explotaci&#243;n de recursos energ&#233;ticos y minerales del planeta, mano de obra barata y datos a escala."</p></blockquote><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!E29b!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!E29b!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 424w, https://substackcdn.com/image/fetch/$s_!E29b!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 848w, https://substackcdn.com/image/fetch/$s_!E29b!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 1272w, https://substackcdn.com/image/fetch/$s_!E29b!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!E29b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png" width="728" height="975" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:false,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:1950,&quot;width&quot;:1456,&quot;resizeWidth&quot;:728,&quot;bytes&quot;:6882819,&quot;alt&quot;:&quot;La Nube es de piedra&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/185630643?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:&quot;center&quot;,&quot;offset&quot;:false}" class="sizing-normal" alt="La Nube es de piedra" title="La Nube es de piedra" srcset="https://substackcdn.com/image/fetch/$s_!E29b!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 424w, https://substackcdn.com/image/fetch/$s_!E29b!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 848w, https://substackcdn.com/image/fetch/$s_!E29b!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 1272w, https://substackcdn.com/image/fetch/$s_!E29b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8a09d8ce-5699-4b4c-9627-8f177c3c52b5_1702x2280.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">La Nube es de piedra</figcaption></figure></div><pre><code><code>$ cost --compute
MINERALS=EXTRACTED
ENERGY=BURNED
WATER=CONSUMED
ACCOUNTABILITY=NULL</code></code></pre><h1><strong>3. Sangre, sudor y clics</strong></h1><p>Nos han vendido la IA como automatizaci&#243;n m&#225;gica. Otra mentira piadosa. Nos asustan con titulares amenazando que la IA viene a por nuestros trabajos. En algunos pa&#237;ses del <em>Sur Global</em>, lejos de eliminarlo, sigilosamente <strong>lo oculta</strong>.</p><p>Detr&#225;s de cada nuevo modelo de IA <a href="https://arxiv.org/pdf/2304.03271v1">trabajan personas etiquetando datos y moderando contenidos brutales (violencia, abuso)</a> para que t&#250; no los veas. No lo hacen desde oficinas luminosas en Silicon Valley a las que llegan en Teslas, <a href="https://hci.stanford.edu/publications/2019/fairwork/fairwork-hcomp2019.pdf">cobran c&#233;ntimos por tarea completada</a>. Es el &#8220;<em>backend</em> biol&#243;gico&#8221; del algoritmo. Sin ellos, no hay IA.</p><p>Con Crawford abr&#237; los ojos: la automatizaci&#243;n todav&#237;a no reemplaza al trabajador precario, de momento <strong>nos lo han borrado de la foto</strong>.</p><blockquote><p>"Podemos &#8212;y debemos&#8212; hablar m&#225;s bien del duro trabajo f&#237;sico de los mineros, del trabajo repetitivo en las cadenas de montaje de las f&#225;bricas, del trabajo cibern&#233;tico en los talleres de explotaci&#243;n cognitiva de los programadores subcontratados, del trabajo mal pagado de los trabajadores colectivos (<em>crowdworkers</em>) y del trabajo inmaterial no remunerado de los usuarios cotidianos."</p></blockquote><h1><strong>4. La IA como acelerador extractivo</strong></h1><p>No podemos culpar a la IA de haber inventado este sistema, ser&#237;a demasiado f&#225;cil. Lo que ocurre es que lo est&#225; acelerando hasta hacerlo irreversible. Los nuevos modelos mucho m&#225;s grandes de OpenAI o Google son m&#225;s inteligentes y tambi&#233;n son mucho m&#225;s caros de entrenar y mantener. La &#8220;innovaci&#243;n&#8221; se traduce directamente en consumo material.</p><p>Y aqu&#237; est&#225; la trampa: la IA se vende como eficiencia, pero en la pr&#225;ctica solo acelera el consumo. No ahorra recursos: los <strong>devora</strong>.</p><p>Conviene no enga&#241;arse: la IA no te saca del feudo digital. Al contrario, lo refuerza, porque sube la barrera de entrada. Solo unos pocos pueden permitirse pagar la factura el&#233;ctrica de la Nube.</p><h1><strong>5. Centros de datos: Catedrales de Calor</strong></h1><p>Cuando piensas en un centro de datos posiblemente te vengan a la mente im&#225;genes de filas y filas de racks y mara&#241;as de cables de colores. Pero un centro de datos es mucho m&#225;s: se ha vuelto un activo estrat&#233;gico capaz de convertir el acceso a la informaci&#243;n en una <strong>decisi&#243;n econ&#243;mica y pol&#237;tica</strong>, no solo t&#233;cnica.</p><p>Por eso mismo los centros de datos terminan concentr&#225;ndose donde hay alineamiento pol&#237;tico. <a href="https://www.cso.ie/en/releasesandpublications/ep/p-dcmec/datacentresmeteredelectricityconsumption2024/keyfindings/">En Irlanda ya consumen m&#225;s de una quinta parte de la electricidad</a>; <a href="https://www.datacenterdynamics.com/en/news/virginia-missed-more-than-16bn-in-tax-revenue-due-to-data-center-exemptions-in-2025/">en Virginia operan gracias a exenciones fiscales de cientos de millones mientras el coste energ&#233;tico se socializa</a>; y <a href="https://www.datacenterdynamics.com/en/news/ai-data-center-growth-deepens-water-security-concerns-in-high-stress-states-report/">en regiones &#225;ridas del suroeste estadounidense su refrigeraci&#243;n compite con el agua residencial</a>. Cuando el equilibrio deja de ser rentable, la infraestructura se mueve y el territorio que la aloj&#243; queda con sus cicatrices.</p><p>Llamarlos "catedrales de Calor" no es una exageraci&#243;n: un <a href="https://arxiv.org/abs/2603.20897">estudio reciente</a> estima que la puesta en marcha de un centro de datos de IA eleva la temperatura del suelo circundante en torno a 2 &#176;C, generando lo que ya se denomina <em>data heat island effect</em>.</p><p>Es patr&#243;n te sonar&#225;:</p><ul><li><p><strong>Periferia</strong>: minerales, agua, trabajo barato.</p></li><li><p><strong>N&#250;cleo</strong>: algoritmo, propiedad, renta.</p></li></ul><p>Aunque el vocabulario se disfrace, la l&#243;gica se perpet&#250;a: <strong>el valor generado no se queda donde se extrae</strong>.</p><pre><code><code>$ allocate --resources
BENEFIT -&gt; CORE (California/Shenzhen)
COST    -&gt; PERIPHERY (Bolivia/Kenya)</code></code></pre><h1><strong>6. El feudo necesita piedra</strong></h1><p>Para sostenerse, el Tecnofeudalismo necesita tierra, energ&#237;a y agua. El se&#241;or feudal cl&#225;sico controlaba la tierra porque produc&#237;a cosechas. El tecnose&#241;or controla la infraestructura porque extrae datos.</p><p>Y as&#237; esa et&#233;rea Nube se ha convertido en <strong>la maquinaria m&#225;s pesada de la Tierra</strong>. &#191;Te imaginas llamarla por su nombre real?</p><p>Red Global de B&#250;nkeres de Hormig&#243;n. Refrigerados por Agua. Alimentados por <a href="https://iea.blob.core.windows.net/assets/18f3ed24-4b26-4c83-a3d2-8a1be51c8cc8/Electricity2024-Analysisandforecastto2026.pdf">Combustibles F&#243;siles</a>.</p><p>Empezar&#237;as a hacer preguntas inc&#243;modas sobre zonificaci&#243;n, consumo energ&#233;tico y derechos laborales. Por eso prefieren que mires al cielo.</p><pre><code><code>[ OPTIONAL_DEPENDENCY ]
NAME: CRAWFORD_01  
TYPE: Public briefing (source material)  
LOAD_IF_NEEDED:</code></code></pre><div id="youtube2-KcefG-0InLE" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;KcefG-0InLE&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/KcefG-0InLE?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div><h1><strong>[ GROUND_CHECK ]</strong></h1><p>Nada de lo anterior se arregla con una app. Pero s&#237; cambia <strong>c&#243;mo decides usar las que ya tienes</strong>.</p><p>Empieza por acciones simples a tu alcance:</p><ul><li><p><strong>Haz visible tu dependencia de la nube</strong>: enumera qu&#233; servicios usas a diario que dejan de funcionar si no hay conexi&#243;n. No para abandonarlos, sino para saber qu&#233; pasar&#237;a si no estuvieran.</p></li><li><p><strong>Desactiva una sincronizaci&#243;n innecesaria</strong>: elige una sola: fotos, notas, archivos. Mant&#233;n una copia local y comprueba durante una semana si realmente necesitas que todo est&#233; siempre &#8220;en la Nube&#8221;.</p></li><li><p><strong>Evita la IA por defecto</strong>: cuando una herramienta te ofrezca <a href="https://www.elartedepresentar.com/2025/07/no-resumas-este-articulo-manifiesto-contra-la-dictadura-del-resumen/">&#8220;mejorar&#8221;, &#8220;resumir&#8221; u &#8220;optimizar&#8221; autom&#225;ticamente</a>, decide conscientemente si lo necesitas. No delegues por inercia.</p></li><li><p><strong>Identifica tu punto &#250;nico de fallo</strong>: &#191;Un solo proveedor de correo? &#191;Un &#250;nico espacio donde vive todo tu trabajo? Eso no es comodidad: es dependencia estructural.</p></li><li><p><strong>Acepta lo que no puedes cambiar, pero n&#243;mbralo</strong>: no todo es sustituible. Saber d&#243;nde no tienes alternativa es mejor que fingir autonom&#237;a.</p></li></ul><pre><code><code>$ ground_check --infrastructure
STATUS: DETECTED
ILLUSIONS: DISABLED
AUTOMATION: REDUCED
DEPENDENCIES: MAPPED</code></code></pre><p>No finjamos que estas medidas nos har&#225;n libres, pero nos ayudar&#225;n a mirar el sistema con <strong>menos ingenuidad</strong>.</p><p>Y en un sistema dise&#241;ado para que no veas el suelo que pisas, eso ya cambia decisiones.</p><h2>&gt; EJECUTAR.</h2><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://tecnosiervos.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Tecnosiervos_! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Issue #001: Tecnofeudalismo]]></title><description><![CDATA[Por qu&#233; ya no eres un cliente, sino un siervo]]></description><link>https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo</link><guid isPermaLink="false">https://tecnosiervos.substack.com/p/issue-001-tecnofeudalismo</guid><dc:creator><![CDATA[Gonzalo Alvarez]]></dc:creator><pubDate>Wed, 14 Jan 2026 08:01:14 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!rnPW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<pre><code>:: TECNOSIERVOS_ // SECTOR 0: ROOT
:: REGISTRO: 2026
:: ISSUE #001: TECNOFEUDALISMO</code></pre><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!rnPW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!rnPW!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!rnPW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:8055309,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://tecnosiervos.substack.com/i/184113830?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!rnPW!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 424w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 848w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 1272w, https://substackcdn.com/image/fetch/$s_!rnPW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F38b5f53a-0815-407d-888d-3f435b8c8a13_3168x1344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1>0. Por qu&#233; has dejado de ser un cliente para convertirte en un siervo</h1><blockquote><p><em>&#8220;He le&#237;do y acepto los T&#233;rminos y Condiciones&#8221;.</em></p></blockquote><p>&#161;Ja! Di la verdad: &#191;cu&#225;ntas veces has le&#237;do un EULA antes de pulsar &#8220;S&#237;&#8221;?</p><p>Aceptamos sin pensarlo dos veces un intercambio asim&#233;trico: cedemos soberan&#237;a y privacidad a cambio de servicios digitales <em>aparentemente</em> gratuitos. El coste real <a href="https://www.theguardian.com/technology/2014/sep/29/londoners-wi-fi-security-herod-clause">viene en la letra peque&#241;a que nadie leemos</a>: <strong>la apropiaci&#243;n sistem&#225;tica de nuestra identidad digital</strong>.</p><p>En teor&#237;a somos usuarios. En la pr&#225;ctica, <strong>somos activos explotables</strong>.</p><h1>1. Del Mercado Abierto al Mercado Gobernado por Plataformas</h1><p>Recordar&#225;s de tus lecciones del instituto c&#243;mo el capitalismo cl&#225;sico se organizaba en torno al <strong>mercado</strong> y al <strong>beneficio</strong>. &#161;Atenci&#243;n, spoiler! Tu libro de geograf&#237;a se volvi&#243; obsoleto. Ese marco ya no describe la Econom&#237;a Digital. La disfraza.</p><p>Cuando en marzo de 2024 cay&#243; en mis manos el libro <a href="https://amzn.to/4pp7J9F">Tecnofeudalismo: El sigiloso sucesor del capitalismo (Deusto)</a> (<em>enlace afiliado</em>), firmado por el economista y ex-ministro griego <strong>Yanis Varoufakis</strong>, me cautiv&#243; la fuerza visual de la met&#225;fora econ&#243;mica que plantea. Su idea axial es que las Big Tech no han evolucionado el mercado; lo est&#225;n reemplazando por un sistema de extracci&#243;n de rentas: el <strong>tecnofeudalismo</strong>.</p><p>Mira Amazon. &#191;Te hab&#237;as dado cuenta de que no es un mercado abierto, sino una infraestructura privada?</p><ul><li><p>Primero, <strong>controla</strong> qu&#233; se ve y qu&#233; no mediante algoritmos opacos.</p></li><li><p>Despu&#233;s, <strong>decide</strong> qui&#233;n puede vender y qui&#233;n queda fuera.</p></li><li><p>Luego, <strong>cobra</strong> a los vendedores una renta obligatoria por cada transacci&#243;n, de hasta el 45%.</p></li><li><p>Y, por &#250;ltimo, <strong>usa</strong> los datos de los vendedores para copiar lo que funciona y competir contra ellos.</p></li></ul><p>No compite contigo. </p><p>Te observa, aprende y luego te sustituye.</p><pre><code>[ OPTIONAL_DEPENDENCY ]
NAME: VAROUFAKIS_01  
TYPE: Public briefing (source material)  
LOAD_IF_NEEDED:</code></pre><div id="youtube2-axCxmUlxAj8" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;axCxmUlxAj8&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/axCxmUlxAj8?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div><div id="youtube2-P_TMuVQPfxw" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;P_TMuVQPfxw&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/P_TMuVQPfxw?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div><h1>2. De la Ganancia a la Renta</h1><p>Se&#241;ala Varoufakis la siguiente distinci&#243;n econ&#243;mica clave para entender esta estructura de dependencia:</p><ul><li><p><strong>Capitalismo:</strong> busca <strong>Beneficio</strong>. &#8220;Fabrico una silla, la vendo, gano el margen&#8221;.</p></li><li><p><strong>Feudalismo:</strong> busca <strong>Renta</strong>. &#8220;Soy due&#241;o de la tierra; si quieres vivir o cultivar aqu&#237;, me pagas un alquiler; yo no produzco nada; solo cobro por el acceso&#8221;.</p></li></ul><p>Apple no necesita desarrollar mejores aplicaciones que, por ejemplo, Spotify. Controla el sistema operativo, la tienda y el canal de distribuci&#243;n. Quien quiera llegar a los usuarios de iOS debe aceptar sus condiciones y pagar una comisi&#243;n por acceso. En lugar de crear valor directo, extrae la renta por <strong>control del entorno operativo</strong>.</p><p>Apple no es una excepci&#243;n. Este modelo se replica en todo el <em>stack </em>(las capas t&#233;cnicas que sostienen toda la econom&#237;a digital):</p><ul><li><p>En los <strong>marketplaces</strong>, la renta se cobra por intermediaci&#243;n obligatoria.</p></li><li><p>En las <strong>app stores</strong>, por controlar el &#250;nico canal de distribuci&#243;n viable.</p></li><li><p>En la <strong>publicidad digital</strong>, por dominar la atenci&#243;n y la segmentaci&#243;n.</p></li><li><p>En el <strong>cloud</strong> y la <strong>identidad</strong>, por dependencia t&#233;cnica y <em>lock-in</em> (costes t&#233;cnicos y sociales que hacen dif&#237;cil o caro marcharse).</p></li></ul><p>La <strong>materia prima</strong> ya no es el carb&#243;n o el acero.</p><p><strong>Eres</strong> <strong>t&#250;</strong>.</p><p>Cada clic, cada foto y cada segundo de tu atenci&#243;n refinan sus algoritmos. <strong>Trabajas gratis para ellos, optimizando el sistema que luego te manipula para venderte cosas</strong>.</p><h1>3. La nueva estructura de clases</h1><p>Olvida la lucha de clases del siglo XIX. El <strong>tecnofeudalismo</strong> no reorganiza la sociedad en torno a la propiedad de f&#225;bricas o capital financiero, sino alrededor del <strong>control de infraestructuras digitales, est&#225;ndares y puntos de acceso</strong>.</p><p>Seg&#250;n Varoufakis, esta estructura produce una jerarqu&#237;a clara. No de clases econ&#243;micas, sino de control.</p><p>Se&#241;ores. Vasallos. Siervos.</p><h2>A. Tecno-Se&#241;ores / Cloudalists</h2><h3>Operadores de infraestructura y plataforma</h3><p>Controlan los activos cr&#237;ticos del ecosistema digital: <strong>cloud, sistemas operativos, app stores, marketplaces, motores de b&#250;squeda, redes sociales, sistemas publicitarios, identidad digital, etc</strong>. Su poder no es solo econ&#243;mico, sino <strong>cuasi soberano</strong>:</p><ul><li><p><strong>Definen</strong> reglas de acceso y permanencia.</p></li><li><p><strong>Imponen</strong> comisiones obligatorias y condiciones contractuales unilaterales. Solo tienes que leerte las condiciones de <a href="https://developer.apple.com/app-store/review/guidelines/">la App Store</a>, de <a href="https://support.google.com/googleplay/android-developer/answer/112622">la Play Store</a> o de <a href="https://onlinebrandgrowth.com/blog/cost-of-selling-on-amazon/">Amazon</a> o seguir <a href="https://www.msn.com/en-au/money/technology/epic-games-vs-apple-dispute-explained-the-fight-that-rewrote-app-store-rules/ar-AA1SWKTt">la &#233;pica batalla de Epic Games contra Apple en los tribunales</a>.</p></li><li><p><strong>Controlan</strong> la visibilidad, la distribuci&#243;n y la monetizaci&#243;n mediante sistemas algor&#237;tmicos opacos.</p></li><li><p><strong>Ejercen</strong> capacidad efectiva de exclusi&#243;n (<em>de-platforming</em>), con impacto pol&#237;tico y econ&#243;mico real. &#191;Te acuerdas de cuando <a href="https://apnews.com/article/election-2020-donald-trump-media-michael-flynn-social-media-f41b11060d7703e3a3136ddb5eefa055">X bane&#243; a Trump</a>? &#191;O cuando <a href="https://www.bbc.com/news/world-australia-56099523">Facebook silenci&#243; las noticias de Australia</a>?</p></li></ul><h2>B. Vasallos / Empresas productivas, desarrolladores, medios, comercios</h2><h3>Actores dependientes</h3><p>Este grupo incluye tanto a grandes corporaciones como a pymes, creadores y desarrolladores, grandes y peque&#241;os. Producen bienes, servicios o contenido y cobran por ellos, pero <strong>no controlan el canal</strong> por el que acceden a usuarios y clientes. Aunque operan como capitalistas de toda la vida en su dominio inmediato, <strong>funcionan como vasallos en el ecosistema digital</strong>:</p><ul><li><p>Dependen de plataformas para visibilidad, distribuci&#243;n, publicidad o pagos.</p></li><li><p>Pagan rentas en forma de comisiones, publicidad obligatoria para mantener visibilidad o dependencia log&#237;stica.</p></li><li><p>Est&#225;n sujetos a cambios de reglas unilaterales que pueden destruir su modelo de negocio. Recuerda el infame <a href="https://policyreview.info/articles/analysis/algorithmic-dance-youtubes-adpocalypse-and-gatekeeping-cultural-content-digital">adpocalipsis de Youtube</a> o los <a href="https://www.euronews.com/2018/01/12/facebook-s-news-feed-changes-are-latest-blow-publishers-brands-n837196">cambios caprichosos de Facebook a su algoritmo de noticias</a>.</p></li></ul><h2>C. Tecno-Siervos</h2><h3>Usuarios finales</h3><p>S&#237;, este eres t&#250;: el <strong>tecnosiervo</strong>. Porque en el tecnofeudalismo no eres &#250;nicamente cliente. Tu papel econ&#243;mico va m&#225;s all&#225;:</p><ul><li><p>Generas <strong>datos conductuales</strong>, <strong>contenido</strong> y <strong>atenci&#243;n</strong> de forma continua.</p></li><li><p>Aportas recursos clave para la optimizaci&#243;n de sistemas de recomendaci&#243;n y monetizaci&#243;n.</p></li><li><p>Contribuyes indirectamente al desarrollo y mejora de modelos algor&#237;tmicos y de IA, cuando aplica.</p></li><li><p>Tras todo lo anterior, el algoritmo se dedica a venderte cosas mientras vende tu atenci&#243;n a terceros.</p></li></ul><pre><code>[ PERMISSIONS_MATRIX ]
ROLE: PLATFORM_OWNER -&gt; READ ALL | WRITE RULES | EXECUTE EXCLUSION
ROLE: DEPENDENT_ACTOR -&gt; READ PARTIAL | WRITE CONTENT | EXECUTE NONE
ROLE: USER -&gt; READ FEED | WRITE DATA | EXECUTE NONE</code></pre><p>Por supuesto, no esperes remuneraci&#243;n por esta aportaci&#243;n ni posibilidad de negociarla individualmente. Te conviertes en tecnosiervo y quedas atado al feudo. <strong>El coste de irte es alt&#237;simo</strong>: perder tus fotos, tus contactos y tu reputaci&#243;n social. Como el siervo medieval, te quedas porque fuera del feudo hace fr&#237;o y no tienes a d&#243;nde ir.</p><h1>4. Por qu&#233; importa</h1><p>Si has llegado hasta aqu&#237;, te puedes estar diciendo: &#8220;Muy chula esta tesis de Varoufakis, pero &#191;y a m&#237; qu&#233;?&#8221;. </p><p>Importa porque redefine qui&#233;n tiene poder sobre tu vida digital.</p><p>El tecnofeudalismo no se queda en mera teor&#237;a econ&#243;mica alumbrada por un exministro que se aburr&#237;a. Es una <strong>reconfiguraci&#243;n del poder</strong> con efectos muy reales sobre tus derechos, tu autonom&#237;a y tu capacidad de elecci&#243;n y de acci&#243;n.</p><h2>Tus derechos ya no son derechos</h2><p>Cuando el acceso a comunicar, vender o ser visible depende de plataformas privadas, lo que antes era un derecho ahora es un permiso. Hoy est&#225;s dentro. Ma&#241;ana, fuera. Sin juez, sin explicaci&#243;n.</p><h2>Salir es cada vez m&#225;s caro</h2><p>No est&#225;s &#8220;atrapado&#8221; por accidente. Est&#225;s atado por dise&#241;o. Tus datos, tus contactos, tu historial y tu reputaci&#243;n viven dentro del feudo. Irte significa perderlos. Por eso casi nadie se va.</p><pre><code>[ EXIT_ATTEMPT ]
DATA_PORTABILITY: PARTIAL
SOCIAL_GRAPH: LOST
REPUTATION: RESET
ALTERNATIVE_PLATFORM: NONE
EXIT_CODE: FAILURE</code></pre><h2>Ellos lo ven todo; t&#250; no ves nada</h2><p>Las plataformas tienen el mapa completo: datos agregados, patrones, predicciones. T&#250; solo ves la superficie. Deciden qu&#233; se muestra, qu&#233; se hunde y qu&#233; se monetiza&#8230; y nunca te explican por qu&#233;.</p><h2>Empresas privadas haciendo de gobiernos</h2><p>Cuando una plataforma puede expulsarte, silenciarte o arruinar tu actividad econ&#243;mica, est&#225; ejerciendo poder soberano. Pero sin elecciones, sin constituci&#243;n y sin obligaciones democr&#225;ticas.</p><h2>No es un fallo del sistema, <em>es</em> el sistema</h2><p>No hablamos de abusos puntuales ni excesos corregibles con buena voluntad. Es un modelo estable, dise&#241;ado para concentrar control, cobrar rentas y generar dependencia. Funciona exactamente como fue pensado.</p><p>La pregunta, entonces, no es si podemos salir completamente de este sistema, que ya te adelanto que no, sino <strong>qu&#233; margen de autonom&#237;a real nos queda dentro de &#233;l</strong>.</p><h1>[ JAILBREAK ] &gt; ESCALA TUS PRIVILEGIOS</h1><p>El tecnofeudalismo no se combate con postureo en Instagram ni con consumo &#233;tico lejos de Amazon. Sin caer en delirios de soberan&#237;a individual, tras leer el libro de Varoufakis me he propuesto adoptar este <strong>marco de pensamiento anti-feudal</strong>, que ahora comparto contigo:</p><ul><li><p>Identifica <strong>qu&#233; plataformas resultan cr&#237;ticas </strong>en tu actividad.</p></li><li><p>No te pido abandonar plataformas dominantes de forma heroica, pero s&#237; <strong>evita la dependencia exclusiva</strong> cuando exista alternativa real.</p></li><li><p>Valora herramientas que <strong>debiliten el </strong><em><strong>lock-in</strong></em>: exportabilidad, federaci&#243;n (interoperabilidad distribuida), est&#225;ndares abiertos.</p></li><li><p>Separa funciones cr&#237;ticas y <strong>evita concentrar todo en un mismo proveedor</strong>.</p></li><li><p>Trata los &#8220;servicios gratuitos&#8221; como <strong>relaciones de dependencia</strong>. Pagar, a veces, es una forma de autonom&#237;a, no de sumisi&#243;n.</p></li><li><p><strong>Construye capital propio, no solo perfiles</strong>. Invierte tiempo en activos que no puedan ser desactivados por terceros: dominio propio, listas de contacto exportables, archivos locales organizados, conocimiento transferible no atado a una plataforma, etc.</p></li><li><p><strong>Cambia la pregunta clave</strong>. En lugar de: &#8220;&#191;Qu&#233; plataforma es m&#225;s &#233;tica?&#8221;, pregunta: &#8220;&#191;Qu&#233; dependencia estoy aceptando y a qu&#233; coste?&#8221;.</p></li></ul><p>No es resistencia rom&#225;ntica. No es lectura est&#233;ril para sumirte en el des&#225;nimo.</p><p>Es recuperar, paso a paso, <strong>capacidad de decisi&#243;n sobre tu propia vida digital</strong>.</p><pre><code>$ audit --dependencies
$ reduce --single-point-of-failure
$ export --data --contacts --history
$ build --owned-assets
&gt; EJECUTAR.</code></pre>]]></content:encoded></item></channel></rss>