Código abierto: El caballo de Troya del siglo XXI

Por:
- - Visto 180 veces

La semana pasada, el mundo se conmocionó con la llegada de DeepSeek, el proyecto chino que rivaliza directamente con las plataformas de inteligencia artificial norteamericanas, echando abajo su narrativa de democratización de la tecnología. Esta promesa de acceso equitativo a herramientas digitales avanzadas sin restricciones se desmorona con el argumento de que la IA china es un modelo de código abierto que, además, requiere menos recursos energéticos e inversiones millonarias para su desarrollo.

En realidad, esta supuesta democratización es un espejismo de la equidad tecnológica, que solo amplía aún más la brecha digital entre quienes tienen el poder para moldear el panorama geopolítico y los consumidores pasivos de herramientas digitales. Se trata de una estrategia para imponer el acceso, desarrollo y aplicación de la tecnología, alejándola del alcance de todos.

Vivimos en un duopolio tecnológico sin interés real en los usuarios, donde el supuesto código abierto es una especie de caballo de Troya, un aparente regalo para quienes buscan el acceso equitativo a la tecnología, pero que en realidad forma parte de una estrategia de expansión y control. Al igual que en la antigua Grecia, este “obsequio” es una invasión encubierta en la que no participan soldados, sino bits y bytes disfrazados de “código abierto”. Así, desarrolladores y gobiernos quedan atrapados en una red de dependencia tecnológica y gobernanza, ya sea del lado de China o de Estados Unidos, para la captación de talento, datos y conocimiento de los usuarios, cuyo entrenamiento fortalece los modelos comerciales de estas potencias.


Cuando las grandes tecnológicas a nivel mundial presumen el término “código abierto” como una invitación a la descentralización, la accesibilidad y la colaboración, en realidad están gestionando que desarrolladores independientes, startups y gobiernos se sometan a su infraestructura y uso de licencias. Por muy económicas o gratuitas que supuestamente sean, estas licencias serán utilizadas para el entrenamiento de sus propios modelos. El almacenamiento y financiamiento de los datos de los desarrolladores tendrán un costo real en su implementación, y el código solo estará abierto para aquellas empresas con capacidad de procesar datos a gran escala, mientras que los demás no solo pagarán por ver, sino también por alimentar ese Big Data.

Colonialismo digital 

El impacto de la presentación de DeepSeek confirma la encarnizada guerra tecnológica entre Estados Unidos y China, en la que ya no solo están en juego territorios, sino el dominio digital del mundo entero en términos de infraestructura, ideología, regulación y valores. Mientras nuestro vecino del norte aprovecha los datos de los usuarios para imponer su cultura, permeada en publicidad y consumo, China prefiere un enfoque de súper regulación y control del Estado, con el objetivo de lograr una supervisión social absoluta y consolidar su influencia geopolítica.

Si bien el código abierto ha sido utilizado estratégicamente para consolidar el poder de ciertas potencias tecnológicas, no se puede ignorar que ha generado beneficios en innovación y accesibilidad a herramientas avanzadas en plataformas como Linux, TensorFlow y PyTorch, facilitando el desarrollo de IA sin dependencia de software centralizado. No obstante, la única garantía de un verdadero código abierto radica en la descentralización del poder, y la forma de lograrlo es impulsando estrategias como:

  • Evitar la dependencia total hacia la infraestructura de las grandes tecnológicas, fomentando el desarrollo de servidores locales regulados por la comunidad que los utilice, permitiendo la libre ejecución de modelos de programación.
  • Impulsar la creación de modelos cibernéticos alineados con objetivos regionales o locales, analizando las necesidades específicas de cada comunidad.
  • Facilitar el acceso libre a servidores con gran potencia de cómputo y procesamiento, eliminando la dependencia de los desarrolladores de las Big Tech.
  • Fortalecer la transparencia en la trazabilidad de los datos, asegurando que la innovación permanezca en manos de sus creadores y no en las grandes tecnológicas.

Si realmente se busca cumplir la promesa de desarrollar la IA para el bien de la humanidad, es fundamental garantizar que el almacenamiento, el cómputo y la innovación sean abiertos y accesibles para todos. De lo contrario, cualquier concepto que pretenda ocultar el control digital seguirá teniendo las mismas implicaciones que el caballo de Troya.

Acerca de Ingrid Motta

Ingrid tiene un doctorado en comunicaciones con mención honorífica, una licenciatura en comunicaciones, así como una maestría en publicidad y un diplomado en marketing especializado. Cuenta con certificación en Massachusetts Institute of Technology Professional Education el curso: Applied Data Science Program: Leveraging AI for Effective Decision-Making Profesional con más de 30 años de experiencia en gestión publicitaria, relaciones públicas, comunicación estratégica online y offline, gestión de crisis, comunicación interna y asuntos públicos y corporativos. Ha trabajado con éxito en

Deja tu Comentario

A fin de garantizar un intercambio de opiniones respetuoso e interesante, DiarioJudio.com se reserva el derecho a eliminar todos aquellos comentarios que puedan ser considerados difamatorios, vejatorios, insultantes, injuriantes o contrarios a las leyes a estas condiciones. Los comentarios no reflejan la opinión de DiarioJudio.com, sino la de los internautas, y son ellos los únicos responsables de las opiniones vertidas. No se admitirán comentarios con contenido racista, sexista, homófobo, discriminatorio por identidad de género o que insulten a las personas por su nacionalidad, sexo, religión, edad o cualquier tipo de discapacidad física o mental.


El tamaño máximo de subida de archivos: 300 MB. Puedes subir: imagen, audio, vídeo, documento, hoja de cálculo, interactivo, texto, archivo, código, otra. Los enlaces a YouTube, Facebook, Twitter y otros servicios insertados en el texto del comentario se incrustarán automáticamente. Suelta el archivo aquí

Artículos Relacionados: