3 de febrero de 2026

El mundo llevaba 25 años enamorado de la tecnología de EEUU. Por fin nos estamos desenganchando

El mundo llevaba 25 años enamorado de la tecnología de EEUU. Por fin nos estamos desenganchando

Llevamos más de dos décadas viviendo dentro de un ecosistema digital diseñado en Estados Unidos. Las grandes tecnológicas no solo levantaron las redes sociales dominantes, sino que construyeron a su alrededor un entramado de servicios sin sustitutos reales. Desde Europa llevamos años hablando de soberanía tecnológica y de un posible desenganche —aunque sea parcial—. Cada vez hay más propuestas, pero de momento es más un deseo que realidad. 

Difícil, pero no imposible. Independizarse por completo de la tecnología estadounidense en software es complicado, pero viable. Nuestro compañero Jose lo relataba hace apenas unos días, dejando de lado gigantes como Google, WhatsApp, Amazon, o Instagram. Los cambios dejaban algo clarísimo: Estados Unidos ha copado los grandes pilares del día a día tecnológico:

  • Búsquedas en internet
  • Envío de mensajes
  • Compras online
  • Redes sociales
  • Cuentas de correo
  • Sistemas operativos

La dependencia es total, y asumirla es incómodo. Países como Francia han prohibido a sus funcionarios el uso de plataformas estadounidenses como Zoom y Teams, para impulsar una plataforma  de videoconferencia desarrollada en Francia y bajo el nombre de Visio. El objetivo está claro: reducir dependencia de la tecnología extranjera, minimizar costos y lograr un estándar de comunicación bajo el control legal europeo. 

El caso UpScrolled. Tras el cambio de propiedad de TikTok, que pasó de estar principalmente en manos chinas a estar bajo el regazo de grandes empresas estadounidenses, se disparó el uso de redes sociales como Upscrolled, app fundada por el palestino Issam Hijazi como desafío a las grandes tecnológicas.

Durante la última semana de enero, Upscrolled fue la red social más descargada por encima de Threads, WhatsApp y TikTok en la App Store de Estados Unidos. Un caso paradigmático en el que los propios estadounidenses apuestan por alternativas fuera de su país.

El caso Proton. Aunque menos reciente, el caso Proton es uno de los más ambiciosos en los últimos cinco años. De ser protagonistas tan solo por ProtonMail (cifrado de extremo a extremo por defecto, jurisdicción europea e independencia del modelo Big Tech), a toda una suite con alternativas de calendario, VPN y almacenamiento. 

Según la compañía, sus apps cuentan ya con más de 100 millones de usuarios. Buena cifra, pero alejada de los más de 100 mil millones de usuarios con los que cuentan los servicios de Google. La distancia sigue siendo enorme, y explica por qué el desenganche tecnológico sigue siendo, de momento, más un gesto político y cultural que una realidad cotidiana.

Preparados para lo peor. Recogía Wall Street Journal a finales de enero un escenario protagonizado por aún más tensión. El caso Groenlandia ha sido la llama necesaria para terminar de prender la mecha, y los principales responsables de los sectores estratégicos europeos quieren trasladar tanto sus sistemas como datos a centros locales.

Pensar en un ecosistema de software 100% europeo no parece del todo realista. Pero imaginar un escenario en el que la dependencia no es completa suena algo mejor. 

Imagen | Xataka

En Xataka | Criticamos mucho a la UE con su obsesión por regular a las Big Tech. Hay al menos dos ejemplos que justifican esa obsesión

-
La noticia El mundo llevaba 25 años enamorado de la tecnología de EEUU. Por fin nos estamos desenganchando fue publicada originalmente en Xataka por Ricardo Aguilar .



☞ El artículo completo original de Ricardo Aguilar lo puedes ver aquí

¿Tiene la Gran Pirámide 25.000 años?

En enero de 2026, una afirmación tan provocadora como desconcertante ha empezado a circular por medios y redes: la Gran Pirámide de Guiza no tendría unos 4.500 años de antigüedad, sino que podría haber sido construida hace alrededor de 25.000 años. La propuesta, firmada por el ingeniero italiano Alberto Donini, desplaza el origen del monumento desde el Egipto faraónico hasta el Paleolítico Superior, una época en la que, según el conocimiento arqueológico actual, las sociedades humanas eran nómadas y utilizaban herramientas de piedra. El contraste entre la magnitud de la afirmación y lo que sabemos sobre ese periodo histórico explica por qué el estudio ha despertado tanto interés como escepticismo.

La propuesta viene envuelta en un aparente rigor científico. Donini, doctor en ingeniería de la Universidad de Bolonia, presentó su trabajo en la plataforma Zenodo utilizando algo que él llama el «Método de Erosión Relativa» o REM por sus siglas en inglés. La idea, en teoría, es bastante directa: la piedra se desgasta con el tiempo por la lluvia, el viento, los cambios de temperatura y demás agentes naturales. Si mides cuánto se ha erosionado una superficie rocosa, deberías poder calcular cuánto tiempo lleva expuesta a la intemperie. Donini aprovechó un evento histórico conveniente: en 1303, tras un terremoto, los mamelucos retiraron el revestimiento de piedra caliza blanca que cubría la pirámide para reciclarla en construcciones de El Cairo. Esto significa que algunas partes de la base de la pirámide solo llevan expuestas unos 675 años, mientras que otras han estado a la intemperie desde que se construyó el monumento.

El plan era simple: comparar el desgaste de ambas superficies y, conociendo que una ha estado protegida hasta 1303, calcular la antigüedad de la otra. Donini tomó mediciones en doce puntos diferentes de la base, cuantificando el volumen de material perdido en pequeñas cavidades erosionadas y la reducción de espesor en zonas con desgaste uniforme. Y aquí es donde la cosa se pone interesante, o más bien caótica. Los resultados fueron de lo más variopinto: un punto sugería unos 5.700 años de antigüedad, relativamente cerca de lo esperado, pero otros arrojaban cifras de 30.000, 45.000 e incluso 54.000 años. Al promediar todo esto, Donini llegó a su cifra estrella: aproximadamente 25.000 años, situando la construcción de la pirámide hacia el 22.916 antes de Cristo, en pleno Paleolítico Superior.

Ahora bien, si te estás preguntando cómo es posible que las mediciones varíen tanto entre puntos que están en la misma estructura, no eres el único. El propio Donini reconoce que múltiples variables afectan la erosión: la orientación de la piedra, el microclima local, las características específicas de cada roca. Pero es que el problema va mucho más allá de esa dispersión de datos. Para que el método funcione, necesitas asumir que la tasa de erosión ha sido más o menos constante durante todo ese tiempo. Y aquí es donde el castillo de naipes empieza a tambalearse.

Resulta que el clima de Egipto no ha sido el mismo durante los últimos 25.000 años. Al final de la última glaciación, la región era considerablemente más húmeda, con lluvias frecuentes que habrían acelerado la erosión química de la caliza. Por el contrario, en tiempos modernos tenemos factores que los constructores originales jamás imaginaron: la contaminación atmosférica y la lluvia ácida han incrementado la corrosión química, y el turismo masivo, con miles de personas pisoteando la meseta de Guiza cada día, ha causado un desgaste mecánico que no tiene parangón histórico. Es como intentar calcular la edad de un coche por el desgaste de los neumáticos sin saber si ha circulado por autopista, por caminos de montaña o si pasó veinte años guardado en un garaje.

Y aún hay más complicaciones. La meseta de Guiza ha experimentado periodos de enterramiento parcial bajo arena del desierto a lo largo de milenios. Capas de arena que cubrían y protegían la piedra durante siglos, reduciendo temporalmente la erosión. Además, la caliza no es un material homogéneo; variaciones locales en dureza, composición o fisuras hacen que unas zonas se erosionen más rápido que otras bajo exactamente las mismas condiciones. Intentar modelar matemáticamente todo esto sobre una escala temporal de 20.000 a 40.000 años implica un número de supuestos que hacen parecer simple el cálculo de tu declaración de la renta.

Pero dejemos de lado por un momento los problemas metodológicos y pensemos en las implicaciones. Si Donini tuviera razón, estaríamos ante una civilización capaz de ingeniería monumental en el año 23.000 antes de Cristo, una época en la que, según todo lo que sabemos, los humanos vivían en pequeños grupos nómadas o semi-nómadas, con herramientas de piedra y sin rastro alguno de organización social necesaria para construir semejante maravilla arquitectónica. No estamos hablando de un pequeño ajuste en las fechas, sino de reescribir completamente la historia de la humanidad.

Y aquí viene el detalle incómodo: tenemos montañas de evidencia que sitúan la Gran Pirámide exactamente donde los egiptólogos dicen que está, en el reinado de Keops, hacia el 2560 antes de Cristo. No es una datación basada en un solo indicio caprichoso, sino en una convergencia de múltiples líneas de investigación. Se han encontrado cerámicas típicas de la IV dinastía, herramientas de cobre y dolerita usadas en la construcción, grafitis con los nombres de los equipos de obreros de Keops en el interior de la propia pirámide. La arquitectura encaja perfectamente en una secuencia evolutiva que va desde las mastabas a la pirámide escalonada de Djoser y luego a las pirámides de caras lisas. Además, múltiples análisis de Carbono-14 en materiales orgánicos asociados a la construcción, restos de carbón, semillas y cuerdas de los campamentos de obreros, todos apuntan consistentemente al periodo 2600-2500 antes de Cristo.

Como explicaba el arqueólogo Mark Lehner, las pirámides se datan principalmente según su posición dentro del desarrollo de la arquitectura y la cultura material egipcias a lo largo de 3.000 años, es decir, por cómo encajan en una secuencia estilística y tecnológica bien establecida. Y la Gran Pirámide encaja perfectamente. Donini sugiere que Keops no fue el constructor original sino un «restaurador» que renovó una estructura milenaria y se atribuyó su autoría. Pero esto deja sin explicar cómo los egipcios del 2500 a.C. pudieron replicar técnicamente habilidades similares en todas las demás pirámides de su época, o por qué no existe ningún registro, ninguna leyenda, ninguna mención en miles de textos egipcios sobre esa supuesta civilización anterior que habría sido capaz de tal proeza.

La comunidad científica ha recibido el estudio con el entusiasmo de un profesor de instituto corrigiendo exámenes un viernes por la tarde. Se aplaude la creatividad de intentar un enfoque diferente, pero la conclusión se considera altamente especulativa. El trabajo de Donini es un informe preliminar auto-publicado que no ha pasado por revisión de pares, nadie ha verificado independientemente sus mediciones, y nadie ha reproducido el método. En ciencia, cuando alguien presenta una afirmación extraordinaria, la carga de la prueba es extraordinaria también. No basta con un cálculo promedio de doce mediciones dispersas para echar abajo décadas de investigación arqueológica, geológica y radiométrica.

Hay quien compara esta situación con la vieja controversia de la Esfinge de Guiza, cuando en 1992 el geólogo Robert Schoch argumentó que podría ser miles de años más antigua basándose en patrones de erosión hídrica. La propuesta generó titulares, debates acalorados y finalmente quedó fuera del consenso académico por falta de evidencias contextuales que la respaldaran. La historia parece repetirse ahora con la Gran Pirámide, y los egiptólogos temen que el público general dé crédito inmediato a una idea atractiva sin exigir las pruebas necesarias.

Porque seamos honestos: la idea de una civilización perdida y avanzada construyendo pirámides en la prehistoria es infinitamente más emocionante que la explicación convencional de faraones organizando trabajadores con cuerdas y rampas. Es el material perfecto para documentales de medianoche y teorías conspirativas en internet. Pero la emoción no es evidencia, y el misterio no es argumento.

El propio Donini, hay que reconocerlo, es más cauto en su informe de lo que algunos titulares sensacionalistas sugieren. Reconoce que su método no provee una fecha exacta sino un orden de magnitud orientativo, y que los resultados requieren más mediciones, afinamiento de la metodología y verificación independiente. Califica su trabajo como preliminar. El problema es que esa cautela tiende a perderse cuando la historia salta de las plataformas académicas a los medios generalistas, donde «podría ser mucho más antigua» se convierte rápidamente en «es definitivamente 20.000 años más antigua».

¿Significa esto que debemos descartar completamente el método de erosión como herramienta de datación? No necesariamente. Quizá con calibración adecuada, con estudios de control en estructuras de edad conocida, con modelos climáticos más sofisticados y con múltiples equipos independientes replicando las mediciones, algo útil podría surgir de esta idea. Pero estamos muy, muy lejos de ese punto. Por ahora, lo que tenemos es un ejercicio interesante que plantea más preguntas metodológicas de las que responde, y que choca frontalmente con todo lo que sabemos sobre la historia antigua.

La Gran Pirámide seguirá siendo objeto de fascinación y estudio. Es uno de los monumentos más emblemáticos de la humanidad y merece todo el escrutinio científico posible. Pero mientras no aparezcan evidencias extraordinarias que respalden esta datación radical, la pirámide continuará firmemente anclada donde la egiptología la ha situado: en el siglo XXVI antes de Cristo, como tumba del faraón Keops, construida por una civilización que, aunque antigua, es muy real y está muy bien documentada. No necesitamos inventar civilizaciones perdidas cuando tenemos una real frente a nuestros ojos, con sus logros, sus limitaciones y su increíble capacidad para dejar boquiabierta a la humanidad más de 4.500 años después.



☞ El artículo completo original de lo puedes ver aquí

Firefox Will Let You Block All Built-In AI Features

Mozilla is preparing a significant update for Firefox, giving users a simple way to disable every generative AI feature in the browser. The move acknowledges growing user frustration with AI features being added by default, often without clear opt-out options.

The new controls will arrive with Firefox 148, scheduled to roll out on February 24, 2026. Users on Firefox Nightly builds may see the changes even earlier.

A New Centralized AI Controls Section

With Firefox 148, Mozilla is adding a dedicated AI controls section to the browser’s desktop settings. From this menu, users can:

  • Block all generative AI features at once
  • Enable only specific AI tools
  • Prevent future AI features from being activated automatically

For users who want a clean, distraction-free browser, there will be a single toggle labeled “Block AI enhancements” that shuts everything off in one step.

AI Features You’ll Be Able to Disable

At launch, the new settings will allow users to turn off several AI-powered features, including:

  • Chatbots embedded in the Firefox sidebar
  • Automated translation tools
  • AI-generated alt text for PDFs
  • AI-enhanced tab grouping, which suggests related tabs and group names
  • Webpage previews that summarize “key points” before you open a link

When AI enhancements are blocked, Firefox will also stop showing pop-ups or notifications promoting current or upcoming AI tools.

A Shift Toward User Choice

Mozilla’s decision reflects a growing realization across the browser market: not everyone wants AI woven into every part of their workflow. Generative AI features can increase resource usage, clutter interfaces, and raise privacy concerns for some users.

Rather than forcing AI functionality on everyone, Mozilla is opting for a more flexible approach—letting users decide whether AI belongs in their browser at all.

What This Means for Firefox Users

This update reinforces Firefox’s long-standing reputation as a user-first browser. Those who value speed, simplicity, and control can strip Firefox back to a more traditional experience, while others can selectively enable AI tools they find useful.

As more companies push AI deeper into their products, Firefox’s upcoming AI kill switch stands out as a rare example of meaningful opt-out—not just for today’s features, but for whatever comes next.

Thank you for being a Ghacks reader. The post Firefox Will Let You Block All Built-In AI Features appeared first on gHacks Technology News.



☞ El artículo completo original de Arthur Kay lo puedes ver aquí

La IA generativa dispara el cibercrimen en Europa: así cambiaron los ataques en 2025

Ilustración sobre el impacto de la tecnología deepfake en la identidad digital

Durante años, muchas estafas digitales tenían un aire artesanal: correos torpes, faltas de ortografía, plantillas repetidas y un tono que sonaba a copia barata. En 2025, la Inteligencia Artificial convirtió ese “ruido” en mensajes pulidos y adaptados a cada víctima. La diferencia se nota como cuando pasas de recibir un panfleto genérico a una llamada en la que te hablan por tu nombre, conocen tu puesto y mencionan un trámite que efectivamente tienes pendiente.

Esta escalada no se limita a escribir mejor. La IA generativa permite producir miles de señuelos en minutos, variar el contenido para esquivar filtros y ajustar el lenguaje para activar emociones concretas: prisa, miedo, autoridad o curiosidad. En seguridad, ese factor psicológico es gasolina. Si el ataque te empuja a actuar antes de pensar, la tecnología ya ha hecho su parte.

Phishing y smishing: mensajes sin errores y con tu contexto

El phishing por correo y el smishing por SMS llevan tiempo en el radar, pero el salto de 2025 fue de calidad y precisión. Cuando un atacante usa modelos de lenguaje, puede redactar textos con coherencia, sin señales evidentes de fraude y con referencias plausibles. El resultado es un mensaje que “encaja” con tu día a día: una supuesta factura de un proveedor habitual, una actualización de seguridad con tono corporativo, una incidencia de mensajería que te pilla justo cuando esperas un paquete.

La personalización es el punto crítico. Si el delincuente tiene acceso a información filtrada, aunque sea mínima, puede hilar fino: saludar con el nombre correcto, mencionar un departamento real o imitar el estilo de comunicación de tu organización. Es como si alguien copiara la forma de escribir de un compañero y te dejara una nota en el escritorio. La mente baja la guardia por familiaridad.

Desde el lado defensivo, esto obliga a cambiar el foco: la detección ya no puede depender solo de “ver si suena raro”. Hay que reforzar la verificación de solicitudes sensibles, aunque el mensaje sea impecable.

Ransomware: el chantaje ya no se queda en el cifrado

El ransomware se consolidó como una de las amenazas más graves, con un peso notable entre los incidentes de mayor impacto. Lo más relevante es la evolución del modelo: el atacante no solo bloquea sistemas, también amenaza con publicar datos. Es el equivalente digital a que alguien no solo cambie la cerradura de tu oficina, sino que coloque documentos internos en un tablón en la entrada para presionarte.

Este cambio aumenta el daño potencial en dos frentes. En lo económico, porque la interrupción operativa cuesta dinero desde el minuto uno. En lo reputacional, porque la exposición de información puede golpear la confianza de clientes, ciudadanos o pacientes. La IA entra aquí como acelerador: ayuda a identificar qué datos sirven mejor para extorsionar, automatiza comunicaciones de presión y optimiza el “timing” del chantaje para forzar decisiones rápidas.

La defensa efectiva exige dos cosas que suelen olvidarse cuando hay prisa por “comprar herramientas”: copias de seguridad que se hayan probado de verdad y un plan de respuesta que esté ensayado. Sin práctica, el día del incidente se improvisa, y la improvisación en ciberseguridad sale cara.

Deepfakes: cuando tu voz y tu cara dejan de ser prueba

En 2025 se afianzó un tipo de fraude especialmente incómodo: la suplantación de directivos o responsables mediante deepfakes de voz e imagen. Esto no es ciencia ficción; es una amenaza práctica porque ataca el mecanismo más básico de confianza. Si recibes una videollamada y “ves” al responsable aprobar una transferencia urgente, la presión psicológica se dispara.

Piénsalo como una estafa de “llamada del banco”, pero con esteroides: no solo te dicen que son alguien, te lo demuestran con una voz idéntica y una cara que se mueve y gesticula como esperas. Los controles tradicionales se quedan cortos si se basan en el canal. El canal puede estar comprometido; la identidad puede estar falsificada.

La respuesta más útil es procedural: para operaciones críticas, el sistema debe exigir un segundo factor de validación por una vía distinta, con reglas claras y sin excepciones “por urgencia”. La urgencia es precisamente el anzuelo.

Los sectores más golpeados: servicios esenciales y organizaciones con mucha superficie de ataque

Cuando un ataque busca impacto, apunta a donde duele. En 2025, los sectores más castigados incluyeron organismos públicos y ámbitos con alta dependencia operativa: educación, salud, telecomunicaciones e industria. No es casualidad. Son entornos donde un corte tiene consecuencias visibles, donde conviven tecnologías antiguas con sistemas modernos y donde la cadena de proveedores es extensa.

La Administración Pública es un objetivo atractivo porque suele gestionar datos sensibles y presta servicios que no pueden “cerrar por mantenimiento” sin costes políticos y sociales. Un incidente que paraliza trámites durante días no es solo una molestia informática; afecta a ciudadanos y empresas, y expone vulnerabilidades en procesos y proveedores.

En sanidad, el problema se agrava porque la continuidad operativa está ligada a la atención. En educación, la dispersión de usuarios y dispositivos complica el control. En industria, el impacto puede saltar del mundo digital al físico, con paradas de producción que cuestan mucho más que el rescate exigido.

La defensa también usa IA: menos ruido, más señales útiles

La parte esperanzadora es que la IA defensiva avanza rápido. En centros de operaciones de seguridad, el gran enemigo es el volumen de alertas: miles de avisos, muchos irrelevantes, que desgastan al equipo. La Inteligencia Artificial ayuda a priorizar, correlacionar eventos y cerrar incidencias menores de forma automática, liberando tiempo para investigar lo importante.

La metáfora cotidiana sería un buen filtro de correo que no solo separa spam, también entiende tus rutinas y te avisa cuando algo se sale del patrón: un inicio de sesión desde un país inusual, un acceso a datos fuera de horario, una descarga masiva donde normalmente hay consultas puntuales. Ese enfoque por comportamiento es clave porque muchos ataques modernos no “rompen” nada a simple vista: entran con credenciales robadas y se mueven como si fueran usuarios legítimos.

Esto no convierte a la IA en piloto automático. Funciona mejor como copiloto: sugiere, alerta, agrupa pistas. La decisión final y la estrategia siguen siendo humanas, y dependen de políticas claras, responsabilidades definidas y entrenamiento continuo.

Cumplimiento y estrategia: cuando la normativa empuja buenas prácticas

Europa está endureciendo el marco regulatorio, y eso cambia la conversación interna en las empresas. La ciberseguridad deja de ser un gasto discutible y pasa a ser un requisito de gestión. En 2026, la integración entre ciberseguridad y cumplimiento se vuelve un eje de supervivencia, especialmente en sectores regulados o que prestan servicios esenciales.

Este enfoque también pone el foco en la cadena de suministro. La organización ya no puede mirar solo hacia dentro; necesita exigir controles a proveedores, revisar integraciones y entender dependencias. Si un tercero se convierte en puerta trasera, la fortaleza interna pierde valor. En paralelo, la gobernanza de sistemas basados en IA empieza a exigir trazabilidad, responsabilidades y controles para reducir riesgos de abuso y fallos.

Identidad digital: el nuevo perímetro que casi nadie ve

El perímetro clásico, ese muro imaginario alrededor de la red corporativa, ya no describe la realidad. Hoy el perímetro es la identidad digital: cuentas, permisos, sesiones y privilegios. Si un atacante obtiene credenciales válidas, entra por la puerta principal, con llaves. Por eso, el control de accesos, la autenticación robusta y la gestión de privilegios pesan tanto como el antivirus o el firewall.

En la práctica, esto significa tratar las cuentas “poderosas” como si fueran llaves maestras: pocas, vigiladas, con uso justificado y con trazabilidad. También implica educar a las personas para desconfiar de solicitudes urgentes, incluso cuando parecen venir de un jefe o de un proveedor habitual. La confianza digital se ha convertido en un activo frágil: se construye despacio y se pierde en un clic.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

2 de febrero de 2026

Microsoft por fin se ha dado cuenta de lo que la comunidad lleva gritándole desde hace meses: no queremos tanta IA

Microsoft por fin se ha dado cuenta de lo que la comunidad lleva gritándole desde hace meses: no queremos tanta IA

La gente está harta de la avalancha de IA que ha inundado Windows y Microsoft hacía oídos sordos a las numerosas quejas de la comunidad. Han metido IA hasta en el Bloc de Notas, que ya es decir. La obsesión de Microsoft ha hecho que la imagen de Windows se resienta, pero por fin parece que están escuchando a los usuarios.

Igual nos estamos pasando. Una de las cosas que ha estado haciendo Microsoft en su cruzada pro-IA es añadir botones de Copilot por todas partes. Está en Paint, en el Bloc de Notas y hasta quieren ponerlo en el explorador de archivos. Aunque Microsoft no se ha pronunciado, según fuentes de Windows Central, la empresa está repensando su estrategia IA y una de las cosas que están bajo revisión son estos botones que han estado añadiendo de forma casi indiscriminada. Quizás acaben eliminando algunos o simplemente sean más selectivos a partir de ahora.

Windows Recall. "Es como tener memoria fotográfica". Así vendía Microsoft la que apuntaba a ser la  función estrella de los PC+Copilot. Lo que le siguió fueron muchas dudas sobre su seguridad y tantas críticas que Microsoft tuvo que retrasar el proyecto más de un año. Recall ya está implementado, pero según Windows Central la empresa no está satisfecha con cómo está funcionando y quieren corregir el rumbo. Cómo lo harán de momento es una incógnita.

Seguirá habiendo IA. Microsoft sigue teniendo muchas funciones IA en marcha y nada indica que vayan a parar, por lo que si estabas frotándote las manos ante la idea de un Windows 11 sin IA, no es el caso. Algunas de las iniciativas que tienen en marcha son las funciones agénticas que anunciaron en noviembre del año pasado (a las que la comunidad se negó en rotundo, por cierto) y funciones para desarrolladores como Windows ML o búsqueda semántica.

Las quejas se han escuchado. Seguramente seguirá habiendo más funciones IA de lo que a la comunidad le gustaría, pero parece que Microsoft ha escuchado el feedback y van a levantar el pie del acelerador. La obsesión con la IA no ha sido el único motivo de descontento, también ha habido decisiones muy criticadas como obligar a usar una cuenta online para actualizar a Windows 11 o los problemas de estabilidad tras actualizar. A pesar de todo, Windows 11 avanza imparable y ya está en más de 1.000 millones de dispositivos

Imagen | Microsoft, editada

En Xataka | He decidido independizarme de toda la tecnología de EEUU y abrazar la europea. Así lo estoy consiguiendo

-
La noticia Microsoft por fin se ha dado cuenta de lo que la comunidad lleva gritándole desde hace meses: no queremos tanta IA fue publicada originalmente en Xataka por Amparo Babiloni .



☞ El artículo completo original de Amparo Babiloni lo puedes ver aquí