sábado, 23 de mayo de 2026

El Cibeer Ataque de Paquetería Express

INTRODUCCIÓN: El enemigo en la puerta

 
El "Ciber ataque de Paquetería Express" —con este añadido de "Express"— está ganando en estos últimos años una fuerza brutal, de magnitud incontrolable. Define perfectamente la velocidad y la inmediatez con la que operan estas mafias: te entregan el paquete hoy y en menos de 48 horas ya tienes en tu teléfono extrañas llamadas o inquietantes mensajes de SMS de alertas Bancarias. En ellos se te avisa con urgencia de que hay un cargo pendiente de ser aprobado, o cualquier otra alerta crítica. Es la artillería pesada de los ciber delincuentes intentando derribar tus defensas psicológicas, definiendo a la perfección la realidad de la ingeniería social moderna que sufre cualquier persona en este mismo instante. Es el ritmo de un thriller tecnológico real. No me estoy inventando una fantasía con la que aterrorizar al lector, así que aquí voy a explicar, sin rodeos y de forma tan directamente clara, los pasos hipotéticos del desarrollo del ataque:

FASE 1: La primera traición (AliExFress)

 
El viaje de estos ciber ataques no empieza inmediatamente, sino hasta 8 semanas antes (e incluso a veces hasta seis meses antes) en la pantalla de tu ordenador personal. Generalmente todo comienza cuando realizas una compra aparentemente inofensiva —pongamos, un taladro de impacto atornillador para tu taller— en plataformas globales muy conocidas como AliExFress, Armazon, TRemu o incluso en cualquier otra plataforma de compra tan insospechada como las webs de grandes superficies. No importa la plataforma, importa la cascada del proceso de datos que provoca el cliente al entrar en el circuito del vendedor. Ves una oferta y decides hacer la compra. Introduces tus datos personales de envío, tu número de teléfono y el número de tu tarjeta bancaria. En este instante, la compra ya se está procesando. Para ti, esa transacción ha terminado con éxito y solo cabe esperar que el paquete llegue; para las mafias, acaba de comenzar la caza de su víctima. Aquí conviven dos realidades oscuras en los mercados internacionales:

1. La filtración del vendedor deshonesto

Los vendedores de productos de estas plataformas recopilan de forma masiva los datos de cientos de miles de compradores cada día (teléfono, dirección, número de tu DNI y los datos bancarios de la forma de pago). Para entenderlo mejor: un vendedor con sede en Hong Kong tiene una tienda de herramientas y recibe una compra tuya. En el pedido de tu artículo van incluidos, inevitablemente, todos tus datos personales. Aquí es donde la propia honestidad del vendedor es decisiva. Si el vendedor es honrado, no vende las bases de datos de tarjetas bancarias ni la información personal de sus clientes. Pero si el vendedor es un "Wile E." deshonesto y tramposo, todo el asunto cambia por completo. (Nota: La palabra Wile E. se refiere aquí al Coyote del Corre caminos de la Warner Brothers, un ingeniero de sistemas tramposo que siempre está ideando sofisticadas formas de lograr atrapar al Corre caminos). Este tipo de perfil vende esos datos en círculos oscuros, grupos mafiosos de phishing en Telegram, sistemas de la Dark Web o redes cerradas de venta en negro.


2. El mercado negro de datos en canales cerrados

En paralelo, estos datos se empaquetan en archivos .csv y se venden al mejor postor en comunidades clandestinas de mensajería encriptada y círculos secretos. Es el anonimato total de los ciber delincuentes del phishing y los ladrones de identidad. Por unos pocos billetes, tu identidad digital cambia rápidamente de manos en servidores ubicados al otro extremo del planeta; da igual si eres de España, tus datos alguien los comprará y usará en sitios tan remotos como Senegal, Perú, Rumanía, Rusia, la India o Gibraltar para mandarte un timo bancario por SMS.

Esta parte siempre tiene un claro punto de origen: todas las empresas de comercio necesitan tus datos personales para poder venderte el producto. Si la venta fuera en persona, sin intermediar los medios digitales, no sufrirías el problema. Sin embargo, como la velocidad de la aceleración tecnológica obliga a las empresas a realizar transacciones cada vez más rápidas para ser competitivas, en esa desquiciada carrera el factor "dato" se convierte en un "diamante en bruto sin tallar" para su comercialización en paralelo en los submundos de la delincuencia internacional clandestina.

Así es como el dato que tú entregas a una empresa a través de una compra no tiene por ejemplo, ninguna seguridad ni protección real, por mucha apariencia de leyes de Protección de Datos que existan  aquí en España. Para que lo entiendas: aquí en España las autoridades a menudo se limitan a esperar y recoger todo tipo de denuncias desde sus relajadas oficinas asépticas y climatizadas. No son como Hacienda, que sale a la calle y persigue el fraude del dinero con la ferocidad de un lobo. No disponen de inspectores de fraude de datos de campo, no hacen revisiones constantes a empresas ni auditorías de uso de datos, ni existen superordenadores centralizados de vigilancia adscritos a la propia protección de datos que controlen exhaustivamente las bases de datos que maneja cada empresa. Su operativa tiende a la pasividad administrativa, no a la actividad pro-activa: "Tráigame la denuncia, lo investigaremos, y después ya se verá si se ha hecho algo o no". Es la ley de la "burrocracia" (burro + cracia).


FASE 2: El factor "Insider" y la brecha de última milla

Una vez que el paquete llega al país de destino y se acerca a tu casa, la trama criminal traslada sus operaciones al terreno físico. Recibes el paquete. El repartidor te pide el DNI como parte de la formalización para justificar la entrega, lo apunta en su terminal PDA y se marcha. Todo normal, ¿verdad? Crees que tu mayor preocupación ahora es abrir la caja, pero la verdadera operación de delincuencia acaba de comenzar en la sombra. Es aquí donde se activa el punto débil de toda la cadena, y también una de las hipótesis más inquietantes y certeras de la ciber seguridad actual: la Amenaza Interna (Insider Threat). Las mafias no necesitan gastar recursos en hackear los servidores centrales blindados de los gigantes logísticos de empresas bien conocidas como (Chorreos Express, FEUR, UPZ, DAHL o GRLS); les resulta mucho más barato y eficiente corromper el factor humano en las subcontractas de reparto de última milla. El fraude en esta fase se ramifica a través de dos vectores de filtración internos:


1. El operador de ruta espía

Mediante canales de Telegram cerrados, organizaciones criminales dedicadas al phishing reclutan a repartidores locales o autónomos quemados por la precariedad de las subcontratas. Esto no es ninguna sorpresa; las ofertas de anuncios están pensadas para que no parezcan un acto delictivo a primera vista, aunque en realidad lo sean. A cambio de un "menudeo negro" —pequeñas sumas de dinero, aproximadamente de 50 a 100 euros por jornada de captación de datos—, el infiltrado se dedica sistemáticamente a hacer captura tras captura de pantalla a su PDA de cada entrega durante su reparto. En el momento en que el repartidor te solicita el DNI a las puertas de tu casa y marca la entrega, esos datos viajan en paralelo al centro de control de la mafia.


2. La fuga de datos corporativa

Este es un nivel superior, más sofisticado, más discreto y mucho más peligroso: un delito informático en toda regla. La filtración proviene desde el propio personal interno de administración o soporte técnico informático con acceso directo a las bases de datos de la empresa de reparto. Un solo empleado infiel con acceso a un panel de control o a un servidor SQL puede exportar clandestinamente archivos .csv masivos con miles de perfiles listos para ser transferidos en bloque a algún soporte externo. En el peor de los casos, la propia empresa matriz (si opera fuera de las regulaciones europeas de protección de datos) podría estar subastando estas bases de datos en negro en cualquier parte del mundo. ¿Por qué sucede esto? Principalmente por tres razones:

Dirección corrupta: Porque desde dentro de la propia empresa, la alta dirección carece de escrúpulos. Si existe una política interna de mercadear los datos en paralelo para ganar grandes sumas extra en negro, es un callejón sin salida porque nadie vigila, controla o inspecciona externamente.

Seguridad informática deficiente: Si es un administrador informático interno o personal de escala inferior el que roba los datos desde los terminales, es porque la empresa tiene una seguridad informática basura. Todos los empleados que manejan ordenadores deberían, por ejemplo, contar con tarjetas electrónicas de acceso a sesión de terminal y un confirmador con huella biométrica, además de software que vigile y registre cada acción, enviando una alerta inmediata si se intenta conectar un pendrive o realizar un backup de datos.

Falta de control en subcontratas técnicas: Si la empresa tiene su sistema informático subcontratado con una entidad externa para el alquiler de servidores, mantenimiento web o administración de bases de datos, volvemos a lo mismo: ¿Quién controla al empleado infiel que tiene acceso a toda esa infraestructura que ni la propia empresa de reparto comprende? Nadie.


3. El Laberinto de la Superficie: Legalizando la Extorsión de Datos

Las empresas usan trucos sucios con los términos y condiciones de navegación en su web para justificar la recopilación de datos y burlarse en la cara de la Agencia de Protección de Datos. Para poder mirar una web, todo el mundo lo sabe, debes aceptar el tratamiento de datos y pasar por el aro de esa inútil ley de control de datos mediante el botón de [ACEPTAR TODAS LAS COOKIES]. Resulta que, al aceptar esas "mierda-cookies", muchas páginas recopilan todos los datos que logren atrapar mediante sistemas de exfiltración.

Pensemos en cómo navegábamos por internet en el año 1998. Yo lo hacía con una conexión de CD-ROM de WorldOnline, una línea de Telefónica de par de cobre y un cacharro  de módem analógico de 56 kbps que muchas veces dejaba colgado a Windows 95. En aquella época, una "cookie" solo podía recordar qué productos habías metido en el carrio de esa web concreta; era una galleta tonta y amnésica.

Hoy, el escenario ha dado un giro radical en tu privacidad personal. Los términos y condiciones te obligan a aceptar que esa web comparta tus datos con Data Brokers (corredores de datos): empresas legales multimillonarias que se dedican exclusivamente a comprar listas de clientes de miles de webs diferentes, cruzarlas y empaquetarlas para su venta.

Las páginas web que visitas cada día ya son capaces de recopilar tu nombre, dirección y teléfono de forma totalmente legal y automática a través de su software y de los términos y condiciones, pero únicamente si tú los introduces en algún momento o si los tienes guardados y marcados con la función de "autorrelleno o autocompletar" de tu navegador. Hoy, en el momento en que introduces tu teléfono o dirección en una sola plataforma legítima, esa información puede acabar cruzada y etiquetada en los perfiles de seguimiento de cientos de empresas de publicidad a las que tú jamás les diste tus datos. La red ya no olvida quién eres: dejas de ser anónimo.


4. La Paradoja de la Cancelación: La Ley del Mundo al Revés

Por otra parte, para ejercer un derecho constitucional de cancelación (el derecho de supresión de la normativa de protección de datos, para que una empresa borre tus datos), el ciudadano se ve obligado a cometer la mayor temeridad de la ciber seguridad actual: enviar una fotocopia de su DNI por las dos caras a una empresa en la que ya no confía. ¿Se entiende esta trampa legal y maquiavélica? Te piden el DNI para borrar tus datos, y aquí es donde radica el verdadero crimen institucional: ¡Es la misma Agencia la que ampara el vector de riesgo que dice perseguir! La administración consiente que una empresa, para eliminarte de sus bases de datos, te exija un documento privado con los mismos datos que tú quieres que borren y que no quieres que tengan; un documento que, por otra parte, la propia administración te advierte constantemente que jamás deberías compartir.

Explicado para que un abogado se entere y les meta una demanda, estamos ante un bucle absurddo y destructivo:

a. La Desconfianza Inicial: Quieres que borren tus datos de una entidad porque desconfías de la seguridad de sus sistemas o de su ética corporativa.

b. La Exigencia Absurda: Como requisito indispensable, te exigen que les mandes un documento con tu fotografía, firma, fecha de nacimiento y número de soporte. Es decir, el documento definitivo y la llave maestra para que te suplanten la identidad en un banco, te carguen créditos fraudulentos o te abran líneas telefónicas a tu nombre.

c. El Amparo Institucional: La propia administración consiente este protocolo bajo la burda excusa de la "verificación de identidad", obligándote a alimentar al monstruo con más datos sensibles para que supuestamente deje de vigilarte.

d. La Consolidación del Fraude: Con ese DNI en la mano, la empresa o cualquier empleado infiel no solo puede refrescar con total precisión tus datos si ya los tenían incompletos o borrosos, sino que además obtiene la documentación necesaria para cometer todo tipo de fraudes de suplantación de identidad en el mercado negro.

Es el mundo al revés. Una ley que nació para proteger la privacidad del ciudadano se ha convertido en la perfecta herramienta de coacción legal para obligarle a entregar su identidad en bandeja de plata.

 

5. Nota de seguridad: El mercado clandestino de la Dark Web

Debo señalar que la captación y reclutamiento se realiza desde la Deep Web y la Dark Web. Es importante mencionar que para acceder a estos rincones de la red Tor primero debes saber algo más de informática que estar todo el día jugando a videojuegos o haciendo comentarios estúpidos en Facebook, Reddit o Instagram, porque se requiere el uso de navegadores específicos (como Tor Browser) y medidas de seguridad extremas. No es para principiantes. Las mafias llenan estos foros de virus y estafas (scams) dirigidas a los propios delincuentes, por lo que es un auténtico campo de minas digital. Para localizar este tipo de anuncios clandestinos dentro de la Dark Web, no se utiliza el internet convencional. Es necesario descender a las redes superpuestas y cifradas, principalmente a la Red Tor (utilizando dominios con la extensión .onion) y, de forma cada vez más habitual, los hilos te redirigen a plataformas de mensajería que actúan como puentes de la Dark Web debido a su nulo control, como ciertos nodos de la red I2P y canales VIP restringidos de Telegram. Dentro de estos ecosistemas, los anuncios de reclutamiento de "topos" (insiders) y la compraventa de bases de datos de logística se concentran específicamente en tres ubicaciones:


6. Foros de Cibercrimen Especializados (Ruso e Inglés)

Son comunidades estructuradas con sistemas de reputación donde los usuarios necesitan invitaciones o pagar una fianza para entrar. Los más conocidos se dividen por temáticas:

a. Secciones de "Trabajo/Reclutamiento" (Job Offers / Insiders): En foros míticos (y sus sucesores actuales) como Exploit, XSS, Breached o Ramp, existen hilos permanentes donde las mafias publican ofertas de empleo criminal. Los anuncios suelen titularse: "Busco empleados de correos/logística en España/Europa. Pago diario garantizado".

b. Secciones de "Bases de Datos" (Databases / Leaks): Foros como RaidForums (en sus nuevas encarnaciones) o BreachForums son el zoco donde los administradores de sistemas corruptos subastan los archivos .csv o .sql extraídos de las empresas de transporte de todo el mundo.


7. Marketplaces de la Dark Web (Los "Armazon" del crimen)

a. En mercados negros generales de la red Tor (como lo fueron en su día AlphaBay, AsAP Market o Bohemia, constantemente reemplazados por nuevas plataformas clonadas), existen categorías enteras denominadas "Digital Products" o "Data & Leaks".

b. Aquí no se recluta tanto al repartidor, sino que se vende el producto final de su traición. Las mafias compran directamente "paquetes" de datos clasificados por países. Un atacante puede buscar en el motor de búsqueda del market: Spain logistics DNI phone 2026 y comprar instantáneamente el listado mediante criptomonedas como Monero (XMR) o Bitcoin (BTC).

 

8. Canales "Escaparate" y Bots Automatizados de Telegram

Aunque Telegram pertenece a la Clear Web (el internet abierto), las mafias lo usan como la principal ventanilla de atención al cliente de la Dark Web por su facilidad de acceso.

a. Canales de Scraping y Carding: Existen canales públicos que sirven de "escaparate". En ellos se publican capturas de pantalla de las PDAs de los repartidores o fragmentos gratuitos de las bases de datos robadas (llamados samples) para demostrar que la mercancía es real.

b. Bots de reclutamiento: Para hablar con la mafia, el anuncio de la Dark Web suele redirigir a un bot de Telegram automatizado. El repartidor corrupto interactúa con el bot, pasa una "entrevista" para demostrar que realmente trabaja en la empresa de paquetería (enviando una foto de su acreditación o de la app interna) y recibe las instrucciones para empezar a filtrar los DNIs.

 

9. Los anuncios clandestinos

Para que el lector entienda la frialdad de este negocio, así lucen los anuncios reales que inundan los foros protegidos por la red Tor. Aquí les dejo una muestra para que los expertos en ciberseguridad, la Guardia Civil o la Policía Nacional sepan qué buscar y qué pueden encontrar cuando están conduciendo una investigación para montar un caso:

a. Anuncio de Reclutamiento (Ficticio/Basado en patrones reales)

[HIRING] LOOKING FOR LOGISTICS INSIDERS / SPAIN 🇪🇸 (CHORREOS, DAHL, GRLS, ARMAZON, FEUR) ¿Estas trabajando en empresas de reparto, mensajería o almacén de logística en España y te pagan poco? Deja de trabajar por un sueldo miserable. Gana dinero de verdad hoy mismo de forma 100% segura y anónima. Busco Repartidores/Riders con acceso a PDA o App móvil de rutas de entrega. Personal de oficina/soporte con acceso a paneles de gestión de envíos. Tu trabajo: Solo tienes que enviarnos capturas de pantalla o exportar los datos diarios de las entregas (Nombre completo, DNI, Dirección y Teléfono del cliente). No tienes que tocar los paquetes, no tienes que robar mercancía. Todo digital. Ofrecemos: Pagos diarios garantizados tras comprobación del feed (lote de datos). Tarifa: Entre 50€ y 150€ al día dependiendo del volumen de entregas y la frescura de los datos. Pago exclusivo en Monero (XMR) o Bitcoin (BTC) para tu total seguridad. Contacto: Escribe a nuestro bot de verificación en Telegram: @LogisticsDrop_ES_bot (Pondremos a prueba tu acceso pidiéndote una foto de tu terminal antes de entrar al canal VIP).

b. Anuncio de Subasta/Venta de Base de Datos

[FOR SALE] SPAIN LOGISTICS DATABASE - FRESH LEAK (MAY 2026) - 350K REGISTERS
User: CyberLeak_99 (Reputación: Verified Seller ⭐⭐⭐⭐⭐)
Fecha: 14-05-2026
Hola a todos. Pongo a la venta una base de datos fresca y exclusiva extraída directamente del servidor SQL de una importante filial de mensajería y paquetería express que opera en el territorio español. Los datos fueron comprometidos este mismo mes. Detalles del archivo: Volumen: 350.000 registros únicos de clientes. Formato: Archivo .csv / .sql estructurado y limpio. Campos incluidos: FULL_NAME | DNI_NIE | DELIVERY_ADDRESS | POSTAL_CODE | PHONE_NUMBER | EMAIL | TRACKING_ID | ORDER_DATE. Ideal para: Campañas de Ingeniería Social (Vishing / Smishing), suplantación de identidad bancaria y operadoras de energía/telecomunicaciones. Datos con un porcentaje de acierto del 92% en llamadas. Precio por copia (Máximo 5 compradores): 12.000 USD (en XMR/BTC). Precio por la exclusividad (Se borra del foro tras la compra): 24.000 USD. Muestra (Sample): He dejado un lote gratuito de 100 registros en el servidor Mega para que los moderadores comprueben la autenticidad de los datos. Interesados contactar por mensaje privado (PM) usando cifrado PGP o mediante sesión Tox.

 

FASE 3: Centralitas VoIP y WarDialers con IA: La ofensiva automatizada

Es aquí donde el ciberataque de paquetería express adquiere su más sofisticada dimensión. Están usando, con tecnología moderna, una vieja táctica de los hackers de los años 80: los WarDialers. Hace cuatro décadas, los hackers de los 80 programaban sus módems (yo mismo lo hice para que navegara más rápido) para bombardear miles de números de teléfono secuencialmente en busca de una línea que respondiese para después marcarla como objetivo. En la actualidad, las mafias aplican el mismo principio conceptual, pero potenciado por Inteligencia Artificial y telefonía virtual (VoIP). Un grupo mafioso dedicado al phishing de tarjetas de crédito, suplantación de identidad y robo de saldo bancario desarrolla esta sofisticada estructura. Una vez que el centro de control de la mafia (ubicado frecuentemente en zonas fuera del alcance de la Europol, como Rusia, China, Hong Kong, Senegal, Nigeria o determinadas regiones de Europa del Este que no pertenecen a la UE) recibe los datos filtrados por los "topos" de la paquetería, se activa una maquinaria implacable dividida en dos infraestructuras tecnológicas:

a. Oficinas virtuales y Bots de Voz: Las mafias configuran centralitas virtuales automatizadas con números de teléfono desechables. Operadores basados en IA realizan llamadas masivas a las víctimas. No buscan vender de forma legítima, sino interactuar mediante ingeniería social: utilizan excusas cotidianas (un error en tu factura de la luz, una anomalía en tu comercializadora de gas o una alerta de seguridad de una aseguradora o entidad financiera genérica) con el único objetivo de pescar los datos bancarios que les faltan.

 b. Servidores Offshore de SMS: De forma paralela y coordinada, servidores contratados clandestinamente en jurisdicciones opacas como Hong Kong o Rusia lanzan oleadas de SMS fraudulentos (smishing). Estos mensajes simulan alertas bancarias críticas de máxima urgencia para forzar a la víctima, presa del pánico, a entregar sus claves dinámicas mediante enlaces fraudulentos.


CONCLUSIÓN: 

El escudo definitivo contra una industria millonaria

La conclusión de esta radiografía criminal nos deja una paradoja fascinante. Las mafias internacionales invierten en su industria del delito miles de euros en comprar bases de datos, reclutar "topos" en empresas de transporte, alquilar servidores offshore en Rusia y programar centralitas automatizadas con Inteligencia Artificial. Despliegan una tecnología de vanguardia orientada exclusivamente al fraude masivo. Sin embargo, toda esa inversión multimillonaria se estrella y se vuelve completamente inútil (un valor de conversión de exactamente cero euros) cuando choca contra usuarios concienciados. Puedes aplicar cuatro contra medidas fundamentales:

Deja que tu teléfono suene (La regla de los 15 segundos): Al recibir una llamada sospechosa, la táctica más simple y destructiva para sus sistemas es dejar que el teléfono suene unos 15 segundos sin descolgar. El software de los atacantes asume que es una línea muerta o desatendida en ese horario, por lo que desiste para no perder ancho de banda, impidiendo que el bot de IA o el operador humano inicien la ingeniería social.
 

El bloqueo de números en tu dispositivo: Usa el bloqueador de llamadas después de recibir una llamada extraña con comienzos de números sospechosos o comerciales reportados (como rangos 930, 972, 911, 641, 960, 873, 931, entre otros) y márcalo directamente como spam. Cuando un número reportado intenta volver a llamar por segunda vez, el sistema de filtrado lo silencia de raíz sin que el teléfono llegue siquiera a vibrar.

Filtro radical de SMS Bancarios: Si recibes un aviso urgente por SMS que parece provenir de tu banco, no hagas nada, no pinches en ningún enlace, no toques nada. Vete primero a mirar en la aplicación oficial de tu banco si, como dice el texto del mensaje alarmante, hay un movimiento de dinero real que debes autorizar. No lo habrá. Así que borra esos mensajes y olvídalo.

Higiene financiera con Tarjeta Prepago: No uses una tarjeta de crédito o débito principal vinculada a tus cuentas en tus compras online. Consigue una tarjeta prepago (virtual o física) de cualquier entidad y, cada vez que necesites pagar algo, la recargas desde tu aplicación con el importe exacto, pagas y mantienes tu cuenta bancaria principal a salvo. Si logran comprometer los datos de la tarjeta prepago, su margen de maniobra es nulo. Basta con reportarlo al centro de control de tu banco, apagar la tarjeta y emitir otra en segundos.

La tecnología del fraude cambia y se sofistica, pero la psicología de la estafa sigue siendo la misma que en los años 80. La mejor defensa no requiere software complejo, sino no interactuar con los SMS, ignorar los ganchos automatizados y pensar con más frialdad antes de tomar una decisión bajo presión.

 

 

Nota: Este articulo es una posible hipótesis de lo que sucede presuntamente en la actualidad con el circuito de datos privados.

lunes, 18 de mayo de 2026

Más allá del Uno y el Cero: Un viaje alucinante las profundidades de un qubit

Seguramente no lo habrás percibido pero todos los días de tu vida están gobernados por una ley invisible e inexorable: "La ley de la Certeza binaria". Los dos estados que presenta la realidad en una simple observación superficial. Por ejemplo tu lámpara del salón solo puede estár encendida o está apagada. La puerta de tu casa puede estar abierta o estar cerrada. Tu computadora portátil igual, o esta encendida (ON)=1 y ahora estas leyendo esto o esta apagada (OFF)=0 y te estas perdiendo este articulo. Por tanto el interruptor que enciende tu teléfono móvil solo tiene dos frías realidades: el paso de corriente o la ausencia de ella que se puede ver así de forma resumida así: (ON, OFF). Este es el mundo del Uno (1) y del Cero (0) que actualmente tu usas para tus videojuegos como el Fornite, Call Of Duty, Medall Of Honour, y de igual modo también para estudiar desde tu portátil los temarios de tus asignaturas y también los exámenes.  Por consiguiente es la Base matemática Binaria que da vida al chip de silicio sobre el que hemos construido toda nuestra era digital actual. Durante décadas, este lenguaje Binario de (1 y 0) nos ha bastado para conectar continentes, enviar naves a Marte o digitalizar todo el conocimiento humano de la Wikipedia entre 4 y  8 Gigas aproximadamente. 
 
Sin embargo, si descendemos a la zona más profunda e íntima de la naturaleza, donde esta la sala de maquinas del átomo y las partículas subatómicas que lo componen y orbitan en espacios complejos, las leyes cotidianas del ON-OFF que consideramos invariables se desmoronan por completo. Bienvenidos a la zona del microcosmos mas comprimida del espacio, un zona donde las cosas pueden "ser y no ser" al mismo tiempo. Un universo de posibilidades infinitas que hoy estamos empezando a experimentar dentro de las máquinas más potentes jamás creadas por el ser humano: los ordenadores cuánticos.
 
 
El drama en la caja cerrada: El gato que habita en dos mundos a la vez 
 
Para entender esta revolución de los súper  computadores cuánticos, debemos realizar un viaje mental al pasado, y retroceder en el tiempo. Debemos ir al año 1935. Imaginemos que estamos allí y vemos al físico austriaco Erwin Schrödinger tratando de explicarles a sus colegas una idea de naturaleza perturbadora y extraña de la mecánica cuántica. Schrödinger diseñó un experimento mental que hoy es leyenda de la cultura popular, pero que a menudo se malinterpreta por no describirlo de forma fácil. Imagina una caja de acero completamente opaca y sellada del mundo exterior. En su interior colocamos a un gato. Junto a él, un mecanismo diabólico: un átomo radiactivo, un detector de radiación y un frasco con veneno. Si el átomo se desintegra (algo que ocurre con un 50% de probabilidad pura), el detector lo registra, libera el martillo, rompe el frasco y el gato muere. Si el átomo no se desintegra, el gato sigue vivo porque no ha pasado nada de lo descrito. Para nuestra lógica macroscópica de la observación habitual, el gato está vivo o está muerto dentro de la caja; pero nosotros simplemente no lo sabemos porque aun no hemos mirado dentro de la caja. Pero cuidado, la física cuántica nos dice algo mucho más radical y desconcertante: mientras la caja permanezca cerrada, el átomo se encuentra en una superposición de estados (desintegrado y no desintegrado a la vez). Por lo tanto, el gato está en estado real y físicamente vivo y muerto al mismo tiempo.
 
Como se aprecia en la imagen de arriba, en la infografía que os he diseñado con un enfoque personal, el gato no es una incógnita matemática; habita en una bruma estadística donde ambas realidades coexisten de manera genuina al mismo tiempo. El drama llega con la intervención del observador. En el preciso instante en que un científico estira la mano y abre la tapa de la caja para mirar, el universo se ve obligado a tomar una drástica decisión. Entonces toda esa hermosa y a la vez aterradora nube de probabilidades colapsa instantáneamente en un único estado determinista. La superposición se rompe, el interruptor se activa y la realidad se congela en un rotundo 1 (vivo) o un 0 (muerto). El acto de observar crea el destino. Para que lo veais mas claro: "Mientras no mires, todo el universo es  como la pantalla de un antiguo tubo de televisión  de 1980 sin señal de antena, una caotica migraña cuántica de superposiciones de puntos blancos y negros rotantes agitándose y intentando colapsar de algún modo sin lograrlo. Pero cuando miras el objeto... de repente todo se congela en ese instante, y emerge una sola imagen determinista de todas las posibles existentes estadísticamente". Lo se... nunca te lo habían explicado de esta manera tan simple... claro, entiéndelo, esta vez no te lo explica tu profesor de física,  te lo explica un Outlier que es como me llaman los de la comunidad del Marco Formal de ciencias en plan jocoso. ¡Que derroche de ingenio!
 
 
La moneda que nunca cae: Del Gato de Schrödinger al corazón del 'Qubit  
 
Aquí es donde damos el salto  explicativo de la teoría abstracta a la tecnología mas pura, introduciendo de forma estelar  la idea de la moneda de un euro. Si el experimento visual del gato ya te ayudo a entender mejor la teoría básica de la superposición cuántica, la verdadera magia ocurre ahora cuando intentamos controlar esa locura cuántica para procesar información. Como ya explique, en la informática normal que usamos todos los días, la unidad mínima de información es el bit. Para que veas como un "Outlier" enfoca los mismos problemas físicos que los Científicos de cualquier institución, pero con otro enfoque intelectual diferente y sin las molestas restricciones, te lo explico con un ejemplo mas simple que esa compleja Criptografía de Ecuaciones abigarradas que usan ellos y que vuelve aun mas loco a un loco: Piensa en él Qubit como una moneda de un euro apoyada sobre una mesa: La moneda o muestra la cara (1) o muestra la cruz (0). Está estática, definida y es predecible y esta parte es aun mas interesante. Si tienes dos bits, y eres listo y sabes ver combinaciones, al instante te darás cuenta de que puedes formar cuatro combinaciones diferentes (00, 01, 10, 11), pero un ordenador clásico solo puede procesar una de esas cuatro combinaciones a la vez. Por eso son ruidosos, lentos como tortugas, van paso a paso, y usan algoritmos del tipo P x P, o si lo quieres Bit por Bit como ya explique en un articulo anterior.
 
Pero, ¿qué sucede si cogemos esa misma moneda reluciente de un Euro, y la hacemos girar con fuerza sobre su propio eje sobre la mesa? Veremos, algo que todos los niños y mayores han hecho alguna vez. Mientras la moneda gira a toda velocidad rotando por su eje vertical polar, la pregunta que te debes hacer es: ¿durante el giro la moneda es cara o es cruz o las dos a la vez? No es ninguna de las dos y, a la vez, es una mezcla perfecta de ambas cosas. Su perfil, ese canto dorado que vemos difuminado en la imagen por la velocidad del giro, se convierte entonces en la clave de una pura incertidumbre estadística del [50%/50%]  o de [0.5 + 0.5= 1]. Y aquí acabamos de entrar en el territorio del Qubit (o bit cuántico). 
 
Como puedes observar en la infografía, la moneda tiene un movimiento rotante en dos sentidos opuestos a la vez, que simula de manera mas aproximada la experiencia que en física conocemos como el espín cuántico. Pero aquí debo advertir un dato: "El Spin cuántico en la física actual se conoce como el momento angular intrínseco, es decir, el giro propio de la partícula no depende de su movimiento espacial, se trata de una interacción", por lo que  mi gráfico solo es una  aproximación, no una realidad.  Pero sigamos, al rotar velozmente la moneda en dos sentidos opuestos no puede elegir un lado sino que procesa ambos estados de forma simultánea. Esto es lo que le da a un ordenador cuántico su auténtico superpoder: mientras que un procesador clásico tiene que probar todos los caminos del laberinto de su chip uno a uno (P x P), un procesador cuántico, gracias a sus qubits en superposición, puede recorrer todos los caminos del laberinto al mismo tiempo (NP). El truco, por supuesto, no dura para siempre. Un ordenador cuántico hace sus complejos cálculos matemáticos en la penumbra de la superposición, balanceando la moneda de su perfil canto. Pero para que el qubit (Moneda) pueda darnos una respuesta que los humanos podamos entender, el sistema necesita un input, una medición, un momento de pausa. En el ultimo nanosegundo (10-9 una mil millonésima de segundo) en que la máquina mide el qubit, el giro se detiene en seco. La moneda cae en ese instante sobre la mesa y toda el proceso probabilístico colapsa en un resultado único, clásico y determinista: o Cara (∣1|⟩) o Cruz (|0|⟩). En ese momento el interruptor se apaga o se enciende, y el viaje cuántico nos devuelve nuevamente a nuestra realidad binaria, pero mostrando la solución a un problema que a un superordenador actual le costaría miles de años descifrar.
 
El "superpoder" escondido: La acción fantasmal que conecta el universo 
 
Si la superposición de un solo qubit ya te pareció asombrosa, lo que viene a continuación aun es mas sorprendente. Es lo que ocurre cuando unimos vario conceptos que parecen rozar la ciencia ficción. Es el fenómeno que el mismo Albert Einstein miraba con recelo y desconfianza y que llegó a bautizar como "una acción fantasmal a distancia": el entrelazamiento cuántico. Para entenderlo, recuperemos nuestra moneda de un euro. Imaginemos que entrelazamos la dos monedas idénticas en un estado cuántico especial, y las vinculamos íntimamente a nivel subatómico, y luego... tu te quedas una moneda y la otra se la entregas a un amigo tuyo Astronauta que viaja rumbo a Marte. Tú lanzas tu moneda en la Tierra al aire y empieza a girar en una rotación por su perfil, y en ese estado de superposición 50%/50% que ya describí en los gráficos. Lo que sucede a continuación es que en ese mismo instante, a millones de kilómetros de distancia, la moneda del astronauta en Marte empieza a girar exactamente igual. Pero el misterio no es ese exactamente. La verdadera sorpresa ocurre cuando pones la mano sobre tu moneda y detienes el giro: colapsa y muestra Cara. En ese mismo nanosegundo, y sin un solo retraso de tiempo, la moneda del Astronauta en Marte también se detiene por sí sola y muestra la moneda en el lado de Cruz. Y un dato importante: No importa si las monedas están en la misma habitación o en extremos opuestos de la galaxia del Universo; al medir una, la otra reacciona de forma instantánea.
 
En la computación clásica, si añades un bit a un procesador, su potencia crece de uno en uno. Pero en un ordenador cuántico, gracias al entrelazamiento, cada qubit que añades se conecta con todos los demás que ya existen operando, haciendo que la capacidad de cálculo de la máquina crezca de forma exponencial. Por ejemplo y para que te hagas un idea, dos qubits procesan 4 estados a la vez; tres qubits procesan 8; nota que la progresión es ascendente ¡y con solo 300 qubits entrelazados, una máquina Cuántica ya podría procesar más estados simultáneos que átomos existen en todo el universo observable! 
 
 Conclusión: El amanecer de una nueva era tecnológica
 
Controlar este estado subatómico no es tarea fácil. Los ordenadores cuánticos actuales son maquinas extremadamente frágiles. Para que las monedas no dejen de girar antes de tiempo —un desastre conocido como decoherencia cuántica—, estos procesadores deben operar en el interior de imponentes cilindros de oro y cobre, aislados del ruido electromagnético del mundo y refrigerados a temperaturas muy bajas de −273∘C, una fracción por encima del cero absoluto si recordamos la temperatura del fondo de microondas del propio universo a −270,45∘C, lo que esto equivale a unos 2,725 K (Kelvin). Por comparar: Los contenedores de esos procesadores están más fríos que el propio espacio del universo mas profundo.
 
¿Por qué nos tomamos tantas molestias con los ordenadores cuánticos? Porque no estamos construyendo ordenadores para jugar a videojuegos más rápido o navegar por internet. Estamos forjando una nueva versión de herramientas capaces de simular la naturaleza misma a escala molecular. Veréis, para todos los que ahora estáis estudiando "La computación cuántica" con cierto desasosiego y que en el futuro del 2050 o 2060 seréis Informáticos cuánticos o Ingenieros de computación Cuántica, en los próximos años, la computación cuántica no transformará las pantallas, sino el mundo real. Nos permitirá diseñar nuevos materiales para capturar el dióxido de carbono de la atmósfera, descifrar los secretos de la fotosíntesis para revolucionar la agricultura, optimizar las rutas logísticas globales para reducir drásticamente el consumo de combustible y sintetizar vacunas y medicamentos revolucionarios en cuestión de horas en lugar de décadas. Con esto quiero decir, que si os ponéis en serio y estudiáis esta disciplina estaréis surfeando la cresta de la ola en ese momento, no os quedareis por atrás...
 
Durante siglos, el ser humano ha mirado al universo intentando comprender sus leyes. Hoy, por primera vez en la historia, hemos aprendido a coger esas leyes extrañas, caóticas y bellas, y las hemos convertido en el motor que diseñará nuestro mañana con los ordenadores cuánticos. La era cuántica ya ha comenzado, y apenas estamos empezando a vislumbrar hasta dónde nos llevará este viaje alucinante más allá del uno y del cero. 


 

miércoles, 6 de mayo de 2026

El amanecer de las supercomputadores gigantes: IA, Algoritmos y el dilema de P contra NP

I. El estado de la cuestión
 
En las profundidades de búnkeres refrigerados, miles de procesadores entrelazados operan al unísono. Son las supercomputadoras, los colosos del silicio, los traga números titánicos de nuestra era. Máquinas como Frontier o Fugaku realizan quintillones de cálculos por segundo para predecir el clima, simular galaxias, procesar datos del CERN o plegar proteínas. Sin embargo, estos gigantes tienen un talón de Aquiles: la ley de Joule. El calor disipado y la energía que consumen equivalen al gasto eléctrico de ciudades enteras. Con la irrupción de la inteligencia artificial en los últimos tres años en el nivel de usuario por los Móviles o Internet, estamos inmersos en una feroz carrera Algorítmica de fuerza bruta, donde la exigencia de potencia crece a menudo más rápido que la inteligencia de los propios algoritmos. Mientras las máquinas son cada vez más grandes y potentes, emerge una nueva pregunta incómoda: ¿cuánto más eficientes son realmente sus algoritmos?

 

II. El gran dilema de los algoritmos: P contra NP

¿Por qué hacerlo fácil si podemos hacerlo más difícil? Aunque parezca una broma de mal gusto, esta frase resume uno de los mayores desafíos actuales a los que la computación moderna se enfrenta. Hacer las cosas difíciles no es un capricho: responde a la búsqueda de mayor precisión, a la necesidad de abordar problemas cuya propia naturaleza se complica conforme los exploramos, o al diseño de algoritmos que entrenen a las IAs como DeepSeek (El Maestro Sun Tsu del Arte del Debate Tecnológico Inteligente), Gemini (Un Consagrado científico en Físicas complejas dimensionales), Grok (Un peligroso Matemático revolucionario), Claude Sonnet (El experto Genetista que no se le escapa ni una), ChatGPT5 (Un guiño para ti Maveric), para que sus respuestas dejen de ser solo meras estadísticas frías y se conviertan en certezas cálidas. Para entender todo este complejo ecosistema y el límite de estas supermáquinas, quiero llevar a lector por un corto viaje y que visualice un laberinto que representa la máscara interna de un microprocesador. Si la condición fuera reducir la complejidad de la mascara a solo dos caminos posibles —las dos acciones más elementales de una disyuntiva— comprenderíamos el drama y también el desafío de la computación moderna.

  
El camino P: La trampa de la Secuencialidad
  
Un camino P es un proceso polinomial. En un escenario como este, no solo existe un trazado, sino que los procesos son deterministas: cada paso reduce la incertidumbre porque el propio avance nos da información del laberinto, de forma que aprendemos de cada paso ejecutado. Un ejemplo de esto seria una caja con un Puzzle, del que no sabemos nada, ignoramos donde va insertada cada pieza, y por tanto paso a paso debemos de ir encajando las piezas y despejando la incertidumbre hasta llegar a la solución final; el Puzzle completo. Pero aquí está la paradoja: P no es la parte "fácil" del asunto por ser tan simple el Paso por Paso, sino por ser predecible y rígido pero siempre al costo de un gran consumo de tiempo. La máquina estará obligada a dar un solo paso cada vez antes de poder dar el siguiente, lo cual se convierte en su propio obstáculo. Este algoritmo del "Paso por Paso", al atractivo estilo de las jugadas de Ajedrez, es entonces el verdadero cuello de botella de este problema. Por mucha potencia que tenga un supercomputador, si el algoritmo que la gobierna la fuerza a una secuencia interminable de operaciones de paso por paso, su potencial titánico se desperdicia en una entropía creciente que reduce su eficiencia.
 
Para los que disfrutan de los ejemplos: Seria como tener un Lamborghini pero estar obligado a circular por una calle estrecha de un solo sentido, sin posibilidad de adelantar ni de hacer nada mas desaprovechando entonces mas de un 50% por ciento del potencial real del procesamiento. La fuerza bruta secuencial es entonces ineficiente si no existe un algoritmo eficiente que la gobierne. Hoy un superordenador procesa trillones de operaciones, pero vean este detalle. Si su algoritmo es inherentemente serial, la potencia se queda esperando al bit anterior, y cada paso es energía desperdiciada (Entropía en aumento).
 
 
El camino NP: el oráculo de Delfos
 
Ahora imaginemos el otro escenario aun mas complejo. Estamos en un laberinto completamente a oscuras. Ese laberinto es nuestro microprocesador. No hay estructura lógica porque no existen pistas, la máscara interna del procesador está ofuscada y no se distingue nada. Sin trazado previo y con la incertidumbre absoluta las pregunta lógicas son, ¿qué camino escoger? ¿Cómo saber cuál es el mejor? Aquí es donde encontrar una sola ruta podría llevar años de exploraciones. Veamos el problema desde otra perspectiva menos rigurosa, porque si existiera un método que nos permitiera adivinar de antemano qué hacer y como hacerlo; un algoritmo que, sin conocer el camino, nos señalara la salida exacta, entonces tendríamos el oráculo de Delfos y podríamos llegar al Santo Grial de la Informática. Podríamos comprobar sin esfuerzo y al instante que esa la solución es la mas óptima. Este es el concepto de la clase NP (tiempo polinómico no determinista), que tanto desconcierta a los jóvenes Matemáticos, a los Ingenieros físicos o informáticos, y incluso a los científicos del CERN.

Aclaremos algo en este punto para no inducir a confusiones. Técnicamente, NP no significa "adivinar sin proceso", sino esto: ·si alguien nos da una solución candidata, podemos verificar en tiempo polinomial si es correcta o no. Para entenderlo mejor, podemos recorrer cada paso (P x P) y mirar todo el trazado vectorial y llegar a la conclusión de que la solución final es correcta". El drama que abruma actualmente a los Ingenieros Informáticos es que no logran encontrar esa endiablada solución sin la idea de pensar en un oráculo. Una máquina de Turing no determinista —un modelo teórico— que no elige un camino y; "ya está" en el camino correcto, o explora infinitas ramas a la vez y se queda con la que llega a la salida de modo mas eficiente.

Durante décadas hemos creído que nuestras máquinas estaban condenadas a dar eternas vueltas por todos estos laberintos (Las mascaras del diseño interno de los microprocesadores de silicio) porque carecemos de ese oráculo. Ahora veamos los detalles mas sutiles: Si P=NP, significaría que existe una estructura oculta que aún no vemos; que el laberinto tiene bits que no sabemos ni encontrar ni encender. Si P ≠ NP (como cree la mayoría), entonces el mejor camino en la incertidumbre absoluta es dar un "salto de fe controlado", como el que da Indiana Jones en busca del Grial, supongo que recuerdan bien esa escena. En otras palabras y repasemos bien el significado: NP no nos pide que encontremos un proceso Mágico que revele la información, sino que nosotros ya tengamos la revelación sin ese proceso, lo cual parece una paradoja desconcertante.

 

El hilo de Ariadna matemático

Aquí llegamos a un nuevo nivel de compresión computacional que pocas veces se explica con detalle. Supongamos que iniciamos un proceso de tipo paso por paso (P x P), y a medio camino  de todo este proceso ya comenzado, ¡Dios mio, descubrimos que existe un error! Esto nos ha ocurrido a todos y es una sensación aterradora, como es el caso de una transferencia de datos errónea: de repente nos asalta la incertidumbre sobre el destino y localización real de toda esa información y nuestra reacción inmediata es: ¿Cómo puedo revertir todo el proceso por el mismo camino que empezó? En la distribución de los laberintos clásicos, existe la solución del hilo que nos permite volver atrás. Es un mecanismo de protección y seguridad, digamos un rescate o recuperación casi milagroso para el caso de perder la orientación. El enfoque del sistema es el siguiente; entramos en una red de túneles, y vamos haciendo marcas en las paredes para que el trazado sea determinista según se avanza y garantice el posible retorno al punto inicial. Pero en los problemas NP no existe tal hilo. No tienes esa opción. No puedes volver atrás. Con cada decisión errónea que tomemos perdemos más tiempo en la oscuridad, sin saber si nos acercamos o nos estamos alejando de la solución. Estamos en una Lattice de incertidumbre completa, y la fórmula primaria es disipar la bruma irracional: "la incapacidad de revertir una secuencia de decisiones erróneas que ha desviado el proceso por otro camino".

 

III. El modelo algorítmico RECA: la frontera de la evolución lógica 

Aquí es donde la historia de P vs NP podría dar un giro sorprendente si logro el desarrollo final del algoritmo. El Modelo RECA (Representación Estructural de la Complejidad Algorítmica mediante Arquitecturas de Capas y Operadores de Selección), que he publicado recientemente como preprint en Zenodo del CERN [DOI: 10.5281/zenodo.20030464], no intenta construir un bus de datos más grande para mover más flujo de transferencias; propone cambiar la propia forma en que los datos se organizan y se tratan dentro del sistema. Podemos verlo así. Normalmente, las computadoras ejecutan procesos redundantes hasta encontrar la salida por descarte secuencial. RECA va mas allá e introduce una brújula conceptual llamada Tupla R, un marco estructural diseñado para representar estados de complejidad sin la degradación algorítmica tradicional. En lugar del clásico "Probar y Descartar", por el método del ensayo y el error, el modelo RECA mapea simultaneamente  la complejidad de forma determinista desde el principio, reduciendo así la fricción entre la máquina de Turing y los problemas de alta densidad. Si la computación actual es un algoritmo ineficiente y ruidoso intentando mover una montaña de datos, RECA seria un arquitecto de alta precisión que comprende la geometría estructural de esa montaña y sabe exactamente qué "bloque" debe mover para que el camino se abra por sí solo.

Por ahora, los detalles íntimos de la Tupla R permanecen en desarrollo, y serán el núcleo de una segunda publicación cuando el modelo esté completamente terminado. Lo relevante aquí es la premisa: pasar de la computación del «Ensayo y Error» a una computación de representación mas precisa, donde el algoritmo no tenga que esforzarse a ciegas para encontrar el dato preciso y genere tanta degradación. Y lo más curioso de este modelo es que no ha surgido en un laboratorio de Silicon Valley, sino de años de estudio independiente en bibliotecas públicas hace unas décadas atrás. Creo que al lector le encantaría conocer la historia de su origen: 

 

El algoritmo de Dios (1984)

En 1984 no tenía conocimiento de la existencia formal del problema P vs NP, y pasaba las tardes leyendo artículos de ciencia en una biblioteca publica, entre ellos los del periódico "La Vanguardia", sección de ciencia, pensando en complejas ideas sobre procesos y algoritmos. No era más que un puro entretenimiento personal, no había propósito ni intención científica de publicar nada de ningún tipo; era algo comparable a como quien hoy hace sudokus o crucigramas. Por entonces la cuestión central que estaba razonando era esta pregunta no exenta de cierto nivel de complejidad inicial: ¿podría existir un esquema maestro, un proceso algorítmico capaz de dar una solución a cualquier problema? Miren que pregunta que me plantee. Lo llame «el algoritmo de Dios» por una razón que en las siguientes líneas ahora explicaré. En aquellas divagaciones me imaginaba una arquitectura de esquemas donde todos los caminos predecibles convivieran a la vez, una búsqueda completa, jerárquica y simultánea que, mediante saturación de esas mismas rutas y una infiltración inteligente, lograra localizar soluciones en espacios inmensos sin depender de la exploración exhaustiva secuencial del paso por paso. Osea, nada de ir paso por paso, sino apostando a un todo o nada, por un algoritmo que encontrara el camino al instante. Aquello que rozaba entonces la ciencia ficción de Star Treck, es hoy el corazón mismo una propuesta para la mejora de la computación moderna.

Dos emotivas frases que me enseñó mi madre fueron el impulso de aquellas primeras reflexiones. La primera: «Dios escribe recto sobre renglones torcidos». Aquello me sugirió inmediatamente que quizá daba igual por dónde empezaras —por dónde entraras a resolver— un problema, porque siempre habría una salida, una solución; que la geometría oculta dentro de la información, si fueras listo y supieras leerla con sutileza y detalle, convertiría cualquier punto de entrada en un camino hacia la solución de salida. La segunda es igual de profunda que la anterior: «Los caminos del Señor son inescrutables».  Pero mi filosofía personal es muy clara ante estos complejos desafíos (y no la voy a ocultar aquí): "Nunca te concentres primero en el problema, el problema ya lo tienes, lo que no tienes es la solución, por lo tanto concéntrate únicamente en la solución, y en nada más". Eso mismo fue lo que impidió que me resignara, incluso ante la intimidante T.C.U., (Teoría del Campo Unificado). Pensé que si existe una arquitectura oculta capaz de navegar lo inescrutable —la incertidumbre misma— sin necesidad de desvelarlo del todo, entonces lo aparentemente imposible se volvería accesible y posible, y esto último seria mas tarde profundamente esperanzador para todos los programadores de Python y lenguajes de alto nivel que buscan la máxima eficiencia en sus trabajos y en el diseño de software y aplicaciones.

Hoy, cuatro décadas después, el preprint está custodiado en los servidores del CERN y es la primera formalización de aquella intuición de un adolescente de 23 años. Lo que en 1984 era para mí el algoritmo de Dios, hoy tiene nombre: el Modelo RECA. Y creo que es un buen gesto de humildad personal compartir esto con todo el mundo; es decir, la primera visión de lo que puede llegar a ser un nuevo paso adelante en la IA y la computación de alto nivel. He dejado la versión en español —el clon del paper en inglés— para que la comunidad de colegas informáticos y programadores iberoamericanos la disfruten y ahí les dejo los enlaces de descarga.

 

RECA VERSIÓN ESPAÑOL

RECA VERSIÓN INGLES Z-CERN

 

 

 

 

 



 

domingo, 21 de diciembre de 2025

Análisis sobre la crisis de rigor en el Marco Formal Matemático y la desconexión con la realidad física (2025)

 "La ciencia contemporánea atraviesa un momento de crisis y fractura del pensamiento lógico y estructural: un alejamiento deliberado de la realidad en favor de un formalismo estéril."

La ciencia contemporánea atraviesa un momento de fractura. Lo que comenzó como un proceso de refinamiento teórico en el pasado hoy ha derivado  finalmente en lo que muchos expertos hoy califican como un colapso del Marco Formal Matemático (MFM). ¿Por qué la academia de 2025 parece haber desplazado la lógica empírica en favor de una abstracción conceptual desconectada de los fenómenos físicos reales? 
 

La deficiencia estructural en el currículo moderno

Recientemente, una petición suscrita por más de 900 matemáticos y académicos ha denunciado que los nuevos marcos curriculares del MFM están "plagados de defectos graves". Nos encontramos ante una crisis educativa y lógica sin precedentes. Este movimiento masivo de intelectuales sostiene que la enseñanza de las matemáticas está abandonando sus cimientos fundamentales en favor de una "justicia social de datos" que ignora la mecánica intrínseca del número.

Los críticos señalan que se está sustituyendo la lógica deductiva por una amalgama de contenidos vacuos o excesivamente idealizados, carentes de utilidad en el plano de la realidad material. Este fenómeno confirma que el establishment del MFM ha perdido el rumbo, priorizando la forma —esa suerte de taquigrafía de símbolos vacíos o shorthand— sobre la comprensión mecánica y profunda de la entidad numérica.

El fraude en la literatura científica y la "matemática basura"

Se ha destapado un escándalo de proporciones sistémicas. Se ha expuesto cómo el ego y la vanidad de publicar para hacerse un nombre han llenado las bases de datos de "basura matemática" que nadie puede replicar. Bajo la presión de las métricas comerciales y los rankings, se producen miles de artículos con resultados aparentemente impecables en el papel, pero vacíos de contenido real o directamente erróneos ante la realidad. Matemáticos honestos admiten una verdad incómoda: "Nadie está ya leyendo lo que están escribiendo". Es el colapso de la comunicación a través de la suplantacion.

El escándalo en la "Meca" editorial científica

El caso más sonado de este año involucra a la editorial Hindawi (parte de Wiley), que ha tenido que retirar más de 8.000 artículos científicos por estar contaminados de errores, fraudes y la actividad de "fábricas de papeles" (paper mills). Los involucrados emplearon nombres falsos o procesos de revisión ficticios para inflar su prestigio. Es la prueba de que el sistema ya no busca la verdad, sino la cantidad.

El Manifiesto de los Sabios (2024-2025)

No es un rumor; es una movilización real liderada por figuras como Jelani Nelson (Berkeley) y Svetlana Jitomirskaya (Georgia Tech). Estos expertos se oponen frontalmente al "California Formal Mathematical Framework" (CMFM), o Marco Formal Matematico de California, uno entre los miles que existen en el mundo académico. Su queja es tajante: el nuevo sistema educativo abandona el razonamiento abstracto y la lógica pura por "estimaciones" y enfoques sociológicos. La lectura de los hechos es preocupante: se está anulando la capacidad de "cazar" la unidad para convertir a los estudiantes en simples calculadoras de una razón suplantada.

La pérdida de la intuición: del Faro de Alejandría al vacío teórico

Dentro del MFM han surgido críticas feroces (como las de Morris Kline o discusiones en foros como MathOverflow) que señalan que la matemática moderna ya no mide la realidad tangible, sino una fantasía imaginaria que ha desestimado la intuición y la lógica pura. Históricamente, en la Antigua Alejandría, la matemática era la herramienta para descifrar el mundo práctico. Alejandría fue el epicentro intelectual donde Arquímedes, el genio de Siracusa, completó su formación. Allí conoció a otro genios como Euclides, Eratóstenes y Conón de Samos, estableciendo una correspondencia vital para difundir descubrimientos que sentaron las bases de la física moderna desde la gran biblioteca y el faro Alejandria.

Hoy, el enfoque es el opuesto. Se impone una estructura rígida de definiciones que solo cobran sentido en un vacío teórico imaginario, no en un marco real. En su libro clave, Mathematics: The Loss of Certainty, Morris Kline expuso con brillante claridad esta pérdida de la certidumbre, prediciendo que la matemática colapsaría al separarse de la física real. Sus tesis son hoy el pilar de la crítica actual: los axiomas vigentes representan un callejón sin salida para la física de frontera.

La disciplina se encuentra invadida por términos vanidosos como "matemáticas elegantes" o "la belleza de las ecuaciones", expresiones de una distorsión académica que prioriza la estética y el perfeccionismo de la abstracción sobre la eficiencia y el resultado real constatable en un mundo físico. El dogmatismo de los propios axiomas es lo que frena la creatividad, creando así un edificio sin cimientos materiales donde los propios expertos admiten que ya no pueden probar la consistencia de sus propias teorías. Pero que mejor demostración que poner algunas exposiciones:

El ejemplo más flagrante de esta ultima afirmación es la Teoría de Conjuntos de Zermelo-Fraenkel con el Axioma de Elección (ZFC). Esta Teoría es el Santo Grial de la "Constitución" de las matemáticas modernas; prácticamente todo este edificio y el Marco Formal Matemático (MFM) se construye (sin cimientos) sobre ella y aun así es la propia base de la matemática moderna.

La Inconsistencia de la Teoria ZFC es clara. Debido al Segundo Teorema de Incompletitud de Gödel, es matemáticamente imposible probar, utilizando los propios axiomas de la teoría, que esta no contiene contradicciones. En términos simples: los matemáticos no pueden demostrar que su sistema más fundamental es consistente. Están construyendo una Catedral infinita con bloques huecos únicamente confiando en la fe de sus propios axiomas y de que los cimientos no se derrumbarán, admitiendo que, si existiera una contradicción interna, todo el conocimiento matemático acumulado hasta hoy colapsaría y se derrumbaría instantáneamente."

Otro ejemplo y además más visual de la mencionada "desconexión de las matemáticas con la realidad física" es "La Paradoja de Banach-Tarski". No hay Matemático que no conozca esta paradoja pero aun así la mayoría calla o la ignora.  Bajo los axiomas aceptados hoy (ZFC), existe un resultado llamado la Paradoja de Banach-Tarski, que demuestra matemáticamente que es posible desarmar una esfera en cinco piezas y, al rearmarlas, obtener dos esferas idénticas a la original. ¿Como se explica esta realidad contra la abstracción que defiende el MFM? En el papel todo es perfecto, la lógica es 'elegante' e 'impecable', no hay esfuerzo físico, no hay sudor, no hay sufrimiento y sobre todo no hay errores ni responsabilidad; pero todos saben en la realidad física las cosas cambian totalmente; violan la conservación de la masa, las medidas y el sentido común, y un error es catastrófico. Y es la prueba definitiva de que el MFM ha perdido el Norte Matemático y ha preferido "la Magia del símbolo" sobre las leyes reales de la materia.
 

La crisis de las constantes físicas en el Año de la Cuántica

Este es otro de los ejemplos, quizá el más desastroso y crítico de todos los ya expuestos. Esto se ha planteado ya en el marco del Año Internacional de la Ciencia y Tecnología Cuánticas (2025). Existe una tensión creciente entre la comunidad científica y la Matemática por las unidades Metrologícas donde se comenta: "nuestras mediciones de las constantes universales están limitadas por una "deformación que la física actual no logra explicar". Es muy cierto, por fin se han dado cuenta. Llevan 41 años de retraso. Esto mismo es lo que yo descubrí en 1984 mientras leía física en una biblioteca por puro entretenimiento. Yo podría decirles donde esta ese error inexplicable que les desconcierta, es de un nivel muy elemental; pero... conociendo las maneras o los modales académicos y el trato que dan a los que no estamos licenciados: mi postura actual es el silencio. No regalo conocimiento gratis a nadie para que otros presuman de una inteligencia que no tienen y se cuelguen méritos no ganados a pulso. Simplemente ese erro no es asunto mio, así que sin comentarios.
 
Otra de las consecuencias desastrosas de ese error inexplicables se debate en los foros de la UNESCO. Se discute con un ya marcado pesimismo la imposibilidad de unificar la gravedad con la mecánica cuántica usando las matemáticas actuales. Hay una atmósfera de incertidumbre y desconcierto ante estas extrañas deformaciones físicas. Se admite que para lograr la unificación seria necesario -oigan esto- "el diseño y creación de una nueva Matemática" (Pero -entiendan esto- no permiten que nadie lo haga, y si alguien lo hace lo acusan de ser un informal y no respetar la reglas del MFM), pues la actual Matemática ha alcanzado su cota máxima. Pero observemos esto: Si las propias Matemáticas contienen errores conceptuales de bulto, lógicamente estos errores se transfieren a otras disciplinas, y no hay mas misterio en porque ahora hay un desconcierto físico por esta cuestión. La realidad es que matemáticas están tan infladas abstracción y poca solidez real, que sistema está atrapado en un "bucle" sin comprender que ese bucle es el producto del flujo de inflar la matemática con abstracciones "bellas, lúdicas, y elegantes, pero inconsistentes con la realidad", que emana del propio MFM y que toda la ciencia utiliza para construir teorías físicas y construir tecnología. Y se que no gustaran mi palabras... pero, entiendan esto: son vuestros errores, no los mios. Así que cada uno sea responsable de su karma y de sus propios errores. Yo no pago errores de otros.

Hacia un nuevo colapso de paradigma matemático y científico

Para los matemáticos críticos que permanecen fuera del Marco Formal Matemático, el diagnóstico es irrefutable: Es una catástrofe conceptual. La matemática formal es hoy una "Taquigrafía de la fantasía" que se niega a reconocer sus propios errores por pura vanidad. Para tapar un error crean otro mas complejo que cuesta el doble de trabajo ajustar a esa precisión y solo infla aun más el error anterior. El clamor de 900 expertos en 2025 es la evidencia de un colapso inminente, similar a los hundimientos de paradigmas de siglos pasados. Como bien señala Daniel Remenik: "la matemática debe adaptarse para entender la complejidad real del comportamiento social y humano, recuperando una lógica más profunda frente al modelo tradicional agotado. La matemática debe volver a ser una herramienta de comprensión y no un juego lúdico de símbolos vacíos que ha perdido su conexión con la realidad".

Referencias consultadas:

Open Letter on K-12 Mathematics Curriculum Guidelines (Stanford, Princeton, Berkeley).

The Problem of Reproducibility in Mathematics (Nature).

Retraction Watch: Mathematics 2024-2025 Report.

UNESCO: International Year of Quantum Science and Technology 2025 Official Proceedings.

miércoles, 17 de agosto de 2016

El Área Oscura, la misteriosa zona borrada del mapa por Google Maps

¿Puede un gobierno ordenar a Google Maps que borren una ciudad, un lugar, o una zona del Mapa solo porque no le interesa que se vea lo que ocurre? La respuesta es si. Un gobierno puede hacer lo que quiera incluso ir tan lejos como censurar mapas en Internet. Aunque la existencia del Área Oscura no es un secreto para los habitantes de Rosas, el hecho de que el gobierno obligue a Google a oscurecer esa zona del mapa y no desee reconocer su existencia da lugar a diversas teorías de conspiración entre los investigadores de misterios, y de OVNIS. Presuntamente, Google maps, recibió instrucciones directas del Gobierno de España, en concreto del Ministerio de Defensa, para que la zona fuese oscurecida en Google Maps y nadie pudiera descubrir que actividades de vigilancia esta realizando el Ejercito Español en ese remoto lugar.

¿Que se oculta bajo la zona Negra?

La zona oscura del mapa que aparece el Google Maps es como un Área-51 Estadounidense, oculta una base militar súper secreta, que antes de la aparición de Internet y de Google Maps no era apenas conocida por el publico; pero que ahora preocupa enormemente al Ministerio de Defensa Español que sea “Monitorizada desde el Satélite de Google Maps”. El bloqueo no solo lo aplica Google, sino que Bing de Microsoft maps también bloquea a todos los usuarios de Internet, la posibilidad de ver la estructura de la distribución del EVA4, (Escuadrón de Vigilancia Aérea Número 4), en la provincia de Girona, España, una base de operaciones de vigilancia que al Gobierno Español no interesa que se divulgue. En Google Maps la zona esta completamente en negro, mientras que en los mapas de Bing aparece muy borrosa. Resulta cuando menos que sorprendente que la zona militar mas secreta de los Estados Unidos, el Área 51 no esta oscurecida en Google Maps, y en cambio esta zona militar de España que no aparenta importan tanto, si. ¿Cual es la razón de la zona oscura?



“Al principio, visto desde el satélite, la enorme Área oscura que aparece se asemeja a un enorme lago donde poder hacer una escapada de un día, pero no. Al acercar el satélite con mas detalle hacia la zona a investigar, me encontré con una enorme zona oscura, que tiene forma de Hipocampo (caballito de mar). El Área, que puede ser de aproximadamente unos 30 kilómetros cuadrados o quizá mucho mas, es una zona militar restringida que ha sido, literalmente oscurecida en Internet, y borrada del mapa de Google de manera premeditada”.

Vista real de Google Maps

La zona oscura se conoce como el EVA4, y hace mas de 50 años que esta funcionando en secreto y es el equivalente Español al Área-51. De hecho la zona esta muy restringida, hay carteles de advertencia similares, y vigilancia armada discreta desde vehículos todo terreno desde cierta distancia. La Carretera comarcal de Roses a Cadaqués que cruza esa zona Militar, la GI-620 ha sido deliberadamente cortada y termina justo donde aparece un intimidante cartel que advierte “ZONA MILITAR, PASO RESTRINGIDO”. 

Este es un hecho similar al del pequeño montículo del Área-51 con el famoso cartel de advertencia, tras el cual puede observarse un todo terreno negro desde el cual los militares vigilan que nadie cruce la zona o se acerquen demasiado al perímetro. 



El EVA4 salto hace años atrás a los medios de comunicación por haber estado involucrado en la detección y rastreo de OVNIS, incluso la base estuvo en alerta máxima durante un supuesto incidente, en el que un OVNI invadió el espacio aéreo de esta base. Ocurrió en marzo de 1971, cuando el personal de seguridad encontró un extraño humanoide merodeando por la zona y también un objeto volador no identificado que desato inmediatamente todas las alarmas y puso a la base en alerta de combate.


¿Porque el Ejercito Español presuntamente vigila el trafico OVNI en esa zona?

El remoto pedazo de zona desierta montañosa conocida como Puig Pení (la cima del monte Paní), que rodea al EVA4 esta situado en el Cabo de Creus esta totalmente ocultada y clasificada como la zona oscura. Nadie puede entrar ni sobrevolar el Área Oscura sin que se dispare la alerta. Ese remoto lugar fue escogido por los Estadounidenses de la USAF en 1959 por ser adyacente a una zona con muy buena cobertura radioeléctrica, por su altitud sobre el nivel del mar, y por su ocultación y aislamiento de zonas habitables. Pero usando el rastreo de imágenes en combinación con Google podemos ver el misterio que oculta el Área administrativa del EVA4 en Rosas España, donde se desarrollan un alto nivel de actividades en el sitio. El secretismo Militar en Rosas es consecuencia de que el EVA4, es una estación de radar militar que pertenece al comando del combate aéreo español y asegura la defensa aérea estratégica de España. Se trata de una unidad de combate de primera línea que monitorea continuamente el espacio aéreo español y proporciona una alerta temprana de intrusión de aeronaves no identificadas a través del territorio Español.


La instalación fue inaugurada en 1959 por el 875 º Escuadrón de la USAF para la vigilancia aérea temprana Estadounidense, y el control del espacio aéreo, como parte de un acuerdo firmado por Franco el 23 de septiembre de 1953, entre los Estados Unidos y España para la defensa estratégica en el sur del Mediterráneo durante la Guerra Fría con el propósito de contrarrestar la amenaza soviética, ya que el enclave es una de las dos puertas de entrada del Mediterráneo y garantizaba que su flota no fuera sorprendida por submarinos soviéticos. La base de vigilancia norteamericana de Rosas estaba bajo el mando estadounidense pero en 1964 los americanos se retiraron, dejando atrás a las instalaciones y equipos para el personal militar español.

Las fotos muestran Radares esféricos, o RADOMES, radares de cúpula, de aproximadamente unos 17,5 metros de diámetro y una altura aproximada de un edificio de cuatro pisos, están cubiertos con una pintura de camuflaje para evitar la vigilancia por satélite o cualquier tipo de detección por vuelo fotográfico. Estos radares de cúpula son similares a los usados por los Americanos, los Británicos, y los Australianos en su red de vigilancia global conocida como Echelon. Estos Radomes tiene una cubierta hemisférica protectora que oculta una antena de barrido de vigilancia aérea en 3D de altísima definición, que es capaz de detectar blancos aéreos a altitudes de hasta 100.000 pies (30.000 metros) a distancias de entre 10 y 470 kilómetros. Cualquier objeto no identificado que sobrevuele el espacio Aéreo español, dentro de la zona del alcance del radar del EVA4, puede ser identificado y ubicado con precisión, tanto en elevación como sobre el mapa.


"El EVA4 era absolutamente ultra secreto hasta el escandalo del OVNI, y el alienígena que entro en la base de Rosas, y allí ocurren cosas muy extrañas", me dice un investigador de OVNIS que no quiere dar a conocer su identidad porque es especialista en asuntos de misterios sobre “historias del programa secreto Español de investigación extraterrestre”. “España vigila los OVNIS desde la base secreta de Rosas, hay continuos sobrevuelos de OVNIS en la zona de la base, y no quieren que absolutamente nadie se acerque por allí a fisgonear, si ven un intruso lo echan sin mas explicaciones”,  me dice. “Han habido numerosos incidentes. Supuestamente, la base militar del Pení tiene como misión principal la defensa aérea. El gobierno no quiere reconocer que una parte de la misión de los EVA (Escuadrones de Vigilancia Aérea) es captar las extrañas incursiones de misteriosos objetos OVNIS que violan el espacio Aéreo Español, y cuyas frecuentes intrusiones son sistemáticamente silenciadas por los militares,  en el cumplimiento de la misión asignada”, me comenta con cierta cautela.


Vigilancia Militar intensiva

Aunque el presunto Escuadrón de Vigilancia Aérea solo ocupa una mínima porción de la cima de la montaña del Pení, el área del mapa que ha sido oscurecida y borrada de Google Maps despierta muchas curiosidades y sospechas entre los buscadores de misterios y teorías, ya que, una superficie tan grande, quizá de aproximadamente de 25 a 30 Kilómetros cuadrados es una área demasiado extensa para tan poca relevancia en vigilancia sobre la cima de la montaña, por lo que el terreno sobrante que aparece en el Área Oscura, esta siendo usado como campo de pruebas ultra secreto para otros objetivos militares que por ahora se desconocen. 


Diversas instalaciones o estaciones dispersas por todo el “Hipocampo del EVA4”, la zona negra que vista desde el satélite se asemeja por su forma a un “Caballito de Mar” hacen sospechar que no solo están usando el área para la vigilancia Radar, sino que también desarrollan en la zona otras actividades militares desconocidas para el publico. “Algunos excursionistas han sido literalmente abordados por personas extrañas, que con serias advertencias, les han indicado que por esa zona militar no pueden transitar” dice el investigador. “Están usando Drones de tamaño considerable, con cámaras de alta resolución, cámaras termografías, y visión nocturna, para detener cualquier intento de penetrar en el área y observar que pasa. Sin embargo esto solo produce mas intrigas entre el publico aficionado a  investigar, pues esos vuelos de los drones, crean mas interés por saber que nos ocultan”, termina diciendo el investigador.


Zona restringida, nadie puede entrar

Esto va muy en serio. Puede que te interesen los OVNIS y los Extraterrestres, o que simplemente seas un atrevido aficionado a hacerte selfies en las zonas mas prohibidas e insólitas del planeta, pero el Área Oscura de Rosas, Girona, o el Hipocampo como yo lo describo, esta totalmente prohibida visitarla. Por el momento solo es posible llegar hasta el famoso Cartel de “ZONA MILITAR, PASO RESTRINGIDO”, y hacerse una foto junto a el tocándolo como recuerdo.


Pero debo advertiros de que no muy lejos, aparece a mano derecha un desvío con un camino en el que no es extraño encontrarse un todo terreno negro. Ocupado por cuatro individuos, montando guardia durante todo el día su propósito es impedir la entrada a cualquier intruso o curioso. 


Si eres de los que se atreven a llegar lejos y no te asustan los tipos de metro noventa, y mentalizados como Terminators para meter el miedo con el argumento de que estas cometiendo un delito de intrusión y espionaje en una zona militar restringida, el cartel es el limite para ti, pero no para los OVNIS.

LinkWithin

Related Posts Plugin for WordPress, Blogger...