National Public Data: cuando el modelo de negocio es el riesgo

En agosto se confirmó lo que muchos investigadores de seguridad sospechaban desde semanas antes: National Public Data había sido comprometida en la brecha de datos personales más grande de la historia. El grupo USDoD publicó en foros de la dark web un archivo con 2.9 mil millones de registros de ciudadanos estadounidenses, canadienses y británicos. La información incluía nombres completos, números de seguro social, fechas de nacimiento, direcciones actuales e históricas, y en muchos casos el árbol familiar completo del individuo afectado.

NationalPublicData.com era un broker de datos —una empresa cuyo modelo de negocio consiste en agregar, cruzar y revender información personal obtenida de registros públicos, bases de datos gubernamentales y otras fuentes. La ironía brutal del incidente es que millones de personas nunca habían oído hablar de la empresa que tenía sus datos más sensibles. No hubo una relación comercial directa, no hubo un acuerdo de términos de servicio que el usuario firmara conscientemente. Los datos simplemente existían en esa base de datos porque la empresa los había recopilado de fuentes dispersas.

El modelo de los data brokers y el riesgo invisible

Para la mayoría de las empresas medianas en México y América Latina, la brecha de NationalPublicData parece un problema lejano. No lo es. El ecosistema de data brokers opera también en esta región, y las organizaciones que dependen de proveedores de datos para enriquecer perfiles de clientes, validar identidades o alimentar modelos de riesgo crediticio enfrentan exactamente el mismo problema estructural: acumulan responsabilidad sobre datos que no controlan directamente.

"El mayor riesgo de privacidad para una empresa no siempre es lo que guarda en sus propios servidores. Con frecuencia es lo que guardan sus proveedores de datos sobre sus clientes, sus empleados y sus directivos."

La brecha de NationalPublicData aceleró conversaciones regulatorias sobre el derecho a la eliminación de datos y la responsabilidad de los intermediarios. En la práctica, abre un debate que las empresas deben tener internamente: ¿cuál es el inventario real de proveedores que procesan datos personales en nombre de la organización, y bajo qué estándares operan?

Polaris Dawn: la primera caminata espacial privada de la historia

El 31 de agosto, la misión Polaris Dawn de SpaceX lanzó a cuatro civiles al espacio. Lo que siguió en las horas posteriores fue histórico: Jared Isaacman y la ingeniería de SpaceX Sarah Gillis realizaron la primera caminata espacial privada de la historia, saliendo de la cápsula Crew Dragon a 700 kilómetros de altitud —la mayor altitud alcanzada por seres humanos desde las misiones Apollo, hace más de cincuenta años.

Los trajes espaciales utilizados fueron diseñados íntegramente por SpaceX, marcando un paso adicional en la verticalización de la cadena de valor aeroespacial privada. La misión demostró que actividades que hasta hace una década requerían décadas de entrenamiento y presupuestos de agencias gubernamentales pueden ser ejecutadas por organizaciones privadas con tiempos y costos radicalmente distintos. Para la industria aeroespacial, Polaris Dawn fue la demostración operativa de que el modelo de SpaceX —velocidad, iteración y propiedad integral de la tecnología— es transferible incluso a las actividades de mayor riesgo de la exploración espacial.

Intel: el colapso de un paradigma

El 1 de agosto, Intel publicó sus resultados del segundo trimestre de 2024. Las acciones cayeron 26% en un solo día —la peor caída en la historia de la empresa— borrando decenas de miles de millones de dólares en capitalización bursátil. La compañía anunció simultáneamente el recorte de 15,000 empleados, equivalente al 15% de su fuerza laboral global, y la suspensión del dividendo por primera vez desde 1992.

El diagnóstico es estructural. Intel dominó la industria de semiconductores durante décadas sobre la base de un modelo integrado: diseñaba y fabricaba sus propios chips. Ese modelo comenzó a perder relevancia cuando TSMC demostró que la manufactura especializada podía superar en economía de escala y velocidad de iteración al modelo integrado. AMD adoptó el modelo fabless —diseño propio, manufactura externa— y comenzó a ganar terreno. Cuando la demanda de chips para inteligencia artificial se disparó con el lanzamiento de ChatGPT, Intel no tenía una GPU competitiva. NVIDIA, que también adoptó el modelo fabless con TSMC como fabricante, capturó ese mercado con una ventaja de años.

Google Gemini Flash y la democratización del acceso a modelos potentes

En agosto, Google lanzó Gemini Flash, una versión optimizada para velocidad y costo del modelo Gemini. La propuesta era clara: llevar capacidades cercanas a GPT-4 a un precio por token que permitiera casos de uso de alto volumen —procesamiento masivo de documentos, respuestas automáticas, clasificación a escala. Gemini Flash compitió directamente con GPT-4o mini de OpenAI, consolidando una tendencia que definiría los meses siguientes: la carrera hacia abajo en precios de los modelos de lenguaje de frontera.

Para empresas que comenzaban a evaluar la integración de IA en sus procesos, agosto de 2024 marcó el momento en que el argumento del costo dejó de ser una barrera real. Los modelos potentes estaban disponibles a fracciones de centavo por consulta. La pregunta dejó de ser si podían costear la IA y se convirtió en si tenían claridad sobre qué problema querían resolver con ella.

El cierre de París 2024 y la controversia del reconocimiento facial

Los Juegos Olímpicos cerraron con récords de audiencia y con una controversia tecnológica sin resolver. El uso de sistemas de reconocimiento facial y análisis de multitudes con IA durante las Olimpiadas generó un debate agudo en Europa sobre los límites de la vigilancia algorítmica en espacios públicos. Las autoridades francesas habían obtenido autorización legislativa temporal para desplegar estas herramientas; organizaciones de derechos civiles documentaron casos de identificación incorrecta y alertaron sobre la normalización de infraestructura de vigilancia que, una vez instalada, rara vez se desmantela al terminar el evento que la justificó.