«Los hackers ya pueden realizar ataques de phishing por menos de 25 euros». Y además la IA los hará incluso más difíciles de detectar

"Los hackers ya pueden realizar ataques de phishing por menos de 25 euros". Y además la IA los hará incluso más difíciles de detectar

Por lo que te podrías gastar en comprar el periódico durante sólo dos semanas, ahora cualquier persona —sin necesidad de ser un experto en tecnología— puede convertirse en un ciberdelincuente. Según afirman los expertos de la empresa de cibserseguridad NordVPN, esta novedosa democratización del cibercrimen podemos agradecérsela a los nuevos kits de phishing: paquetes de herramientas maliciosas disponibles por menos de 25 euros en la ‘dark web’ y en canales de mensajería como Telegram.

Y esta nueva realidad está multiplicando el riesgo de que millones de ciudadanos caigan víctimas de fraudes cada vez más sofisticados.

¿Qué son los kits de phishing?

Los kits de phishing son conjuntos prefabricados de herramientas diseñadas para crear páginas web falsas y correos electrónicos fraudulentos que imitan a empresas, instituciones públicas y marcas reconocidas. Su objetivo es engañar al usuario para que revele información sensible como contraseñas, números de tarjeta de crédito o datos bancarios.

Y lo preocupante no es solo su bajo precio, sino su facilidad de uso para los criminales con conocimientos de informática ‘nivel usuario’: incorporan editores tipo «arrastrar y soltar», plantillas listas para enviar, y hasta listas ya elaboradas de correos objetivos.

El modelo PhaaS: phishing como servicio

A esta amenaza se suma un fenómeno aún más preocupante: el ‘Phishing-as-a-Service’ (PhaaS), plataformas que funcionan como verdaderos proveedores de servicios criminales online: ofrecen, por suscripción, toda la infraestructura necesaria para lanzar campañas de phishing, desde el alojamiento de sitios web fraudulentos hasta soporte técnico, pasando por la segmentación de víctimas, estos servicios convierten la ciberdelincuencia en un negocio profesionalizado y escalable.

Lo alarmante es la resistencia y adaptabilidad de estos servicios, puesto que, aunque las autoridades logren desmantelar una plataforma, los atacantes suelen reactivarla con otro nombre y desde otra ubicación. El uso de criptomonedas para los pagos y el alojamiento en jurisdicciones laxas con el crimen digital dificulta su persecución.

Crecimiento explosivo y nuevas formas de ataque

Según los datos de NordVPN, el phishing se disparó entre un 65% y un 100% solo en 2023 respecto al año anterior en España, especialmente en forma de smishing (mensajes SMS falsos) relacionados con entregas de paquetes o devoluciones de impuestos. En 2024, las marcas más suplantadas fueron Google, Facebook y Microsoft, y se detectaron cerca de 85.000 URLs falsas relacionadas con Google.

Además, los delincuentes están incorporando nuevas tecnologías a su arsenal. La inteligencia artificial (IA) ya se usa para generar correos personalizados mediante el análisis de redes sociales, clonar voces en ataques telefónicos, e incluso crear páginas de phishing interactivas con chatbots falsos.

«En general, es probable que la IA acelere tanto la escala como la verosimilitud de los ataques de phishing, haciéndolos más difíciles de detectar y más peligrosos para el público en general».

También gana terreno el llamado ‘quishing‘, el uso de códigos QR para engañar a las víctimas, una técnica especialmente eficaz en espacios públicos y medios impresos.

Máxima personalización para aumentar su impacto

Uno de los factores que incrementa la eficacia de estos ataques es su grado de personalización. Según explica a Genbeta Adrianus Warmenhoven, experto en ciberseguridad de NordVPN, dicha personalización no se da únicamente por idiomas: en España, por ejemplo, los ciberdelincuentes personalizan sus kits incluso según la comunidad autónoma.

Así, suplantan marcas conocidas como Amazon o Microsoft, pero también entidades nacionales como Correos, la Agencia Tributaria, bancos como Santander y BBVA, e incluso servicios autonómicos de salud. El objetivo es generar una sensación de familiaridad que reduzca las sospechas del usuario.

¿Quiénes son las principales víctimas?

Nadie está a salvo, pero algunos colectivos son más vulnerables que otros: las personas mayores, debido a su menor alfabetización digital, son un blanco recurrente. Pero eso no significa que sean la única generación expuesta a las ciberestafas; según Warmenhoven,

«Al mismo tiempo, los usuarios más jóvenes se convierten con más frecuencia en objetivo de estafas a través de las redes sociales y los SMS, como falsas notificaciones de entrega o regalos online».

Hay, claro, otros factores al margen de la edad que influyen a la hora de convertirte en víctima de una ciberestafa:

  • El origen: «Los inmigrantes o los hablantes no nativos, que pueden no reconocer las incoherencias en las comunicaciones de aspecto oficial, también se ven afectados de forma desproporcionada».
  • La ocupación: «En los últimos años, los ciberdelincuentes han atacado cada vez más a propietarios de pequeñas empresas y autónomos con facturas y avisos de pago falsos, pero muy convincentes».

¿Qué están haciendo las autoridades?

En palabras de Warmenhoven, «las autoridades públicas de muchos países, entre ellos España, han tomado medidas para hacer frente al phishing, pero sus esfuerzos siguen siendo insuficientes».

Pero, aunque España ha reforzado sus mecanismos de respuesta con iniciativas del INCIBE o la Guardia Civil, y su colaboración con el Centro Europeo de Ciberdelincuencia de Europol,

«los tiempos de respuesta, la asignación de recursos y los marcos legislativos siguen estando por detrás de la rápida evolución de las tácticas de phishing».

Además, la dispersión internacional de los delincuentes y sus infraestructuras dificulta aún más la acción legal y policial.

¿Cómo protegerse?

Frente a este escenario, la prevención es la mejor defensa. Warmenhoven recomienda:

  • Desconfiar de enlaces sospechosos y revisar cuidadosamente su ortografía.
  • Activar la autenticación en dos pasos en todas las cuentas posibles.
  • Evitar descargar archivos de correos no solicitados.
  • No hacer clic en ofertas urgentes o regalos inesperados.
  • Usar herramientas antimalware y mantener los dispositivos actualizados.
  • Instalar bloqueadores de rastreadores para proteger la privacidad.

Imagen | Marcos Merino mediante IA

En Genbeta  | Ahora que estábamos empezando a ‘ver venir’ los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación


La noticia

«Los hackers ya pueden realizar ataques de phishing por menos de 25 euros». Y además la IA los hará incluso más difíciles de detectar

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Era el youtuber más seguido del mundo. Está harto de Google y explica cómo ha logrado no usar ninguno de sus servicios

Era el youtuber más seguido del mundo. Está harto de Google y explica cómo ha logrado no usar ninguno de sus servicios

Durante varios años, PewDiePie fue el indiscutible rey de YouTube, acumulando millones de seguidores y visualizaciones; hoy en día aún permanece en un meritorio décimo puesto global. Pero en su último vídeo, el creador sueco sorprendió al mundo con una decisión radical: ha decidido ‘desgooglearse’ casi por completo.

¿La razón principal? Una mezcla de cansancio con las grandes tecnológicas y de preocupación por la privacidad.

Cuando PewDiePie escogió la pastilla roja

PewDiePie afirma haberse hartado de ser el producto de las grandes tecnológicas, (especial, pero no únicamente) de Google. Así que ha puesto en marcha un proceso para dejar atrás sus servicios. Todos… menos YouTube, claro, del que afirma que es imposible escapar (en realidad no es imposible… si estás dispuesto a renunciar a tus suscriptores y a los contratos de exclusividad, pero eso ya es otra historia).

El detonante, sin embargo, no fue solo la privacidad, sino también el rechazo a pagar 20 dólares anuales por 100 GB de almacenamiento en Google Drive: «No pienso pagar eso sólo para que retengan mis datos», afirma.

«Me están siguiendo en todo lo que hago», comenta en su vídeo en tono irónico mientras lleva puesto un sombrero de papel aluminio

Paso a paso hacia la libertad digital

  • Adiós Google Search, hola DuckDuckGo: Cambiar el motor de búsqueda fue el primer paso. PewDiePie recomienda DuckDuckGo, un buscador que no rastrea tus movimientos. «Es muy fácil de cambiar, no seas flojo», insiste.
  • Navegador libre y adiós a Chrome: No basta con cambiar el buscador si sigues usando Chrome. Él optó por Firefox, con ajustes de privacidad extra. También menciona Brave como alternativa popular.
  • Correo electrónico y fuera Gmail: Reconoce que Gmail es uno de los servicios más invasivos. En vez de migrar a ProtonMail, decidió algo más extremo: pagar por un dominio propio y montar su propio sistema de correo.
  • Desmontando su smartphone de Google: Dueño de un Pixel 9, PewDiePie instaló GrapheneOS, un sistema operativo centrado en la privacidad. Resalta funciones como el cierre real de apps (nada queda corriendo en segundo plano), el control absoluto sobre permisos (acceso a carpetas específicas), y el hecho de que pregunte si una app puede conectarse a Internet antes de instalarla.

El mundo del autoalojamiento: «He salido de Matrix»

Tras el cambio de apps (y de sistema operativo móvil), el siguiente nivel fue la autogestión de servicios. Usando una Raspberry Pi 5 y su Steam Deck, PewDiePie creó un ‘home lab’ personal donde aloja todo:

  • Administrador de contraseñas con Vaultwarden: En vez de pagar por un gestor como LastPass o 1Password, se montó el suyo propio. Después de días luchando con proxys y configuraciones, lo logró: «Lloré de emoción», confiesa.
  • Backup y sincronización sin Google Drive: Instaló FileBrowser como sustituto de Google Drive, lo que le permite manualmente qué archivos subir, cuándo, y a qué velocidad. También configuró Joplin como app de notas autoalojada para sustituir a Google Keep.
  • Sustituir Google Docs, Calendar y más: NextCloud: Con NextCloud, centralizó documentos, calendario, contactos y otras funciones que antes tenía en el ecosistema Google.

Google Maps como el eslabón difícil de romper

Reconoce que Google Maps fue el servicio más difícil de reemplazar. Las alternativas de código abierto simplemente no ofrecen la misma calidad en el tráfico en tiempo real, algo crítico en una ciudad como Tokio. Su solución: volver al GPS del coche.

Inteligencia artificial, sí, pero sin depender del ‘enemigo’

Aunque desconfía de las IAs comerciales («¿Por qué alimentaría a la máquina que roba mis datos?»), quiso experimentar localmente. Instaló Mixtral, un modelo de lenguaje que corre offline en su PC:

«Ahora puedo hacer preguntas tontas y nadie lo sabrá… ni siquiera Google».

Una nueva filosofía digital

Más allá de lo técnico, el video de PewDiePie plantea una crítica a la dirección que ha tomado el software en general: servicios innecesariamente complicados, pagos recurrentes, pérdida de control y diseño pensado para generar adicción. Todos ellos aspectos superados gracias a su ‘homelab’:

«Este viaje comenzó porque quería dejar de usar Google, y ahora tengo una abominación tecnológica que me hace feliz cada vez que la miro».

Imagen | Marcos Merino mediante IA

En Genbeta | Después de 20 años usando un correo electrónico para todo, terminé dándome cuenta de mi error


La noticia

Era el youtuber más seguido del mundo. Está harto de Google y explica cómo ha logrado no usar ninguno de sus servicios

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Este grave bug sin resolver en una de las bases de datos más usadas ya es más viejo que muchos desarrolladores que la usan

Este grave bug sin resolver en una de las bases de datos más usadas ya es más viejo que muchos desarrolladores que la usan

En junio de 2005, el mundo del software era muy distinto: YouTube acababa de nacer, PHP dominaba la web y MySQL era la opción de base de datos preferida de muchos desarrolladores por su velocidad y simplicidad. En ese mismo mes, se reportó un bug en este último software que, 20 años después, contra toda previsión, sigue sin solucionarse.

Hoy, esta anomalía no solo amenaza la integridad de los datos gestionados con MySQL, sino que también se ha convertido en un símbolo del estancamiento tecnológico y de la desconfianza creciente hacia este sistema de gestión de bases de datos… que sigue siendo el segundo más usado globalmente.

El bug #11472: una bomba de tiempo en la integridad de los datos

El bug en cuestión se trata de una vulnerabilidad grave (sólo un peldaño por debajo de la máxima categoría, ‘crítica’) relacionada con los ‘triggers’ o disparadores de la base de datos. Pero, ¿qué es un ‘trigger’?

Pongámonos en situación: imagina que tienes una hoja de cálculo, y que cada vez que escribes algo en una celda, automáticamente se actualiza otra celda con un nuevo valor. Eso es, en esencia, lo que hace un disparador en una base de datos.

Su función más común es ayudar a mantener la coherencia y seguridad de la información: por ejemplo, si borras una cuenta de usuario, un ‘trigger’ podría asegurarse de que también se borren sus publicaciones o su historial de navegación.

¿Entonces cuál es el problema?

El famoso bug #11472 provoca que los ‘triggers’ no se activen cuando la modificación de los datos ocurre de forma indirecta, a través de lo que se conoce como una clave foránea (foreign key).

Las claves foráneas sirven para conectar dos tablas entre sí. Por ejemplo:

  • Tienes una tabla llamada ‘Clientes’ y otra llamada ‘Pedidos’.
  • Cada pedido está vinculado a un cliente concreto mediante una clave foránea.

Si borras un cliente, puede configurarse el sistema para que automáticamente se borren todos sus pedidos. Esto se denomina ‘eliminación en cascada’.

Pero aquí es donde el bug entra en escena: si hay un ‘trigger’ que debería ejecutarse cuando se borra un pedido (por ejemplo, para restar ese pedido del total de ingresos), no se activa si ese pedido no fue borrado directamente, sino como consecuencia indirecta de haber eliminado al cliente. Es decir, el ‘trigger’ falla en hacer su trabajo sin que nadie lo note.

¿Por qué es esto tan grave?

Porque rompe un principio clave de las bases de datos: la integridad de los datos. En otras palabras, podrías pensar que tu sistema está llevando correctamente un control de los datos cuando en realidad hay procesos importantes que nunca se ejecutan.

Este error puede hacer que tus estadísticas estén mal, que tus cálculos financieros sean incorrectos, o que pierdas datos esenciales. Y lo peor: no te darás cuenta, porque no se genera un error visible. El trigger, simplemente, no se da por aludido.

Dos décadas de promesas incumplidas

Cuando se denunció el problema hace ya dos décadas, el equipo de desarrollo de MySQL reconoció su existencia y prometió resolverlo en la inminente versión 5.1. Sin embargo, esa solución jamás llegó. La única ‘respuesta’ oficial fue incluir una nota en la documentación que admite que «las acciones en cascada de claves foráneas no activan triggers«.

La frustración de la comunidad ha sido tangible: en 2015, en los comentarios oficiales del bug, un usuario escribió:

«Acabamos de empezar a sufrir este problema al implementar ‘triggers’ sobre eliminaciones en cascada. Por favor, se agradecería mucho que dieran una solución».

Pero mucho más lapidario fue este otro comentario publicado en 2020:

«Este bug es más viejo que yo».

¿Negligencia o qué?

Aunque el bug fue reportado mucho antes de que Oracle adquiriera MySQL en 2010, muchos ven su persistencia como reflejo de un abandono sistemático del proyecto. Incluso voces respetadas como la de Peter Zaitsev, cofundador de Percona y exingeniero de MySQL, han acusado a Oracle de «descuidar el rendimiento de MySQL» y reservar las innovaciones para su versión en la nube, Heatwave.

Algunos defensores de mantener el bug abierto argumentan que cambiar el comportamiento ahora podría romper sistemas que, tras 20 años, han aprendido a vivir con esta limitación. Pero en este caso, esa defensa resulta bastante débil: es poco probable que alguien dependa conscientemente de que un ‘trigger’ no se ejecute cuando debería.

El éxodo hacia PostgreSQL

Este bug ha sido la gota que colmó el vaso para muchas empresas, para las que este bug ha sido la gota que ha colmado el vaso y provocado su abandono de MySQL.

Según los rankings, MySQL sigue siendo el segundo sistema de bases de datos más utilizado del mundo, solo por detrás del software privativo Oracle, y todavía por delante de Microsoft SQL Server. Pero la tendencia es clara: su popularidad está en descenso, mientras que PostgreSQL asciende rápidamente.

Db Engines Rankings

Aunque estas métricas se basan en menciones y ofertas laborales más que en uso real, no dejan de ser un termómetro del sentir del ecosistema tecnológico.

Otro termómetro son los foros como Reddit, donde proliferan las recomendaciones de migrar a PostgreSQL, y comentarios como «La solución no es usar triggers de otra forma, es usar una base de datos relacional decente».

De hecho, PostgreSQL se ha convertido en el refugio más común para quienes huyen de MySQL. Su respeto riguroso por las reglas ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) y su activa comunidad lo han posicionado como una alternativa fiable.

¿Qué deben hacer los usuarios de MySQL?

Las organizaciones que aún dependen de MySQL —especialmente si usan triggers como parte de sus políticas de integridad— deberían tomar cartas en el asunto:

  • Auditar sus implementaciones de ‘triggers’: verificar si su lógica depende de eventos en cascada que podrían no estar siendo gestionados correctamente.
  • Buscar métodos alternativos de integridad referencial, como control a nivel de aplicación.
  • Evaluar migraciones a otros motores como PostgreSQL, donde el cumplimiento de los principios de integridad es más riguroso.
  • Monitorizar los canales oficiales de MySQL para detectar cualquier intento de solución, aunque la historia reciente no da muchas esperanzas.

Imagen | Marcos Merino mediante IA

En Genbeta | Las cuatro mejores plataformas gratis para practicar SQL, el lenguaje de bases de datos por excelencia 


La noticia

Este grave bug sin resolver en una de las bases de datos más usadas ya es más viejo que muchos desarrolladores que la usan

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

«Me despidieron de Microsoft después de 23 años y sigo yendo a la oficina»: este exgerente aún se siente responsable de sus compañeros

"Me despidieron de Microsoft después de 23 años y sigo yendo a la oficina": este exgerente aún se siente responsable de sus compañeros

Cuando nos despiden de una empresa, uno de los primeros pensamientos suele ser no querer tener nada más que ver con ella. Pero ese no fue el caso de Freddy Kristiansen, un exempleado de Microsoft que, tras 23 años trabajando en la compañía, fue despedido. Aun así, sigue acudiendo cada día a la oficina, tal y como ha revelado Business Insider con un artículo relatado por su protagonista que lo resumen con la frase «Me despidieron de Microsoft después de 23 años y todavía voy a la oficina. Me siento responsable de mi equipo y de mis clientes.»

La historia transcurre en las oficinas de Microsoft en Dinamarca, donde, según la legislación laboral danesa, un empleado con más de nueve años de antigüedad debe recibir un preaviso de seis meses antes del despido. Por ello, aunque Kristiansen ya no tiene funciones asignadas, sigue siendo oficialmente empleado hasta noviembre de 2025 que es cuando se consumará el despido.

Un empleado que aprovechará hasta el último minuto en Microsoft

Su relación con Microsoft comenzó en 2002, cuando fue contratado por Navision, una empresa que posteriormente fue adquirida por Microsoft. Lo que empezó como un trabajo que apuntaba a ser temporal se convirtió en una carrera de más de dos décadas.

Microsoft

A pesar del despido, Kristiansen aún conserva su tarjeta de acceso y el portátil de la empresa, y asegura que seguirá yendo a la oficina hasta diciembre porque “todavía tengo muchas ganas de ser útil”. Al menos hasta que acabe noviembre, que ya dejará de ser empleado de Microsoft oficialmente.

Durante su trayectoria, participó en múltiples proyectos, siendo uno de los últimos AL-Go for GitHub, una herramienta que facilita a los desarrolladores comprender detalles técnicos de sus proyectos. Kristiansen continúa acudiendo a reuniones relacionadas con este desarrollo, y afirma sentirse responsable de asegurar la continuidad del producto y facilitar una transición ordenada.

Además, mantiene contacto con su antiguo equipo y les ofrece ayuda cuando lo necesitan. “No hay razón para dejar de hacerlo”, señala y apunta «me siento responsable de mi equipo y de mis clientes».

Durante su etapa en Microsoft, se destacó como un empleado comprometido: trabajaba 20 horas los fines de semana por iniciativa propia y está dispuesto a organizar sesiones de formación para el personal actual.

Sintió alivio en el momento que fue despedido

Pese a su implicación, reconoce que llevaba tiempo esperando el despido. A sus casi 60 años, confiesa que estaba agotado tras una década de jornadas laborales intensas. Cuando recibió la llamada del departamento de recursos humanos, supo de inmediato lo que ocurría y sintió alivio.

Algunos de mis colegas quedaron devastados. Están preocupados por lo que les pueda deparar el futuro. Pero me estoy acercando a los 60. Durante la última década, he trabajado muy duro y he trabajado muchas horas. Sin embargo, estoy en una etapa de la vida en la que ya no me interesa trabajar 60 horas semanales.

De cara al futuro, se plantea abrir su propio negocio para diseñar planes empresariales, ofrecer charlas motivacionales y otras actividades, apoyado por la indemnización que ha recibido, equivalente a nueve meses de salario.

Imágenes | BoliviaInteligente

En Genbeta | Nueve profesiones poco conocidas y muy dinámicas que necesitan trabajadores en remoto


La noticia

«Me despidieron de Microsoft después de 23 años y sigo yendo a la oficina»: este exgerente aún se siente responsable de sus compañeros

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

El papel de los ingenieros jóvenes está en el aire por la IA. El CEO de GitHub los defiende: «Es importante tener esas ideas frescas»

El papel de los ingenieros jóvenes está en el aire por la IA. El CEO de GitHub los defiende: "Es importante tener esas ideas frescas"

En el eterno debate sobre la hipotética sustitución de las personas por inteligencia artificial en el trabajo, siempre hay opiniones fuertes como la de Jeff Dean, científico jefe de Google, que en mayo afirmó que estábamos a un año de que la inteligencia artificial pudiera rendir (y por tanto sustituir) como un ingeniero junior.

Las declaraciones iban en la línea de las de Mark Zuckerberg o Dario Amodei de Anthropic, que afirman que en incluso este año ya tendremos la tecnología para que una inteligencia artificial escriba por completo una aplicación sin ayuda humana.

Por declaraciones como las de Jeff Dean, a menudo la conversación se centra en el futuro que les espera a los jóvenes ingenieros que se están incorporando ahora al mercado laboral. Frente a estas posiciones catastrofistas, Thomas Dohmke, CEO de GitHub, ha roto una lanza por ellos en esta era.

Por su puesto, conoce de sobra qué capacidades tienen los modelos actuales para profundizar en programación, y no hay que olvidar que GitHub Copilot fue la primera manifestación de GPT-3 que hizo que  a muchos nos explotara la cabeza. Sí, antes de ChatGPT.

Por qué GitHub está contratando a juniors ahora mismo, y por qué los ve un pilar en el futuro

Dohmke se ha pasado por el podcast The Pragmatic Engineer, donde entre muchos otros detalles de la historia de GitHub y del proceso que llevó a construir GitHub Copilot ha hablado del papel que juegan los jóvenes en el mundo laboral. Y en concreto, ha contado por qué GitHub está contratando a más ingenieros junior, ahora que pueden tener los días contados según una visión más catastrofista de la inteligencia artificial en el mercado laboral. Lo explica de forma muy clara.

Los desarrolladores jóvenes (y aquellos que participan en el programa de prácticas que Microsoft lleva a cabo) aportan » los últimos aprendizajes de la universidad», «energía renovada» y un «transfondo diverso». Y ve «retrógrado» plantear dejar de contratarlos por todo esto, con un resumen claro: «es importante para nosotros tener esas ideas frescas dentro de la empresa».

El CEO ve muy importante que no están atados a el «como siempre lo hemos hecho», ese lastre que frena la innovación en las empresas. En su lugar, aportan en sus equipos, diciendo «Oye, ¿por qué no intentamos esto?» o «Quiero incubar esta idea».

Frente a lo que suele criticar de la generación Z (analfabetismo digital), el CEO de GitHub cree que la libertad de consumo de contenidos que los jóvenes tienen hoy en día frente a su generación les llevará a aportar habilidades de «prompting» a las empresas, a tener experiencia con distintos modelos, etc. Cree que llegan a usar la inteligencia artificial mucho más rápido y la entienden porque la abordan con una mente mucho más abierta

Asimismo, destaca el equilibrio que aporta tener antiguos empleados a que defienden el «siempre se ha hecho así» y aunarlo el «nadie en mi grupo de amigos ve la televisión, todos están viendo TikTok» de los más jóvenes.. Porque para una empresa es crucial entender su contexto. Ese transfondo diverso que mencionaba anteriormente.

Imagen | Lala Azizli en Unsplash

En Genbeta | El ‘vibe coding’ hará que cada vez escribamos menos código. Así que los ingenieros de software tendrán una tarea titánica


La noticia

El papel de los ingenieros jóvenes está en el aire por la IA. El CEO de GitHub los defiende: «Es importante tener esas ideas frescas»

fue publicada originalmente en

Genbeta

por
Antonio Sabán

.