Una decisión de Netscape en los años 90 explica por qué Google y Meta crecen con cada revolución tecnológica – Desde dentro
En 1995, los ingenieros de Netscape enfrentaron un problema durante una noche de desarrollo: ¿cómo pueden los sitios web

En 1995, los ingenieros de Netscape enfrentaron un problema durante una noche de desarrollo: ¿cómo pueden los sitios web llevar a cabo el código sin robar datos del usuario?
Treinta años después su solución, el ‘Política igual‘(Política del mismo origen) se ha convertido en una arquitectura invisible que regula a todo Internet.
¿Por qué es importante?. Cada sitio web se convirtió en un universo aislado que no podía comunicarse con otros. Esta decisión nocturna explica por qué apenas podemos escapar del ecosistema de Apple, por qué nuestros datos están atrapados en silos y por qué cada revolución tecnológica hace que los gigantes habituales sean más poderosos.
El contexto. Alex Komoroske, ex director de estrategia en Stripe y ex director de Google de Google, durante 13 años, Identificó lo que llama el «triángulo de hierro» del software moderno. Los diseñadores de sistemas solo pueden combinar dos de estos tres elementos:
- Datos confidenciales.
- Acceso a Internet.
- Y un código no confiable.
La lógica es simple: si puede acceder a un código desconocido, puede acceder a datos personales y tener una conexión a Internet, puede robar todo y enviarlo a cualquier parte.
La solución fue el aislamiento general. Cada aplicación se convirtió en una fortaleza en la que sus datos de Instagram no hablan con Ubers, sus fotos de Apple no pueden ser procesadas por Google Tools, y cada servicio comienza a saber cero sobre usted.
Detallado. Comorósco Habla sobre este fenómeno Abajo una montaña con la metáfora de agua. Cada obstáculo no detiene el río y lo reenvía donde hay menos resistencia. Con el tiempo, se forman canales que atraen más agua para convertirse en ríos cada vez más grandes.
La planificación de un viaje muestra este mecanismo:
- Vuelos en el poste.
- Hotel en otra aplicación.
- Restaurantes en Google Docs.
- Calendario en otra herramienta.
La constante fricción de copiar, sujetar y reformar conduce al acceso a un solo servicio que ya conoce todo su contexto. Todo funciona perfectamente sin fricción. Si comparte el viaje, use la herramienta que ya contiene toda la información.
La amenaza. La IA promete ser diferente, pero hereda la misma física. Los LLM pueden crear un software casi gratuito, un desarrollador con IA puede llevar hasta ahora en horas y permitir herramientas infinitamente personalizadas.
Este «software infinito», que se distribuye a través de los negocios tradicionales, no resuelve nuestros problemas: los fortalece. Otras aplicaciones significan más silos, más lugares donde sus datos están atrapados. La IA necesita contexto para ser útil, pero nuestro modelo de seguridad actual significa que compartir el contexto es una obligación para todos o nada.
Si pero. Las partes técnicas que superan este paradigma ya existen. Los chips modernos de Intel, AMD y ARM incluyen «enclaves seguros», regiones de almacenamiento cifradas y protegidas de personas, incluidos administradores de nubes.
AI nos trae una oportunidad única porque hace que la restricción actual sea reconocible. Las piezas técnicas ya existen y es la primera vez en treinta años que podemos superar esta guía. Si bien nada cambia, la concentración de poder aumenta.
En | ¿Qué fue ATI? Para terminar con Nvidia y olvidarse de la industria de la tecnología
Excelente imagen | Netscape, , Unspash