Los agentes de IA podrían poner fin a la era de las apps al convertir el software en sistemas verificados y construidos por los usuarios; los agentes de IA podrían hacer que ejecutar código escrito por desconocidos sea uno de esos comportamientosLos agentes de IA podrían poner fin a la era de las apps al convertir el software en sistemas verificados y construidos por los usuarios; los agentes de IA podrían hacer que ejecutar código escrito por desconocidos sea uno de esos comportamientos

Las apps pronto enfrentarán la misma muerte que los medios impresos a medida que los agentes de IA desarrollen software personalizado y verificado

2026/05/16 23:35
Lectura de 14 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante [email protected]

Los agentes de IA podrían poner fin a la era de las aplicaciones al convertir el software en sistemas verificados y construidos por los usuarios

Los Agentes de IA podrían hacer que ejecutar código escrito por desconocidos sea uno de esos comportamientos que las generaciones futuras tendrán dificultades para comprender.

Una sociedad puede normalizar un riesgo durante décadas y luego reclasificarlo como imprudente una vez que se dispone de una alternativa más segura por defecto.

Beber antes de conducir, montar sin cinturón de seguridad, fumar en interiores e instalar binarios arbitrarios de internet pertenecen todos a la misma familia de puntos ciegos históricos. El rasgo común es la permisividad social.

El comportamiento persiste cuando la alternativa es costosa, inconveniente o técnicamente inviable. Una vez que el camino más seguro se vuelve barato y rutinario, el antiguo camino comienza a parecer irracional.

Diagram showing how risky behaviors become normalized over time and why AI agent verification becomes the safer default for software executionLa verificación de los Agentes de IA podría reemplazar las suposiciones de confianza en el software con rutas de ejecución certificadas, valores predeterminados más seguros e infraestructura controlada por el usuario.

Los agentes de IA exponen la debilidad del modelo de confianza en el software

El software moderno sigue funcionando sobre un acuerdo que raramente inspeccionamos. Un desarrollador, empresa, fundación o mantenedor anónimo escribe el código. Un canal de distribución lo empaqueta. Un usuario, empresa o sistema operativo lo ejecuta.

La Seguridad se convierte entonces en un intento por capas de gestionar las consecuencias de esa decisión.

Los permisos, la firma de código, las tiendas de aplicaciones, la detección de endpoints, el sandboxing, la diligencia debida con los proveedores y la respuesta a incidentes existen todos porque el acto central sigue siendo peligroso: ejecutar las instrucciones de otra persona en tu máquina, dentro de tu cuenta, con acceso a tus datos.

Ese modelo de confianza ha fallado a escala institucional. El compromiso de SolarWinds mostró cómo el código malicioso insertado en un proceso de compilación de software de confianza podía distribuirse a través de actualizaciones normales y llegar a agencias gubernamentales, empresas tecnológicas, redes de telecomunicaciones y otros objetivos en múltiples regiones.

La lección operativa fue estructural, y la superficie de ataque fue la propia legitimidad del proveedor.

Una vez que el proceso de compilación quedó comprometido, las marcas normales de confianza se convirtieron en infraestructura de entrega para el ataque.

El mismo patrón apareció en la puerta trasera de XZ Utils, donde CISA advirtió en marzo de 2024 que se había incrustado código malicioso en las versiones 5.6.0 y 5.6.1 de una biblioteca de compresión presente en varias distribuciones de Linux.

La Base de Datos Nacional de Vulnerabilidades describió posteriormente cómo un archivo de prueba disfrazado y la manipulación del proceso de compilación produjeron una biblioteca liblzma modificada capaz de interceptar y modificar las interacciones de datos en el software vinculado.

Una cadena de suministro de software puede verse comprometida muy aguas arriba del usuario, y luego llegar a través de canales que parecen rutinarios. Lo hemos visto en cripto innumerables veces con exploits de DNS y npm de JavaScript.

La respuesta del sector ha sido añadir un proceso más sólido. El Marco de Desarrollo de Software Seguro del NIST ofrece a las organizaciones un conjunto común de prácticas para construir y adquirir software con riesgo reducido.

El marco SLSA introduce la procedencia, la integridad y la resistencia a la manipulación maliciosa en el pipeline de artefactos. Estos controles son necesarios.

También revelan el límite del modelo actual. Las empresas siguen refinando los métodos para decidir qué código externo merece confianza.

El siguiente modelo reduce la cantidad de código externo que necesita confianza en absoluto.

Ese cambio transforma el significado social del software. Hoy en día, el código de terceros se trata como un activo de productividad con costes de seguridad.

Mañana, puede tratarse como una responsabilidad que requiere justificación. La pregunta predeterminada del usuario pasa de "¿Qué aplicación debo instalar?" a "¿Por qué debería ejecutar la aplicación de otra persona cuando mi agente puede construir la función para mí?"

Esa es una línea de fractura real. El software deja de ser principalmente un producto seleccionado de un mercado y se convierte en un resultado generado bajo demanda dentro de un entorno de ejecución controlado por el usuario.

El software creado por agentes convierte las aplicaciones en expresiones desechables de intención

La dirección de avance es visible en los agentes de codificación. OpenAI Codex fue presentado como un agente de ingeniería de software basado en la nube capaz de trabajar en múltiples tareas en paralelo.

Claude Code de Anthropic es un sistema de codificación agéntico que mapea una base de código, cambia archivos, ejecuta pruebas y entrega código confirmado.

El agente de codificación Copilot de GitHub trasladó el mismo patrón al flujo de trabajo de GitHub, con trabajo asíncrono a través de issues y pull requests.

Google Jules presenta una dirección similar: un agente de codificación autónomo que absorbe el contexto del producto, genera soluciones y envía pull requests.

Estos productos todavía se presentan como herramientas para desarrolladores. Ese enfoque se irá reduciendo con el tiempo. Para Codex, ya lo es. OpenAI introdujo el mes pasado una opción de interfaz centrada en 'chats' y resultados en lugar de código y terminales.

El cambio más importante es que la creación de software se está convirtiendo en un acto personal de delegación. Un usuario describe un flujo de trabajo. El agente genera la Interfaz, la lógica, las integraciones, las pruebas y la ruta de ejecución.

El artefacto puede durar una hora, una semana o un año. Puede ser regenerado, bifurcado, restringido, auditado, descartado o reconstruido para un nuevo contexto.

La aplicación se parece menos a un objeto permanente y más a una política local compilada en una Interfaz utilizable.

Eso tiene implicaciones inmediatas para la confianza. Un usuario puede seguir observando las aplicaciones de otras personas. Puede inspeccionar flujos de trabajo, patrones de interfaz, esquemas de datos, prompts, automatizaciones e integraciones de servicios. Sin embargo, la observación puede mantenerse separada de la ejecución.

El usuario puede copiar la idea y luego pedirle a un agente personal que reconstruya la función desde los primeros principios dentro de un entorno gobernado por las propias reglas del usuario. El valor migra del artefacto compilado al patrón.

La distribución pasa a ser menos cuestión de enviar código ejecutable y más de publicar intenciones, diseños, pruebas, esquemas y expectativas de API.

Las criptomonedas entran en el debate a través de la verificación más que del branding. El agente del usuario seguirá conectándose a servicios externos.

Puede llamar a pasarelas de pago, sistemas de identidad, endpoints de datos de mercado, capas de almacenamiento, proveedores de modelos de IA, mercados de cómputo, sistemas de mensajería y servicios de cumplimiento. El límite de confianza se desplaza hacia esos endpoints y las afirmaciones que se hacen sobre ellos.

Los usuarios necesitarán formas de clasificar los servicios externos por auditabilidad, procedencia, postura de seguridad y alineación económica. Un servicio construido dentro de un entorno verificable recibirá una puntuación diferente a la de un endpoint de caja negra controlado por una plataforma corporativa.

Diagram comparing private user-owned AI agents with corporate AI bundles in software infrastructure.Diagrama que compara los Agentes de IA privados propiedad del usuario con las plataformas de IA corporativas en la infraestructura de software.

Los endpoints verificables se convierten en la nueva capa de distribución de software

Los sistemas de conocimiento cero proporcionan un camino hacia esa capa de clasificación. Los Zk-rollups muestran cómo la computación puede ejecutarse off-chain mientras una prueba sucinta verifica la validez de la transición de estado resultante en cadena.

El mismo patrón conceptual puede extenderse más allá del escalado de transacciones. Los usuarios pueden querer pruebas de que un endpoint ejecutó código aprobado, procesó datos bajo restricciones definidas, preservó los límites de privacidad o produjo un resultado a partir de una compilación auditada específica.

La prueba puede preservar la confidencialidad interna mientras reduce la brecha de confianza entre un agente personal y una dependencia externa.

La interfaz a largo plazo puede parecerse a una capa operativa controlada por agentes. El usuario solicita un Panel, una herramienta de cartera, un asistente de investigación, un sistema de publicación, un CRM personal, un flujo de trabajo contable o un monitor de seguridad.

El agente lo ensambla a partir del código generado y los endpoints clasificados. El código es inspeccionable porque el agente lo creó.

Las dependencias están restringidas porque el agente las seleccionó bajo una política. El entorno de ejecución es auditable porque el usuario lo eligió como requisito.

El usuario sigue participando en una economía en red. El control se acerca más al individuo.

El punto final de esta transición es un mercado de funciones verificables, clientes generados por agentes y servicios externos clasificados. Los desarrolladores de terceros siguen existiendo, pero su papel cambia.

Publican protocolos, APIs, plantillas, pruebas, modelos, componentes e implementaciones de referencia. Los usuarios ejecutan sus propias versiones.

Las empresas siguen existiendo, pero su ventaja pasa de controlar la distribución a demostrar fiabilidad. Las comunidades de código abierto siguen existiendo, pero la carga pasa de pedir a los usuarios que confíen en los mantenedores a proporcionar a los agentes suficiente material estructurado para reconstruir de forma segura.

La antigua economía del software vendía aplicaciones terminadas. La nueva vende capacidades creíbles.

Un rastreador de cartera se convierte en una Interfaz generada sobre endpoints de datos de mercado, permisos de billetera, lógica fiscal y reglas de reporting. Un sistema de publicación se convierte en un flujo de trabajo generado sobre identidad, edición, gestión de contenidos, análisis y APIs de distribución.

Un terminal de investigación se convierte en una superficie generada a partir de bases de datos, llamadas a modelos, verificaciones de procedencia y notas privadas. En cada caso, el agente del usuario gestiona la composición.

El mundo exterior proporciona recursos verificables. Ese cambio también crea una prueba comercial para cada proveedor de infraestructura: demostrar la afirmación, publicar la Interfaz, exponer el conjunto de restricciones y dejar que los agentes del lado del usuario decidan si el servicio merece ser incluido.

La división central se convierte en soberanía de software privado frente a conveniencia gestionada

El debate habitual enmarca el futuro como local frente a nube. Esa división capta parte de la cuestión de la infraestructura, pero pasa por alto la economía política.

Un sistema privado puede utilizar computación en la nube bajo restricciones definidas por el usuario. Un sistema corporativo puede ejecutarse localmente y al mismo tiempo encerrar la identidad, los incentivos, los permisos y la monetización dentro de una pila controlada por el proveedor.

La división más duradera es la de privado frente a corporativo. ¿Quién define la aplicación?

¿Quién decide a qué puede acceder? ¿Quién recibe la telemetría?

¿Quién establece la ruta de actualización? ¿Quién puede revocar la función?

¿Quién se beneficia de la dependencia del usuario?

Esa división se hará más visible a medida que el software agéntico se vuelva lo suficientemente barato para los usuarios ordinarios. Un camino lleva hacia la soberanía de software personal.

Los usuarios mantienen agentes que construyen y reconstruyen las herramientas que necesitan. Eligen los proveedores de endpoints en función de las certificaciones, el coste, la fiabilidad, la privacidad y la alineación.

Pueden abandonar una Interfaz mientras preservan el flujo de trabajo subyacente. Pueden migrar de un endpoint a otro.

Pueden generar un nuevo cliente cuando uno antiguo se ve comprometido, capturado o se vuelve ineficiente. La capa de software se vuelve portátil porque el usuario posee la intención y el agente puede reproducir la implementación.

El otro camino lleva hacia la conveniencia gestionada. Las plataformas corporativas ofrecerán aplicaciones subvencionadas, identidad integrada, créditos, pagos, almacenamiento, acceso a IA y flujos de trabajo predeterminados.

Algo de eso será útil. Algo de ello será económicamente coercitivo.

Si la abundancia impulsada por IA produce esquemas de ingresos públicos o privados adyacentes a la RBU, créditos de cómputo, distribuciones de tokens o beneficios vinculados a plataformas, el canal de distribución puede convertirse en un mecanismo de bloqueo suave. Los usuarios pueden recibir acceso a servicios a través de un ecosistema que también define qué software ejecutan, cómo se mueven sus datos y qué agentes pueden actuar en su nombre.

La capa de RBU es la versión más sensible de ese problema. Sam Altman ha estado asociado durante mucho tiempo con los debates de la era de la IA sobre la distribución de ingresos, y Worldcoin fue enmarcado, en parte, en torno a la prueba de personalidad y la posibilidad de distribuciones similares a la RBU.

El punto más amplio es mayor que un solo proyecto. Cuando el apoyo económico, la Verificación de identidad, el acceso a la computación y los permisos de software convergen, la participación puede volverse condicional mientras parece voluntaria.

Un usuario puede ser libre de optar por no participar en teoría, mientras que en la práctica se le empuja hacia una capa de aplicaciones gestionadas.

La conveniencia se convierte en el principal campo de batalla. La pila corporativa ganará usuarios gracias a la baja fricción.

Ofrecerá valores predeterminados pulidos, acceso instantáneo, IA integrada, compatibilidad social, flujos de recuperación, cobertura de cumplimiento y recompensas. La pila privada necesitará competir en algo más difícil: autonomía que se sienta utilizable.

Debe dar a los usuarios una razón para aceptar más responsabilidad evitando la administración técnica. El agente personal se vuelve decisivo porque puede absorber la complejidad que antes hacía impracticable la soberanía.

La próxima prueba es si los usuarios eligen la confianza generada frente a la conveniencia empaquetada

El riesgo de primer orden es que los usuarios intercambien control por conveniencia antes de entender el coste. El riesgo de segundo orden es que el intercambio se vuelva subvencionado, normalizado y finalmente requerido para el acceso a la vida económica.

Las aplicaciones corporativas pueden convertirse en el entorno predeterminado para quienes aceptan los beneficios integrados. Las aplicaciones generadas de forma privada pueden convertirse en el predeterminado para quienes estén dispuestos a pagar, verificar, configurar o custodiar su capa de software.

Eso crea una nueva brecha de clase en torno al control de ejecución. La pregunta es si la IA agéntica comprime esa brecha o la profundiza.

Esa transición será desigual. Los sectores regulados se moverán más lentamente.

Las empresas defenderán los ecosistemas de aplicaciones con argumentos de cumplimiento. Los consumidores seguirán eligiendo la conveniencia predeterminada cuando la alternativa privada parezca frágil.

Los atacantes apuntarán a agentes, prompts, selección de dependencias, cadenas de suministro de modelos y certificaciones de endpoints. Los sistemas de Verificación crearán nuevos cuellos de botella si son capturados por un pequeño número de autoridades de certificación, plataformas de nube o proveedores de modelos.

La soberanía de software personal puede convertirse en otra afirmación de marca a menos que los usuarios puedan inspeccionar, migrar y revocar.

Aun así, la dirección es lo suficientemente clara como para definir la próxima prueba. La pregunta es si la gente aceptará la conveniencia sobre la soberanía una vez que sus propios agentes puedan construir la mayor parte de lo que necesitan.

Hoy, la respuesta es en gran medida sí porque la alternativa sigue siendo demasiado exigente. Mañana, la respuesta se vuelve menos cierta.

Un usuario que puede generar una aplicación funcional, restringir sus permisos, auditar sus dependencias, conectarse solo a endpoints clasificados y reconstruirla cuando las condiciones cambian tiene una alternativa real al paquete de software corporativo.

Esa alternativa se sentirá extraña al principio. Luego parecerá prudente.

Luego puede convertirse en la expectativa predeterminada para cualquiera que maneje dinero, identidad, datos de salud, comunicaciones privadas, investigación u operaciones comerciales. Ejecutar código opaco de terceros sobrevivirá cuando la conveniencia domine, cuando los subsidios distorsionen la elección y cuando los usuarios acepten entornos gestionados a cambio de acceso económico.

Se desvanecerá allí donde los agentes hagan rutinaria la generación privada.

La reclasificación social ocurrirá lentamente, luego de repente. El viejo hábito seguirá siendo familiar hasta que el nuevo valor predeterminado se vuelva obvio.

Una vez que los usuarios puedan pedirle a sus propios agentes que construyan la aplicación, verifiquen la ruta de ejecución y se conecten solo a endpoints certificados, la carga de la explicación se invierte. La persona que ejecute el código de otra persona necesitará una razón.

La persona que construya a través de un agente simplemente estará usando el valor predeterminado más seguro. Sin embargo, también puede tener que aceptar perderse los incentivos corporativos dados a quienes permanecen conectados a la matriz.

El artículo Las aplicaciones pronto se enfrentarán a la misma muerte que los medios impresos a medida que los Agentes de IA construyen software personalizado y verificado apareció primero en CryptoSlate.

Oportunidad de mercado
Logo de Gensyn
Precio de Gensyn(AI)
$0.03698
$0.03698$0.03698
-0.77%
USD
Gráfico de precios en vivo de Gensyn (AI)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

¿No lees gráficos? Aun así, gana

¿No lees gráficos? Aun así, gana¿No lees gráficos? Aun así, gana

¡Copia a traders top en 3 s con trading automático!