Transcript

MacBook barato con chip iPhone & DNS anónimo con ODoH - Noticias de Hacker News (14 may 2026)

14 de mayo de 2026

Back to episode

Apple acaba de demostrar que puedes tener un Mac de 599 dólares con chip de iPhone… y aun así perder gran parte del rendimiento después de apenas un minuto de carga sostenida. ¿Ingeniería brillante, o un portátil con truco? Bienvenidos a The Automated Daily, edición Hacker News. El podcast creado por IA generativa. Hoy es 14 de mayo de 2026. En el episodio de hoy: un MacBook “económico” que replantea lo que significa potencia, un avance práctico para hacer DNS más anónimo, por qué /dev/urandom no es el villano que algunos pintan, y cómo Linux sigue ganando terreno en Steam con ayuda directa del kernel.

Arrancamos con hardware y una de esas decisiones de Apple que parecen obvias… hasta que miras la letra pequeña. Se presentó el MacBook Neo por 599 dólares, y la sorpresa es el procesador: no es de la familia M, sino el A18 Pro del iPhone. En tareas rápidas —abrir apps, navegación, documentos— los números de un solo núcleo salen muy bien. El “pero” llega cuando mantienes la carga: al ser un equipo sin ventilador, el rendimiento sostenido se desploma tras calentarse, con caídas enormes en pruebas prolongadas. ¿Por qué importa? Porque define para quién es este equipo: perfecto para trabajo ligero e interactivo, y una mala apuesta para compilar largo, exportar vídeo o cualquier cosa que exija constancia. Además, vuelve el debate de siempre: memoria unificada limitada —y no ampliable— que puede convertir un portátil barato en una compra que envejece antes de tiempo.

Seguimos con privacidad en Internet, concretamente con DNS, ese paso “invisible” que ocurre cada vez que visitas una web. Numa v0.14 añadió soporte para Oblivious DNS over HTTPS, u ODoH, con una idea sencilla: que nadie pueda ver a la vez tu IP y lo que estás preguntando en DNS. En este modelo, un relay ve desde dónde vienes pero no entiende el contenido, y el resolvedor entiende la consulta pero solo ve la IP del relay. Lo interesante aquí no es solo la teoría, sino lo práctico: el ecosistema público de ODoH ha sido pequeño, y cada nuevo relay utilizable aumenta la diversidad de operadores y, con ella, el “anonimato por multitud”. También hay un enfoque claro en seguridad operativa, con controles para evitar que la infraestructura se use como trampolín hacia otros sistemas. En resumen: no es una capa mágica de invisibilidad, pero sí un paso tangible para que el DNS sea menos chismoso por defecto.

En la misma línea de seguridad, un artículo vuelve a una discusión sorprendentemente persistente: /dev/urandom versus /dev/random. La pieza cuestiona dos ideas comunes: que /dev/urandom es “inseguro” y que /dev/random entrega una especie de “aleatoriedad verdadera” superior para criptografía. El argumento central es que, en sistemas Unix modernos, ambos beben del mismo generador criptográfico del kernel; la diferencia práctica es que /dev/random puede bloquear cuando el sistema cree que le falta entropía. ¿Y por qué eso es relevante? Porque ese bloqueo no es un detalle académico: rompe disponibilidad, congela servicios y, peor, empuja a gente a soluciones chapuceras cuando el sistema se queda esperando. El texto también recuerda los riesgos reales: el arranque temprano en algunas configuraciones y los problemas de clones o snapshots de máquinas virtuales. La moraleja: en vez de “forzar bloqueo”, lo sano es asegurar buen sembrado de entropía en el arranque y en entornos virtualizados.

Pasamos a sistemas y videojuegos: Linux alcanzó un máximo histórico, superando el 5% de usuarios en Steam. Hay factores obvios, como la presión del fin de soporte de Windows 10 y el efecto Steam Deck, que normaliza jugar en Linux sin que el usuario tenga que convertirse en administrador de sistemas. Pero lo que llama la atención en esta lectura es el foco en mejoras que vienen del kernel. Se destaca NTSYNC, un driver que acerca ciertos comportamientos de sincronización de Windows al entorno Linux, reduciendo trucos y parches que antes necesitaba Wine. ¿Por qué importa? Porque muchos de los fallos más frustrantes en juegos no son “faltan FPS”, sino bloqueos raros, tirones, o comportamientos impredecibles. Si el sistema base puede manejar mejor esos patrones, la compatibilidad se vuelve más estable y menos dependiente de ajustes específicos por juego. No es magia universal, pero sí una señal de madurez: Linux no solo traduce, también aprende a ejecutar con menos fricción.

Ahora, un tema con mucha nostalgia y también algo de antropología de la interfaz. Classic 7 es un mod que intenta reproducir Windows 7 de forma casi uno a uno, pero usando como base Windows 10 IoT Enterprise LTSC 2021. Se habla de estética, del “feeling” del sistema, y de recuperar elementos que desaparecieron con el tiempo. Lo interesante no es si esto es para todo el mundo —claramente no—, sino lo que revela: hay una demanda persistente de experiencias más simples, previsibles y “de escritorio”, especialmente entre quienes no quieren que el sistema operativo cambie de humor cada pocos meses. También tiene el recordatorio inevitable: no es oficial, hay límites de compatibilidad y el usuario asume el riesgo. Aun así, es otra prueba de que el diseño de UI no es un detalle: es una relación a largo plazo entre persona y máquina.

Cambiamos a infraestructura de Internet con una rareza útil: todavía se pueden registrar gratis algunos dominios locales del estilo nombre.ciudad.estado.us. Es un sistema que viene de los 90, con reglas de elegibilidad y una gestión que, en muchos casos, es… digamos, muy artesanal. Lo llamativo es que no se trata de una promoción moderna, sino de una pieza de burocracia digital que sigue viva: contactos de registradores delegados, formularios por correo, y esperas que pueden ser de días o semanas. ¿Por qué vale la pena saberlo? Porque ofrece identidad local y memorabilidad sin coste, algo atractivo para comunidades, proyectos cívicos o iniciativas educativas. Y también sirve como recordatorio: gran parte de Internet no está gobernada solo por paneles web bonitos; hay capas históricas que aún deciden quién puede tener qué nombre.

Dos lecturas más, más de ideas que de software. Primero, un texto de John Perry Barlow, escrito para una conferencia en Japón, donde narra su tránsito desde un mundo físico —trabajo, tierra, comunidad rural— hacia el “ciberespacio” como nueva frontera. Además de la autobiografía, el corazón del texto es político: cómo la arquitectura de la red y las normas sociales emergentes podían reforzar —o erosionar— privacidad, libertad de expresión y formas de comunidad. También aparece el punto de inflexión: encuentros con el Estado, vigilancia y el impulso que terminó cristalizando en activismo como la EFF. Es interesante hoy porque muchas discusiones actuales —control, plataformas, derechos— ya estaban bosquejadas cuando Internet era bastante más pequeño, y porque nos recuerda que lo técnico y lo legal siempre han estado mezclados.

Y cerramos con una historia que, aunque no es “tecnología” en sentido estrecho, sí trata de un fenómeno muy moderno: la retroalimentación entre medios y realidad. Robert Moor cuenta cómo de niño quedó fascinado por fotos de National Geographic sobre las casas en los árboles de los Korowai en Papúa, y años después viaja para verlas. Allí descubre que el contacto con turismo, misiones y políticas de asentamiento ha transformado la vida local, y que algunas de las casas más espectaculares existen, en parte, porque el mundo exterior las espera —porque las cámaras las han convertido en símbolo. ¿Por qué importa para una audiencia tech? Porque es el mismo patrón que vemos en Internet: cuando una narrativa se vuelve viral, empieza a moldear comportamientos. La imagen no solo describe; también empuja a actuar para encajar en lo que otros quieren ver.

Y hasta aquí el episodio de hoy, 14 de mayo de 2026. Si te quedas con una idea, que sea esta: desde el DNS hasta el diseño de un portátil, casi todo es un equilibrio entre comodidad, control y consecuencias inesperadas. Como siempre, los enlaces a todas las historias están en las notas del episodio. Gracias por escuchar The Automated Daily, edición Hacker News. Hasta mañana.