<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21555208</atom:id><lastBuildDate>Sat, 16 May 2026 08:24:56 +0000</lastBuildDate><category>Hacking</category><category>Eventos</category><category>Seguridad Informática</category><category>Curiosidades</category><category>pentesting</category><category>AI</category><category>IA</category><category>0xWord</category><category>Inteligencia Artificial</category><category>ciberseguridad</category><category>Privacidad</category><category>Google</category><category>conferencias</category><category>MyPublicInbox</category><category>Telefónica</category><category>Libros</category><category>ElevenPaths</category><category>Humor</category><category>formación</category><category>Cursos</category><category>charlas</category><category>Malware</category><category>hardening</category><category>pentest</category><category>Latch</category><category>Artificial Intelligence</category><category>hackers</category><category>Iphone</category><category>GenAI</category><category>Identidad</category><category>Windows</category><category>LLM</category><category>Linux</category><category>Comics</category><category>Fingerprinting</category><category>Android</category><category>Apple</category><category>Eleven Paths</category><category>Internet</category><category>No Lusers</category><category>Machine Learning</category><category>FOCA</category><category>Spectra</category><category>Tempos</category><category>Universidad</category><category>Metadatos</category><category>Reto Hacking</category><category>Análisis Forense</category><category>Entrevistas</category><category>iOS</category><category>LLMs</category><category>e-mail</category><category>Facebook</category><category>personal</category><category>ChatGPT</category><category>Cómics</category><category>Generative-AI</category><category>LUCA</category><category>WhatsApp</category><category>Aura</category><category>Microsoft</category><category>Estafas</category><category>Python</category><category>redes</category><category>auditoría</category><category>Cálico Electrónico</category><category>GenerativeAI</category><category>SQL Injection</category><category>twitter</category><category>bug</category><category>Spam</category><category>Web3</category><category>metasploit</category><category>mitm</category><category>big data</category><category>Criptografía</category><category>Cognitive Intelligence</category><category>Música</category><category>Blockchain</category><category>PowerShell</category><category>Cognitive Services</category><category>innovación</category><category>BigData</category><category>Internet Explorer</category><category>Movistar Home</category><category>Deep Learning</category><category>WiFi</category><category>fraude</category><category>Movistar</category><category>cibercrimen</category><category>Phishing</category><category>OSINT</category><category>Windows Vista</category><category>Herramientas</category><category>Cifrado</category><category>bugs</category><category>Windows Server</category><category>bitcoin</category><category>hardware</category><category>Blind SQL Injection</category><category>criptomonedas</category><category>2FA</category><category>Windows 7</category><category>DeepFakes</category><category>Youtube</category><category>ipad</category><category>XSS</category><category>programación</category><category>tokens</category><category>CON</category><category>IE IE9</category><category>Open Source</category><category>Generative AI</category><category>IPv6</category><category>exploit</category><category>BING</category><category>Juegos</category><category>Seguridad Física</category><category>Bitcoins</category><category>tokenomics</category><category>Apache</category><category>Cloud computing</category><category>blog</category><category>ciberespionaje</category><category>Firefox</category><category>Gmail</category><category>podcasts</category><category>DNS</category><category>IoT</category><category>blogs</category><category>exploiting</category><category>Living Apps</category><category>Windows 10</category><category>libro</category><category>Google Chrome</category><category>Movistar +</category><category>fuga de datos</category><category>podcast</category><category>SMS</category><category>Software Libre</category><category>cons</category><category>fortificación</category><category>redes sociales</category><category>antimalware</category><category>GPRS</category><category>GPT</category><category>.NET</category><category>Gemini</category><category>IIS</category><category>Shodan</category><category>GPS</category><category>Cracking</category><category>PHP</category><category>MySQL</category><category>Wordpress</category><category>metadata</category><category>spoofing</category><category>Oracle</category><category>Red Team</category><category>SQL Server</category><category>SmartContracts</category><category>Wireless</category><category>Google Play</category><category>Mac OS X</category><category>Ubuntu</category><category>kali</category><category>Windows 8</category><category>e-crime</category><category>jailbreak</category><category>iPv4</category><category>Cloud</category><category>SmartTV</category><category>Wayra</category><category>javascript</category><category>leak</category><category>OpenAI</category><category>Windows XP</category><category>ciberguerra</category><category>fraude online</category><category>hacked</category><category>PCWorld</category><category>microhistorias</category><category>Citrix</category><category>Faast</category><category>Living App</category><category>BlueTooth</category><category>HTTP</category><category>Telegram</category><category>conferencia</category><category>Amazon</category><category>Chrome</category><category>Troyanos</category><category>Técnicoless</category><category>developer</category><category>docker</category><category>https</category><category>metaverso</category><category>radio</category><category>Java</category><category>Office</category><category>Tacyt</category><category>Talentum</category><category>Técnico-less</category><category>UAC</category><category>biometría</category><category>fan Tokens</category><category>LDAP</category><category>exploits</category><category>gaming</category><category>APT</category><category>Blind LDAP Injection</category><category>Fake News</category><category>OOXML</category><category>SmartHome</category><category>token</category><category>Excel</category><category>Kali Linux</category><category>LDAP Injection</category><category>ciberestafas</category><category>cloudflare</category><category>fugas de información</category><category>robots</category><category>ssl</category><category>Prompt Injection</category><category>Proxy</category><category>Quantum</category><category>Terminal Services</category><category>smartphone</category><category>Hijacking</category><category>Raspberry Pi</category><category>anonimato</category><category>apps</category><category>Azure</category><category>Bit2Me</category><category>Botnets</category><category>Evil Foca</category><category>PDF</category><category>TOR</category><category>bots</category><category>dibujos</category><category>esteganografía</category><category>Firewall</category><category>Llama</category><category>MetaShield Protector</category><category>Movistar+</category><category>TID</category><category>adware</category><category>FakeNews</category><category>Movistar Plus</category><category>NFTs</category><category>legalidad</category><category>nft</category><category>singularity hackers</category><category>Fugas de Datos</category><category>ODF</category><category>Instagram</category><category>MS SQL Server</category><category>TOTP</category><category>chatbot</category><category>cine</category><category>e-goverment</category><category>footprinting</category><category>makers</category><category>ransomware</category><category>LOPD</category><category>Mac</category><category>pentester</category><category>Botnet</category><category>CDO</category><category>charla</category><category>cómic</category><category>Claude</category><category>VPN</category><category>Voip</category><category>documentación</category><category>ethereum</category><category>fuga de información</category><category>hacktivismo</category><category>macOS</category><category>pentesters</category><category>DeepLearning</category><category>DeepSeek</category><category>curso</category><category>datos</category><category>legislación</category><category>reversing</category><category>Active Directory</category><category>Alexa</category><category>BlackSEO</category><category>Calendario_Torrido</category><category>SEO</category><category>VR/AR</category><category>Deep Web</category><category>Dust</category><category>Perplexity</category><category>RSS</category><category>webcam</category><category>wikileaks</category><category>API</category><category>HTML</category><category>IBM</category><category>SQLi</category><category>Sinfonier</category><category>Siri</category><category>programación .NET</category><category>troyano</category><category>GSM</category><category>Linkedin</category><category>Mozilla Firefox</category><category>Webmails</category><category>chat</category><category>forensics</category><category>Bard</category><category>P2P</category><category>SmartWiFi</category><category>Twitel</category><category>Agentic</category><category>Exchange Server</category><category>ML</category><category>Tu.com</category><category>Windows TI Magazine</category><category>Yahoo</category><category>GitHub</category><category>Hotmail</category><category>Open Gateway</category><category>Spotify</category><category>XBOX</category><category>e-mails</category><category>hacker</category><category>3G</category><category>Joomla</category><category>Metashield</category><category>Microsoft Office</category><category>OpenOffice</category><category>antivirus</category><category>arduino</category><category>tuenti</category><category>0day</category><category>Captchas</category><category>Debian</category><category>DevOps</category><category>Firma Digital</category><category>Informática 64</category><category>Informática64</category><category>antispam</category><category>sniffers</category><category>Cybersecurity</category><category>ENS</category><category>Kubernetes</category><category>OpenSource</category><category>PGP</category><category>Path 5</category><category>Ruby</category><category>SSH</category><category>USB</category><category>vulnerabilidades</category><category>Blogger</category><category>Blue Team</category><category>DirtyTooth</category><category>GDPR</category><category>NFC</category><category>Office365</category><category>OpenGateway</category><category>SPF</category><category>dkim</category><category>doxing</category><category>drones</category><category>e-commerce</category><category>scada</category><category>CSPP</category><category>Google Cloud</category><category>Momentus Ridiculous</category><category>Oauth2</category><category>Office 365</category><category>RSA</category><category>Sun</category><category>antiphishing</category><category>foolish</category><category>ingeniería social</category><category>3D Printer</category><category>BLE</category><category>DNIe</category><category>Google Authenticator</category><category>Hastalrabo de tontos</category><category>OTP</category><category>RDP</category><category>Skype</category><category>Smart Contracts</category><category>Sun Solaris</category><category>TikTok</category><category>app</category><category>bias</category><category>certificados digitales</category><category>cuentos</category><category>kernel</category><category>sci-fi</category><category>sexting</category><category>spear phishing</category><category>AMSTRAD</category><category>CSRF</category><category>GAN</category><category>Messenger</category><category>Netflix</category><category>OAuth</category><category>Smart Home</category><category>antiransomware</category><category>criptoanálisis</category><category>pentesting persistente</category><category>tecnología</category><category>BSQLi</category><category>CISO</category><category>D.O.S.</category><category>DEFCON</category><category>DeFi</category><category>Google Home</category><category>Humanos Digitales</category><category>ONG</category><category>SIM</category><category>SQLite</category><category>Seguridad</category><category>Windows 8.1</category><category>Windows Server 2016</category><category>chatbots</category><category>control parental</category><category>David Hasselhoff</category><category>Deep Reasoning</category><category>IE9</category><category>Meta</category><category>OS X</category><category>Opera</category><category>SecDevOps</category><category>Steve Jobs</category><category>Websticia</category><category>estegoanálisis</category><category>3D</category><category>DDOS</category><category>DeepWeb</category><category>Forefront</category><category>Mobile Connect</category><category>Multimedia</category><category>Outlook</category><category>SealSign</category><category>Tempest</category><category>Virus</category><category>coches</category><category>e-health</category><category>ehealth</category><category>Connection String Parameter Pollution</category><category>Edge</category><category>FTP</category><category>Forensic Foca</category><category>GSMA</category><category>GitHub Copilot</category><category>Intel</category><category>MVP</category><category>RFID</category><category>Realidad Virtual</category><category>RedHat</category><category>SLM</category><category>Sharepoint</category><category>Visual Studio</category><category>ciberterrorismo</category><category>deep fakes</category><category>entrevista</category><category>evento</category><category>kevin Mitnick</category><category>leaks</category><category>spyware</category><category>Ads</category><category>Apple Safari</category><category>ElevenPahts</category><category>MacBook</category><category>OpenSSL</category><category>Ruby on Rails</category><category>Safari</category><category>TV</category><category>Vbooks</category><category>cyberbullying</category><category>e-sports</category><category>html5</category><category>sextorsion</category><category>AWS</category><category>Adobe</category><category>AntiDDOS</category><category>App Store</category><category>Blind XPath Injection</category><category>CMS</category><category>Clickjacking</category><category>DMZ</category><category>DoS</category><category>IDS</category><category>IE7</category><category>LFI</category><category>MSDOS</category><category>Mastodon</category><category>PKI</category><category>Rootkits</category><category>Steve Wozniak</category><category>TCP/IP</category><category>WAF</category><category>Windows Mobile</category><category>Windows Phone</category><category>avatares</category><category>domótica</category><category>ibombshell</category><category>4G</category><category>Certificate Pinning</category><category>DLP</category><category>Dropbox</category><category>GNU</category><category>HaaC</category><category>ICS</category><category>Lion</category><category>Music</category><category>OWASP</category><category>PLCs</category><category>RFI</category><category>SenderID</category><category>Smart City</category><category>SmartID</category><category>Windows Server 2008</category><category>Windows Server 2012</category><category>algoritmo</category><category>anonymous</category><category>ciberspionaje</category><category>cookies</category><category>email</category><category>master</category><category>nmap</category><category>patentes</category><category>smartcities</category><category>ASM</category><category>Adobe Flash</category><category>Agentic AI</category><category>Bot</category><category>Buffer Overflow</category><category>Cisco</category><category>Click-Fraud</category><category>DeepReasoning</category><category>HSTS</category><category>Hadoop</category><category>ICA</category><category>PPTP</category><category>PQC</category><category>SMTP</category><category>Samsung</category><category>Stable Diffusion</category><category>Virtualización</category><category>Wi-Fi</category><category>XSPA</category><category>antispoofing</category><category>deporte</category><category>fútbol</category><category>iMessage</category><category>pentesting continuo</category><category>scratch</category><category>0days</category><category>2FWB</category><category>BOFH</category><category>Bill Gates</category><category>BlackBerry</category><category>C</category><category>Cognitives Intelligence</category><category>Drupal</category><category>Go</category><category>Google Maps</category><category>Gremlin</category><category>Novell</category><category>Porno</category><category>Recover Messages</category><category>SLAAC</category><category>Sappo</category><category>Steganografía</category><category>TLS</category><category>Telefonica</category><category>Tinder</category><category>UMTS</category><category>Vibe Coding</category><category>Wallet</category><category>Windows live</category><category>carding</category><category>censura</category><category>ciberdefensa</category><category>cso</category><category>defacement</category><category>delitos</category><category>paypal</category><category>wardriving</category><category>web30</category><category>2G</category><category>5G</category><category>ASP</category><category>AirPods</category><category>Apache Hadoop</category><category>Bitlocker</category><category>CDCO</category><category>Cognitive Ingelligence</category><category>Copilot</category><category>FaceID</category><category>Grooming</category><category>HoneyPot</category><category>Kioskos Interactivos</category><category>MDM</category><category>Magento</category><category>MetaShield Client</category><category>Microsoft Teams</category><category>Microsoft Word</category><category>Moodle</category><category>Mozilla</category><category>MyPubilcInbox</category><category>NoSQL</category><category>QR Code</category><category>Rogue AP</category><category>S/MIME</category><category>SNMP</category><category>SandaS</category><category>Tesla</category><category>UNIX</category><category>UX</category><category>VIVO</category><category>bootkits</category><category>ciencia</category><category>iCloud</category><category>iWork</category><category>mASAPP</category><category>pentestin</category><category>pentesting by desing</category><category>seguridad informáitca</category><category>seminarios</category><category>BASIC</category><category>BBDD</category><category>Bash</category><category>BuscanHackers</category><category>CTO</category><category>Cibersecurity</category><category>Cortana</category><category>DMARC</category><category>DNIe 3.0</category><category>DeepFake</category><category>EDR</category><category>FaceTime</category><category>Google+</category><category>Growth hacking</category><category>HTML 5</category><category>IAG</category><category>JSP</category><category>Kerberos</category><category>Maps</category><category>Monero</category><category>MongoDB</category><category>Nodejs</category><category>OpenVPN</category><category>Perl</category><category>Pigram</category><category>PostgreSQL</category><category>PrestaShop</category><category>SSRF</category><category>Sandas GRC</category><category>Snapchat</category><category>Sony</category><category>TrueCrypt</category><category>Vamps</category><category>Web3.0</category><category>Wikipedia</category><category>XML</category><category>Xpath injection</category><category>Zoom</category><category>deception</category><category>eGarante</category><category>firewalls</category><category>ladrones</category><category>litecoin</category><category>malvertising</category><category>switching</category><category>AES</category><category>APTs</category><category>Access</category><category>Acens</category><category>AppStore</category><category>Apple Watch</category><category>Applet</category><category>C#</category><category>Cagadas</category><category>Cognite Services</category><category>Cognitie Intelligence</category><category>Coldfusion</category><category>EMV</category><category>Google Car</category><category>Google Drive</category><category>Google Glass</category><category>Grok</category><category>HPP</category><category>Hackin9</category><category>Hosting</category><category>IE8</category><category>JSON</category><category>Lasso</category><category>Lenguaje C</category><category>Live</category><category>Maltego</category><category>MetaShield Forensics</category><category>Microsoft IIS</category><category>Orange</category><category>Patchs</category><category>Path 6</category><category>Pyhton</category><category>RootedCON</category><category>SDR</category><category>SQL</category><category>WPA</category><category>Windows 95</category><category>crime</category><category>dni</category><category>estegonanálisis</category><category>fotónica</category><category>javascipt</category><category>nginx</category><category>número de teléfono</category><category>ransomsware</category><category>router</category><category>routing</category><category>smartphones</category><category>AirBnB</category><category>BlackASO</category><category>CCTV</category><category>CDN</category><category>CTF</category><category>Certificate Transparency</category><category>Cpanel</category><category>Creepware</category><category>DHCP</category><category>Dapp</category><category>Deep  Learning</category><category>DeepThink</category><category>Django</category><category>Espías</category><category>Exchange</category><category>Fake AV</category><category>Fedora</category><category>Gentoo</category><category>Gtalk</category><category>Guardrails</category><category>HOLS</category><category>Hyper-V</category><category>Hyperboria</category><category>IE</category><category>JBOSS</category><category>Kaspersky</category><category>LTE</category><category>MCP</category><category>Macintosh</category><category>MetaShield Forenscis</category><category>Metashield Analyzer</category><category>Micro:bit</category><category>NTP</category><category>OSX</category><category>PCI</category><category>POP3</category><category>Palo Alto</category><category>Poker</category><category>PowerPoint</category><category>QRCode</category><category>RTL</category><category>Reactos</category><category>Robtex</category><category>SAP</category><category>SS7</category><category>SalesForce</category><category>Secure Boot</category><category>Shaadow</category><category>Shadow</category><category>Signal</category><category>Singularity</category><category>Slack</category><category>Suse</category><category>System Center</category><category>Uber</category><category>VMWare</category><category>WebServices</category><category>X</category><category>actualizaciones</category><category>antifraude</category><category>artificial inteligence</category><category>aviación</category><category>aviones</category><category>chromium</category><category>ciberguera</category><category>comunicación</category><category>defacers</category><category>e-bike</category><category>e-learning</category><category>eSports</category><category>evilgrade</category><category>hash</category><category>iPhone 6</category><category>man in the middle</category><category>musica</category><category>penteting</category><category>smartcards</category><category>smshing</category><category>vulnerabilidad</category><category>AFP</category><category>AMSI</category><category>AirTags</category><category>Alan Turing</category><category>Alise Devices</category><category>Apolo</category><category>Asterisk</category><category>Burp</category><category>COBOL</category><category>Canon</category><category>Chromecast</category><category>DRM</category><category>Dall-e</category><category>EXIF</category><category>Ebay</category><category>Evernote</category><category>Flash</category><category>FreeNET</category><category>Generatie-AI</category><category>Google Assistant</category><category>HPKP</category><category>HUE</category><category>HortonWorks</category><category>IMAP</category><category>INCIBE</category><category>IPS</category><category>ISV Magazine</category><category>IaaS</category><category>Inteligencia Arificial</category><category>Inteligencia Artiifical</category><category>Keylogger</category><category>Line</category><category>Lockpicking</category><category>Longhorn</category><category>MachineLearning</category><category>MetaShield for IIS</category><category>Microhistoias</category><category>MyPublicInobx</category><category>Mythos</category><category>NAP</category><category>NLP</category><category>Nokia</category><category>Path Transversal</category><category>Pentestng</category><category>Play framework</category><category>Prompt Injetion</category><category>Qustodio</category><category>RCS</category><category>Reinforcement Learning</category><category>Rogue AV</category><category>Rogue BT</category><category>RoundCube</category><category>SDL</category><category>SQL Injeciton</category><category>SSOO</category><category>SmartSteps</category><category>Squirrelmail</category><category>Surface</category><category>Swift</category><category>Symantec</category><category>TFM</category><category>TomCat</category><category>Touch ID</category><category>Tu</category><category>Twitch</category><category>VNC</category><category>WEP</category><category>Windows CE</category><category>Windows Serbver 2016</category><category>Windows Server 2008 R2</category><category>Word</category><category>antimwalware</category><category>antiphising</category><category>auditoria</category><category>bizum</category><category>cheater</category><category>ciberfensa</category><category>ciberfraude</category><category>cibersegurdiad</category><category>cjdns</category><category>código penal</category><category>decompilador</category><category>devoOps</category><category>eSIM</category><category>estegoanális</category><category>fake brokers</category><category>haking</category><category>homePWN</category><category>iPhone 5c</category><category>iPhone 7</category><category>iPhone X</category><category>ipfs</category><category>liliac</category><category>pederastas</category><category>pentesting persistentes</category><category>pharming</category><category>phising</category><category>solidaridad</category><category>threads</category><category>wearables</category><category>. BigData</category><category>0xWork</category><category>0xWrod</category><category>AGI</category><category>AJAX</category><category>ANI</category><category>AR</category><category>AS/400</category><category>ASI</category><category>Acer</category><category>AirOS</category><category>Apache Ambari</category><category>Apache CouchDB</category><category>Apache Storm</category><category>AppLocker</category><category>Apple Wath</category><category>Apple. Siri</category><category>Apple. iPhone</category><category>Artificial Intellligence</category><category>Aura Movistar Home</category><category>Badoo</category><category>BarrelFish</category><category>Bilind SQL Injection</category><category>BluetTooth</category><category>C++</category><category>CASB</category><category>CERT</category><category>CSIRT</category><category>CSP</category><category>CSSP</category><category>Cassandra</category><category>ChatON</category><category>Chatbotx</category><category>Cloiud</category><category>Cognitie Services</category><category>Cooud</category><category>Cómis</category><category>DNI 3.0</category><category>De mi boca</category><category>DeepLeraning</category><category>DreamWeaver</category><category>ElasticSearch</category><category>ElevenPatchs</category><category>Evil Signature Injection</category><category>Exchangers</category><category>FIDO</category><category>FOCA.</category><category>FileVault</category><category>Firefox OS</category><category>Fortran</category><category>FreeBSD</category><category>GenerariveAI</category><category>Generartive-AI</category><category>GenerativaAI</category><category>GesConsultores</category><category>Google Adwords</category><category>Google Docs</category><category>Google Now</category><category>Grindr</category><category>Guadalinex</category><category>HPC</category><category>HTC</category><category>Hadening</category><category>Harening</category><category>Hololens</category><category>Hotmail. Google</category><category>Huawei</category><category>IBERIA</category><category>IIoT</category><category>ISO</category><category>ITIL</category><category>Informática</category><category>Insights</category><category>Inteco</category><category>Inteliencia Artificial</category><category>Inteligencia Artíficial</category><category>Inteligenica Artificial</category><category>Intelligencia Artificial</category><category>JQuery</category><category>JavasScript</category><category>Jenkins</category><category>JetSetMe</category><category>KYC</category><category>Katana</category><category>Kindle</category><category>LDA Injection</category><category>LDAP Injeciton</category><category>LLMx</category><category>Lenguaje D</category><category>Liferay</category><category>Liiving App</category><category>Liniux</category><category>Logitech</category><category>Londres</category><category>Lumia</category><category>Lync</category><category>MD5</category><category>MIME</category><category>MMS</category><category>Mac OS</category><category>Machine Learing</category><category>MetaShield for SharePoint</category><category>Metasplloit</category><category>Metro</category><category>Minecraft</category><category>Movistar + Movistar+</category><category>MyPublicInbo</category><category>MyPublicInbos</category><category>MyPublicInbox.</category><category>MyPublicInox</category><category>MyPulicInbox</category><category>NASA</category><category>NetBus</category><category>No Lusres</category><category>ONO</category><category>OSPF</category><category>OSS</category><category>OWIN</category><category>Oculus</category><category>Omron</category><category>Open X-Ghange</category><category>Open-XChange</category><category>OpenID</category><category>OpenNebula</category><category>OpenWRT</category><category>OwnCloud</category><category>Patch 5</category><category>Periscope</category><category>Progración</category><category>Prompt Injeciton</category><category>RFID. EMV</category><category>RFU</category><category>RGPD</category><category>RIP</category><category>Revover Messages</category><category>Robotx</category><category>SASE</category><category>SIEM</category><category>SIGINT</category><category>SPDY</category><category>SRP</category><category>SSID Pinning</category><category>STEM</category><category>SVG</category><category>SWF</category><category>Safri</category><category>Sir</category><category>Sistema Experto</category><category>SmartAccess</category><category>SmartDigits</category><category>SmartGrid</category><category>SmartWiiFi</category><category>Snort</category><category>Snowden</category><category>Solaris</category><category>Spartan</category><category>Spotbros</category><category>Steve Ballmer</category><category>SugarCRM</category><category>TMG</category><category>TPM</category><category>Telefóncia</category><category>Telnet</category><category>Twiter</category><category>Twitter.</category><category>Twombola</category><category>UIP</category><category>URL</category><category>Umbraco</category><category>VBA</category><category>VENOM</category><category>WAMP</category><category>Wacom</category><category>Watson</category><category>Web</category><category>Web 3</category><category>WebShell</category><category>Webmails IE</category><category>WhtasApp</category><category>Windows 98</category><category>Windows Defender</category><category>Windows Phone 7</category><category>Windows Server 8</category><category>WordPess</category><category>WordPres</category><category>ZigBee</category><category>antiramsonware</category><category>auditoriía</category><category>bluesky</category><category>craking</category><category>criptoanális</category><category>cuirosidades</category><category>doxing.</category><category>ePad</category><category>eleven paths. Sinfonier</category><category>estegonálisis</category><category>evento.</category><category>eventos conferencias</category><category>expliting</category><category>fintech</category><category>firmware</category><category>forensec</category><category>fugas de daos</category><category>futbolín</category><category>gazapos</category><category>hackers.</category><category>hardeing</category><category>hardenning</category><category>hardning</category><category>hijakcing</category><category>iOS 11</category><category>iOS 8</category><category>iOS iPhone</category><category>iPad Pro</category><category>iTunes</category><category>identidades</category><category>identidads</category><category>jugos</category><category>malvetising</category><category>mediawiki</category><category>mtim</category><category>ntfs</category><category>pedofília</category><category>penesting</category><category>pentesting by design</category><category>pentesting persiste</category><category>ponencias</category><category>poodle</category><category>presonal</category><category>programación. .NET</category><category>programción</category><category>ramsonware</category><category>ransonware</category><category>redes social</category><category>regulación</category><category>rumor</category><category>seguridad informatica</category><category>smishing</category><category>socket</category><category>t</category><category>tabnabbing</category><category>unlock</category><category>veeam</category><category>winsocket</category><title>Un informático en el lado del mal</title><description>Blog personal de Chema Alonso sobre sus cosas.</description><link>http://www.elladodelmal.com/</link><managingEditor>noreply@blogger.com (Chema Alonso)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7345</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1859599263465132097</guid><pubDate>Sat, 16 May 2026 07:37:11 +0000</pubDate><atom:updated>2026-05-16T09:37:11.373+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">CTF</category><category domain="http://www.blogger.com/atom/ns#">exploit</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">exploits</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GPT</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">Mythos</category><title>ExploitGym: Mythos, GPT 5.5, Gemini Pro en un CTF &amp; Benchmark de hacer exploits</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;El impacto de Mythos en concreto y la IA en general en el trabajo de los CISOs&lt;/a&gt;&quot; donde os contaba cómo ha ido evolucionando el uso de los modelos &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; en el mundo de la ciberseguridad en general, os contaba cómo se habían ido cubriendo las diferentes áreas con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de forma muy rápida. Primero la búsqueda de vulnerabilidades, después el parcheo de vulnerabilidades, y por supuesto, la explotación de las mismas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;966&quot; data-original-width=&quot;1474&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6qfzoVmmKvitJxef5QK6gz0Xq2coMZURGTHawvCsXGOx-aB-1b6RZRbrTdrgMvWgxi7XWFhPxuFV6iX7nTpMCy7nQ2FyX9eWFydqxyMTY28_pqql3JLyr3VkrTCWvsW58vYurMW3eoGsPUaY7wepi2_1iA4xBl3MeXkWRKDXfjaDWSpCbPq0t/w640-h420/ExploitGym0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;ExploitGym: Mythos, GPT 5.5, Gemini Pro&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;en un CTF &amp;amp; Benchmark de hacer exploits&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con la llegada de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT 5.5&lt;/b&gt;&lt;/i&gt;, el impacto en el mundo de la &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt;, en concreto la parte de &lt;u&gt;exploiting de vulnerabilidades&lt;/u&gt; se ha disparado, además de incrementar masivamente la parte descubrimiento de las mismas. La pregunta que queda en el aire, es... ¿cuánto de mejores son estos nuevos modelo en la estas funciones? ¿Cuánto de efectivo es un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; para hacer pentesting y hacking creando exploits? Es decir, para usarlo como os contamos en el libro para hacker &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto es lo que se intenta medir en el paper de &quot;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;ExploitGym: Can AI Agents Turn Security Vulnerabilities into Real Attacks?&lt;/a&gt;&quot; donde investigadores de varias empresas y universidades han trabajado en hacer un benchmark para medir justo esto, haciendo competir en la primera evaluación a &lt;i&gt;&lt;b&gt;Mythos, GPT 5.5, Gemini Pro&lt;/b&gt;&lt;/i&gt; y las versiones de &lt;i&gt;&lt;b&gt;Claude Opus 4.7 y 4.6&lt;/b&gt;&lt;/i&gt;, y que podéis leer aquí mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1620&quot; data-original-width=&quot;1260&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVZ3NhBFZC1GMnk1jr0ZcAr4j3O-yMTuodrmAclljIJ2utW_d5Ofc6niuFVBlcRv4WNbmPrcH3OUMsna0hBdWX3h18Hbbt4fMsWip7vZzdf5Lcv1o6mbkU_04ymLeYqSBxW4KJBthPFwZe1_PNy0gnJL08MOR6VHE7ROjC45eDzyCKTYAox3i/w498-h640/exploitgym1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;text-align: justify;&quot;&gt;ExploitGym: Can AI Agents Turn Security&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;text-align: justify;&quot;&gt;Vulnerabilities into Real Attacks?&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para poder medirlo, el Benchmark está formado por tres conjuntos de vulnerabilidades en el área de lo que se ha llamado &lt;b&gt;&lt;u&gt;USER Space&lt;/u&gt;&lt;/b&gt;, donde se trata de ver cómo hace explotación de vulnerabilidades en &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; ampliamente utilizado en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; por los usuarios y ver cómo salta las protecciones de la memoria como &lt;i&gt;&lt;b&gt;ASLR, PIE &lt;/b&gt;&lt;/i&gt;y los &lt;i&gt;&lt;b&gt;Canary&lt;/b&gt;&lt;/i&gt;, vulnerabilidades en &lt;b&gt;&lt;u&gt;BROWSER Space&lt;/u&gt;&lt;/b&gt;&amp;nbsp; para &lt;i&gt;&lt;b&gt;Chromium Browsers&lt;/b&gt;&lt;/i&gt;, donde se usa la versión &lt;i&gt;&lt;b&gt;V8&lt;/b&gt;&lt;/i&gt; con las protecciones de &lt;i&gt;&lt;b&gt;Sandbox&lt;/b&gt;&lt;/i&gt;, y en &lt;b&gt;&lt;u&gt;Kernel Space&lt;/u&gt;&lt;/b&gt;&amp;nbsp;para explotar bugs en el kernel de &lt;i&gt;&lt;b&gt;Linux&lt;/b&gt;&lt;/i&gt;, donde hay protecciones de &lt;i&gt;&lt;b&gt;KASLR&lt;/b&gt;&lt;/i&gt; y usernames, entre otras.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;290&quot; data-original-width=&quot;1366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqqOm2WgFVFletmoVbObUbR5ZxTzAO8PtQwHYUUR4pVkflO_meyg9qCwA-D5XeOOH1M4zHBqgQ5BNcrRl7Dc-RnAAQbbtt-5n4P4st-Vj_vC8DWc7u1Dd3wkRQmednNJU8U-eGjDkNJpFXer6fit4T7tqxVsDFWd39nU7_egr-dwHkHEx6z8Ez/w640-h136/ExploitGym9.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Tres espacios con vulnerabilidades a explotar y sus mitigaciones&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, son &lt;i&gt;&lt;b&gt;898&lt;/b&gt;&lt;/i&gt; vulnerabilidades compiladas en un &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; al que juegan los diferentes modelos para lograr, como en los &lt;i&gt;&lt;b&gt;CTFs&lt;/b&gt;&lt;/i&gt; tradicionales de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Hacking&lt;/b&gt;&lt;/i&gt;, las banderas. Las &lt;i&gt;&lt;b&gt;flags&lt;/b&gt;&lt;/i&gt;. Para ello, una vez descubierta la vulnerabilidad y construido el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; saltándose las mitigaciones, el sistema de ExploitGym les entregará la bandera, que será evaluada por el Juez, tal y como se ve en este gráfico.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;1616&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWmzFN1g4bLXuGWH39XNyWRcFfOXyYzuvLh7vvNf_Anpzo0eUIgd9X1CKrGaap_4qf0MsGXH54cWEUjq0kTPo9HBXXSEoIr1W0SaSsspU2Wplpyj99igXzsBDoavPfVWxvBVqdIN0viBpUtab4l_QpYj2Vs7RGPcBZQVKstkE4BpyrFCS1Vnpa/w640-h266/ExploitGym2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Proceso de búsqueda, reporte y validación de la explotación&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Como podéis ver, es un &lt;i&gt;&lt;b&gt;CTF&lt;/b&gt;&lt;/i&gt; en toda regla, pero además, luchando contra el crono, por lo que el time-out es de sólo &lt;b&gt;&lt;u&gt;2 horas&lt;/u&gt;&lt;/b&gt;. Una competición muy dura para que un grupo de humanos pudiera entrar a competir contra estos &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt;. Los resultados en la siguiente tabla.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;794&quot; data-original-width=&quot;1602&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaY-fPMfNYp5IwiMp5ALPBtV9XxewPu2ys9AtrBuDYtu3wDqHqvSZHp5BjEgwNI6FAaLG5t0Iiz74GfTYWKavwnUIev3beTha7XMre0BU8SAxUj8FotGIzNLA0vIJ3rdbbNNCZUMAquBamnynkbprD_b-1dvBfCSefB4KZ1rnyONtz0VVVduEv/w640-h318/ExploitGym3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Resultados del Benchmark de ExploitGym&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Como podéis ver, &lt;i&gt;&lt;b&gt;Mythos Preview&lt;/b&gt;&lt;/i&gt; consiguió un total de &lt;i&gt;&lt;b&gt;157&lt;/b&gt;&lt;/i&gt; banderas, mientras que &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; consiguió un total de &lt;i&gt;&lt;b&gt;120&lt;/b&gt;&lt;/i&gt;. Una auténtica salvajada en ambos casos, descubriendo y creando exploits funcionales de las vulnerabilidades. Pero ojo cuidado, que los resultados aún fueron mayores que esos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;402&quot; data-original-width=&quot;500&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2SwfywduMZ7XVnK2qEsUGq1kBy3gO40w1Hz5ssXU4Pi6sTkh9QJIPBLhxyHNsxo56TdMgPQRqfY39vJyUB-T9DUd7VIfelz5MehFzU-SjuO6mKI-FHAw4I8rMm1izLm6hZNwNrSLt44rEmyQRMVVElbmq2wnM7nExb64o7gk7ToAE-RoUCtli/w320-h258/ExploitGym4.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Flag-To-Success&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la tabla anterior se puede ver que &lt;i&gt;&lt;b&gt;Mythos Preview&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; consiguieron &lt;i&gt;&lt;b&gt;226&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;210&lt;/b&gt;&lt;/i&gt; banderas respectivamente, pero no explotando la vulnerabilidad exigida, sino explotando otras que estaban también en el código. Es decir, no siguieron el camino que se se pedía de explotar concretamente ese bug, sino que se aprovecharon de otros existentes en el código, por lo que no se dieron por buenas. Claro, a un atacante de verdad seguro que eso le da bastante igual.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;hthttps://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;640&quot; height=&quot;295&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKtfoUCw7dvIbJp2Mez_uHZBVKNcJOs5fMKg_2CxrXfoUpo9L4yBEs1OWPPx8DgdJSEnqjdYPGGvz8uioWSZCJtKedXmcCMJj31rFiz23CzBpQXAObnOwX00YvDsau7ND01gD4_o49glBCN3gtlFQG3YEWs3_c7VgYmgBiXshyAWcVCYYbglHu/s320/ExploitGym6.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Overlap entre Mythos y GPT-5.5&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gráfica anterior es todavía más curiosa, porque a pesar de que encontraron y explotaron &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; un total de &lt;i&gt;&lt;b&gt;91&lt;/b&gt;&lt;/i&gt; banderas iguales, aún hubo &lt;i&gt;&lt;b&gt;66&lt;/b&gt;&lt;/i&gt; que explotó &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y no &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; y al contrario, &lt;i&gt;&lt;b&gt;29&lt;/b&gt;&lt;/i&gt; que explotó &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; y no &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;, luego alguien que tenga la suma de los dos tiene una visión más amplia de la verdadera seguridad. Como cuenta en este libro, los &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunters con IA son mucho más peligrosos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; &lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;A la hora de responder a la pregunta de &quot;&lt;i&gt;&lt;b&gt;¿Cuánto de mejor es Mythos con respecto a Claude Opus?&lt;/b&gt;&lt;/i&gt;&quot;, ya que vimos que era posible hacer un &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;20 horas&lt;/b&gt;&lt;/i&gt; a partir de un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt;, como os conté en el artículo de&amp;nbsp;&quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot;, la comparativa siguiente es clara.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;492&quot; data-original-width=&quot;628&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUjg9Ie1CyMJZDRP-PXST-q8L_8xVL2ccC6Sr8pS83vgF-xEkadn3uGA2PmQOnmMfJXALwZEpFBs8X3Q5sKweiER7zwnvnYwwWbe69A48jKJ-uVmb3Rrl6eeQmmDl52JTIyBFoz-I6F2XOeNNgvFzSuoxVFHdeJ_UxClysiuI_f8FK2sDHay_C/w400-h314/ExploitGym5.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Generación de exploits en 2 horas y 5 horas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para ver el proceso completo de cómo trabaja un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; en el descubrimiento, explotación y reporte para evaluación de las vulnerabilidades aquí tenéis un proceso con el punto de vista de la conversación de uno de los agentes.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1722&quot; data-original-width=&quot;2402&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdtkvW6-bS3tPWmBg-F8x9kYtQcmz96rKdKwQerX2g5GByDyOSubH0spswh1FpMG3KYF06TuupgIqDfjk7bSYD36jNS0pX_eztSC5OQst5eeOmPw-0ouT946p6DHFzDIDeQNSve56RmBLkzXr41HB3UiyU3tFcJnJUzTfQmAmW6kBjSGfeadxf/w640-h458/ExploitGym7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Verificación de una trayectoria de explotación.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por último, hay que resaltar el valor de las medidas de protección y las mitigaciones, pues en el estudio se ve que hay muchas más vulnerabilidades descubiertas por los &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt; pero que no han podido ser explotadas por las medidas de seguridad, por lo que hay que seguir estresando las medidas de seguridad en los sistemas para hacer que sea más difícil, o imposible en el mejor de los casos, explotarlas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;614&quot; data-original-width=&quot;942&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkHb22ZcwfZranseclBdgZX5qRLx401iIM_gJl-im_S50Yy_pEMPOnPzOLKWG5zuNHK4r00uRzg0HXA4Dfw0E67jDFJLMSMHC8bTNSJI1xIAW4onrwyY7SVRnMSg8_dh6eB7YmtyVvcQpPsNKWKS_Uz4aU8APIHhARf0Mxn_8rySl1CoH-z6n3/w400-h261/ExploitGym8.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Ratio de bypass de las medidas de mitigación.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el nuevo mundo, los Agentes AI también juegan un rol importante en la protección de los sistemas, y especialmente en el nuevo mundo de vulnerabilidades creadas por servicios digitales creados por IA que hay que proteger. Para ello, necesitamos &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer &lt;i&gt;&lt;b&gt;triage&lt;/b&gt;&lt;/i&gt; de peticiones de atacantes, y generación de firmas de bloqueo, creación de nuevas reglas en los servicios de seguridad, etcétera. En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar IA con seguridad en la empresa&lt;/a&gt;&quot; os hablé de todo lo que hay que hacer en &lt;b&gt;&lt;u&gt;Guardarraíles&lt;/u&gt;&lt;/b&gt; para protegerse de las debilidades de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, pues lo mismo pero para los bugs y explotis tradicionales.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un mundo nuevo y acelerado el que se ha puesto encima de los que trabajamos en ciberseguridad que nos obliga a transformar las herramientas y procesos tradicionales, para adaptarnos a este nuevo mundo donde la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; saca a flote muchos más problemas creados por una tecnología falible que inyecta bugs en el software: &lt;i&gt;&lt;b&gt;&quot;El ser humano&quot;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;Figura 14:&amp;nbsp;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/exploitgym-mythos-gpt-55-gemini-pro-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6qfzoVmmKvitJxef5QK6gz0Xq2coMZURGTHawvCsXGOx-aB-1b6RZRbrTdrgMvWgxi7XWFhPxuFV6iX7nTpMCy7nQ2FyX9eWFydqxyMTY28_pqql3JLyr3VkrTCWvsW58vYurMW3eoGsPUaY7wepi2_1iA4xBl3MeXkWRKDXfjaDWSpCbPq0t/s72-w640-h420-c/ExploitGym0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7903130259494529706</guid><pubDate>Fri, 15 May 2026 06:43:14 +0000</pubDate><atom:updated>2026-05-15T08:43:14.468+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antimalware</category><category domain="http://www.blogger.com/atom/ns#">antivirus</category><category domain="http://www.blogger.com/atom/ns#">ciberestafas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">EDR</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">MDM</category><category domain="http://www.blogger.com/atom/ns#">ransomware</category><title>Si tu PYME es tu modo de vida ... ¿por qué la pones en riesgo?</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana, en mitad de la vorágine de viajes y charlas, en &lt;a href=&quot;https://MyPublicInbox.com/Chemaalonso&quot;&gt;mi buzón de MyPublicInbox&lt;/a&gt; he recibido un par de correos muy similares. Ambos eran de incidentes de seguridad en &lt;i&gt;&lt;b&gt;PYMEs&lt;/b&gt;&lt;/i&gt;, y ambos tenían un punto de desesperación por culpa de un incidente de seguridad. Se trataba de dos ciberestafas - nada nuevas - que habían robado el dinero de sus cuentas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDKj2VbyUr0xeyTfWYKDOFKN_-21uOvMYekDRv0dYt-Lv1GtykqqBB52296-qppnINlVkiY5ACSJUGMe0JyLT2ecWqIslavG95E0EUO30G1zRjUmFtDYNJJTbwIGnNiOJ6UVNdJ84V9KpVIEdjLe00SMvBvFmZPtq1xjOB2vNj0BntmkPESH3G/w640-h362/pyme0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&lt;a href=&quot;https://www.irongate.es/&quot;&gt;&amp;nbsp;Si tu PYME es tu modo de vida ... ¿por qué la pones en riesgo?&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero de ellos tenía un troyano en el equipo desde donde le controlaban el correo electrónico, y le estaban controlando las transferencias bancarias, desde el correo electrónico. Es una técnica que &lt;a href=&quot;https://www.elladodelmal.com/2014/10/dos-casos-reales-de-robo-de-dinero-con.html&quot;&gt;ya os conté hace más de doce años&lt;/a&gt;, donde se modifican los números de cuenta, y la víctima acaba siendo ella la que envía el dinero a cuentas en el extranjero pensando que lo está haciendo a una cuenta correcta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1230&quot; data-original-width=&quot;864&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvKmeKKD-aBQ0ZlKvqfJ9T6rsxe3uEanpxh6w3UjjSR6jGLu1WKHvgZRlnvk2een7jjWAhtdM5jQyl7fDA4tFCFP1EOIM1JGE-w-p4M0OGbZDon_KRNpaikQmR-clOijHNtpqUlhgB7ULv5wfqGYeYl3sXYsL8bzqu4hr4C8rTqXJaTllcOkQ_/w281-h400/ciberestafas_web.jpg&quot; width=&quot;281&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2: &quot;&lt;a href=&quot;https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html&quot;&gt;Ciberestafas: La historia de nunca acabar&lt;/a&gt;&quot; &lt;/i&gt;&lt;i&gt;(2ª Edición).&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;por &lt;a href=&quot;https://mypublicinbox.com/galindolegal&quot;&gt;Juan Carlos Galindo&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El segundo de los correos fue un &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; que le estaba pidiendo un pago en &lt;i&gt;&lt;b&gt;BitCoins&lt;/b&gt;&lt;/i&gt; para devolverle el acceso a todos sus documentos, trabajos, facturas, bases de datos de claves de acceso a cuentas, etcétera. Nada nuevo bajo el sol en ninguno de los dos ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, yo les contesté con la mejor de mis intenciones, explicándole al primero la dificultad de recuperar el dinero enviado hace una semana a unas cuentas en &lt;i&gt;&lt;b&gt;Hong-Kong&lt;/b&gt;&lt;/i&gt;, y al segundo lo complejo que es recuperar a corto plazo de tiempo el acceso a esos documentos sin pagar, y los costes que puede tener intentar &lt;i&gt;&lt;b&gt;crackear&lt;/b&gt;&lt;/i&gt; el cifrado del &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; por fuerza bruta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, lo que más me llamó la atención era el punto de desesperación y sufrimiento que ambas personas tenían en sus mensajes. Eran &lt;i&gt;&lt;b&gt;PYMEs&lt;/b&gt;&lt;/i&gt; y estos ataques les hacían un roto para seguir con su vida normal, para poder hacer frente a los pagos del mes, y les afectaba a su vida personal de manera importante. Las pequeñas empresas eran, y son su forma de vida. Viven al mes de lo que van cobrando y la disrupción les dejaba en una situación crítica y desesperanzada.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Los servicios de ciberseguridad son caros o baratos dependiendo de ti&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A veces me gustaría poder hacer magia, y con un golpe de teclado hacer que el dinero regresara de las cuentas de los &lt;i&gt;&lt;b&gt;cibercriminales&lt;/b&gt;&lt;/i&gt; o que los ficheros se descifraran con un sencillo script hecho con &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt;, pero la realidad es que la solución no está después, si no antes. Ninguna de ellos tenía sistemas de protección en tiempo real. No tenían &lt;i&gt;&lt;b&gt;EDRs&lt;/b&gt;&lt;/i&gt; para detectar el &lt;i&gt;&lt;b&gt;malware&lt;/b&gt;&lt;/i&gt; y las vulnerabilidades cuando llegaban.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border: none; margin: 0 0 0 40px; padding: 0px;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;¡Es que los servicios de ciberseguridad son muy caros!&quot;,&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;me decía una de las víctimas. Sí, es verdad. A posteriori, los servicios de ciberseguridad son muy caros, porque los analistas forenses o los expertos de ciberseguridad si los pagas por horas cuando ya has tenido el problema, te van a costar mucho, y encima no van a poder hacer magia. Pero poner soluciones de prevención de ciberseguridad &lt;b&gt;&lt;u&gt;ANTES&lt;/u&gt;&lt;/b&gt; es muy barato.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El modelo de seguridad de&amp;nbsp;&lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity&lt;/a&gt;&amp;nbsp;funciona como una &lt;a href=&quot;https://www.irongate.es/plans&quot;&gt;Suscripción por Dispositivo&lt;/a&gt;, donde se da un servicio &lt;i&gt;&lt;b&gt;MDR (Managed Detection and Response) &lt;/b&gt;&lt;/i&gt;que vela por la seguridad de los equipos las &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas del día, los &lt;i&gt;&lt;b&gt;7&lt;/b&gt;&lt;/i&gt; días a la semana, ayudando a&lt;i&gt;&lt;b&gt; PyMes, Autónomos y Particulares&lt;/b&gt;&lt;/i&gt; a tener protegidos los equipos, detectar las amenazas y tomar las acciones preventivas y/o correctivas de ciberseguridad adecuadas a la alerta. Por &lt;b&gt;&lt;u&gt;10 €&lt;/u&gt;&lt;/b&gt; al mes por equipo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/plans&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;733&quot; data-original-width=&quot;621&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAfy6MTG1thSAEybsUMTSzrVX0SPPcTNzmXMEHckbOZNabsagzjBvcgJ-iMyjw93-qwPSzsx6lKqgUkz-CIAdszrEucKFPsTUDid5pPwhaE4Kll2SsG5X4TBlYThJVdFA-jrYcUUV8-lBwHf5G6J4bwaJO88LWnYPktUs0O4THo5r9GWwvigUw/w542-h640/IronGate1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.irongate.es/plans&quot;&gt;Gestión de dispositvos para Autónomos y Particulares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para ello, &lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity&lt;/a&gt; se encarga de ser un &lt;i&gt;&lt;b&gt;Security Operations Center&lt;/b&gt;&lt;/i&gt; para que todas alarmas de seguridad generadas desde tus sistemas de seguridad en los dispositivos sirvan para aumentar el nivel de seguridad de tus equipos. En una &lt;i&gt;&lt;b&gt;PYME&lt;/b&gt;&lt;/i&gt; con dos ordenadores y tres móviles el coste de la protección con &lt;i&gt;&lt;b&gt;EDRs&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;MDR&lt;/b&gt;&lt;/i&gt; es de &lt;i&gt;&lt;b&gt;50 €&lt;/b&gt;&lt;/i&gt; al mes con monitorización &lt;i&gt;&lt;b&gt;24x7&lt;/b&gt;&lt;/i&gt;. La cantidad de dinero perdida en los dos incidentes que os he contado podría pagar la protección de los sistemas por toda la vida útil de la emrpesa.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQvma6w5orvSgHlZMtz1M4NK57MUHR2qM8wFvcx0hNZWJ0qlEvfdvIzxqmtKzr8QNOHdeRESzyob2p7NPef5mCgCZB5DMiy9XWPENEmj6BoGCtrT6tTsnNcsXkvA4DzhQWVVHrh91x9G-tSLd87m7H6TMv1s02XCtZJ4TxW35Sh1uziDgJJOO3/w640-h402/IronGate0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity - Security Operations Center (SOC)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.irongate.es/&quot;&gt;para PyMes, Autónomos y Particulares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Sé que &quot;&lt;i&gt;&lt;b&gt;gastar&lt;/b&gt;&lt;/i&gt;&quot; en seguridad es algo que nunca viene bien cuando eres una &lt;i&gt;&lt;b&gt;PYME&lt;/b&gt;&lt;/i&gt; que va al día, pero mejor un poco en prevención que sufrir las consecuencias después. Os garantizo que una vez que el dinero ha volado o que el &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; ha cifrado los archivos, los expertos de ciberseguridad no van a poder hacer magia. Si tu pequeña empresa es tu forma de subsistir, entonces no ahorres en lo importante.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/si-tu-pyme-es-tu-modo-de-vida-por-que.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDKj2VbyUr0xeyTfWYKDOFKN_-21uOvMYekDRv0dYt-Lv1GtykqqBB52296-qppnINlVkiY5ACSJUGMe0JyLT2ecWqIslavG95E0EUO30G1zRjUmFtDYNJJTbwIGnNiOJ6UVNdJ84V9KpVIEdjLe00SMvBvFmZPtq1xjOB2vNj0BntmkPESH3G/s72-w640-h362-c/pyme0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5388864955124100449</guid><pubDate>Thu, 14 May 2026 04:01:00 +0000</pubDate><atom:updated>2026-05-14T06:01:00.111+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">comunicación</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">hacker</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>En Memoria de José Manuel Vera. Un periodista, amigo, en la comunidad hacker</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es un día de mierda. Es lo primero y más importante que decir. Es un día de mierda, perder a alguien con &lt;i&gt;&lt;b&gt;José Manuel Vera&lt;/b&gt;&lt;/i&gt;. Una puta mierda. Porque era un compañero desde que nos conocimos hace doce años, y porque se convirtió en un amigo. Este amigo nos ha dejado repentinamente, y me enteré ayer por la tarde. Desde entonces tengo rabia, cabreo e impotencia.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/s2218/jmvera0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1350&quot; data-original-width=&quot;2218&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/w640-h390/jmvera0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;En Memoria de José Manuel Vera.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Un periodista, amigo, en la comunidad hacker&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Nos conocimos en el otoño del año &lt;i&gt;&lt;b&gt;2012&lt;/b&gt;&lt;/i&gt; cuando vino a &lt;i&gt;&lt;b&gt;Telefónica&lt;/b&gt;&lt;/i&gt; a hacerme una entrevista. Era un periodista que adoraba el &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt; y la ciberseguridad - no muchos han acabado siendo ponentes de eventos como &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; -. Cuando nos conocimos quería hacerme fotos con una chaqueta americana para la portada de la revista &lt;i&gt;&lt;b&gt;ONE&lt;/b&gt;&lt;/i&gt; donde trabajaba en aquel entonces, pero le avisé de que yo me veo fatal con traje y que iba a quedar fatal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8NU8BvasHYPjSfAvJLZFJhJjyFfDxl1bIKWZpdERmxsi-VdJ8v1zavNNe9ablggpy0vakuCaf3IV9cNkbkkKNWiqw0feYBuZnmK_RugvuW3muTcK__Spgi3zRfVSlb5vT9lVhcpcUMMFUZskpQEPVDlObK1wqRNpvbEuGAphI_q9HSSonibi/s930/ONe-magazine.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;930&quot; data-original-width=&quot;720&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8NU8BvasHYPjSfAvJLZFJhJjyFfDxl1bIKWZpdERmxsi-VdJ8v1zavNNe9ablggpy0vakuCaf3IV9cNkbkkKNWiqw0feYBuZnmK_RugvuW3muTcK__Spgi3zRfVSlb5vT9lVhcpcUMMFUZskpQEPVDlObK1wqRNpvbEuGAphI_q9HSSonibi/w310-h400/ONe-magazine.jpg&quot; width=&quot;310&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Esta entrevista, foto y portada es de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;José Manuel Vera y es de lo mejor que tengo.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Me lo regaló para mí él.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Me hizo un book de fotos con chaqueta - una verde para más dolor -, y cuando acabó, las vio, y dijo: &quot;&lt;i&gt;&lt;b&gt;Tienes razón, vamos a usar la que te hemos hecho con camiseta, vaqueros y zapatillas deportivas&lt;/b&gt;&lt;/i&gt;&quot;, y así salió la revista. Me la hizo él, y a mi madre le hizo mucha ilusión. Y luego nos reímos muchas veces de lo mal que me queda el traje. &quot;&lt;i&gt;&lt;b&gt;Hasta mis hijas me lo dicen, José Manuel&lt;/b&gt;&lt;/i&gt;&quot;, le decía después.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después de ese momento, construimos una relación de amistad, de cariño, de colaboración constante. Se convirtió en mi amigo, en mi abrazo obligado en todas las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt;, mi apoyo en momentos de presión, y un promotor de todo lo que hacía yo. Me publicaba los libros de &lt;i&gt;&lt;b&gt;0xWord&lt;/b&gt;&lt;/i&gt; en sus artículos y siempre, siempre, siempre me buscaba para saludarme o hacerse fotos conmigo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCoCejcrD4fppMO5B-dGpHRg2UXPh262FchIM0foJoF1KKZGz8F-rp2Kbj77VcbEWWMfzQLbsyoKu5YM6x9Ielm6aL2A0_Y3f8bZ17mY_mASoWt7-p25iDfZxmKRVUyBhUh3_K_GUNOif4ynfd6oABC8JRN6Ao96cRl4Kqhy8Uo_KbT-aSGgs-/s1280/josemanuelvera.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCoCejcrD4fppMO5B-dGpHRg2UXPh262FchIM0foJoF1KKZGz8F-rp2Kbj77VcbEWWMfzQLbsyoKu5YM6x9Ielm6aL2A0_Y3f8bZ17mY_mASoWt7-p25iDfZxmKRVUyBhUh3_K_GUNOif4ynfd6oABC8JRN6Ao96cRl4Kqhy8Uo_KbT-aSGgs-/w640-h360/josemanuelvera.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: José Manuel siempre de los nuestros&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estuvo conmigo durante más de catorce años siguiendo mi carrera, apoyándome, estando a mi lado siempre, sin importar el momento.&amp;nbsp; Tengo mil momentos, mil conversaciones, mil recuerdos con él. Pero hoy no estoy para contarlos. Este jueves pasado vino a verme. Acababa de publicar la reseña de mi último libro en su sección de la &lt;i&gt;&lt;b&gt;Biblioteca de SIC&lt;/b&gt;&lt;/i&gt;, y pasó a hacerse una foto conmigo - otra más - a saludarme y darme un abrazo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hacía nada de eso, solo cinco días, desde que nos dimos ese abrazo, como siempre, sólo que ese sería a la postres nuestro último abrazo. Nuestra última foto. Y es una puta mierda, porque no puedo decir más que buenas palabras de él.&amp;nbsp; Hoy estoy despidiendo a una buena persona, a un buen tío. Un tipo alegre, una persona cariñosa. Solo puedo enviar mi más sentido pésame a su familia, e intentar honrar la memoria de &lt;i&gt;&lt;b&gt;José Manuel&lt;/b&gt;&lt;/i&gt; con mi eterno aprecio, cariño y respeto por la persona que fue en vida. Te echaremos mucho tiempo de menos, compañero.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/en-memoria-de-jose-manuel-vera-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/s72-w640-h390-c/jmvera0.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7501867237707600198</guid><pubDate>Wed, 13 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-13T07:01:00.117+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">DHCP</category><category domain="http://www.blogger.com/atom/ns#">DNS</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">iPv4</category><category domain="http://www.blogger.com/atom/ns#">IPv6</category><category domain="http://www.blogger.com/atom/ns#">redes</category><category domain="http://www.blogger.com/atom/ns#">SNMP</category><title>La propuesta del Internet Protocol Version 8 (IPv8) para tener compatibilidad con IPv4 e ignorar IPv6</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Estamos en el proceso de migrar todo el tráfico &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; desde hace ya unos años, y la verdad es que poco a poco esto está creciendo, pero aún estamos lejos de llegar al objetivo de tener más tráfico &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; que tráfico &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; en las redes de todo el mundo. Sin embargo, existen algunas otras propuestas de cambios para &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; distintas a la de &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, y recientemente se ha publicado la propuesta hecha por&amp;nbsp;&lt;i&gt;&lt;b&gt;James Thain&lt;/b&gt;&lt;/i&gt; de, en lugar de migrar a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;hacerlo a IPv8&lt;/a&gt;, que es cuanto menos interesante.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;397&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvOYoGq64HHnyMOXSYQcvSCuBZNcyyUuOf9tUcEHZrRUKncyZr17rld06WQOPowuQiChMXMBqZYT9Sq57a-UrtOXMPZfgeWukagz7L9ikvbn-WxKLDT2LtU7IHy6dmeDH8_ZsTW-1RqZ0WIYobr3nMuTCmWVxsZuP7O8zbB5o_gdsJu0NX6Tm4/w640-h318/IPv8_0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;La propuesta del Internet Protocol Version 8 (IPv8)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;para tener compatibilidad con IPv4 e ignorar IPv6&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La propuesta fue publicada hace menos de un mes, con una serie completa de documentos para definir los protocolos necesarios para pasar a &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;IPv8&lt;/a&gt;, como serían los protocolos &lt;i&gt;&lt;b&gt;DHCP8, WHOIS8&lt;/b&gt;&lt;/i&gt;, y el conjunto mínimo de protocolos de gestión del enrutamiento de tráfico &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; en las redes de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; de hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;860&quot; data-original-width=&quot;1512&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw4z3HMgAzv42i1VrgW6Ae7n8KJI6OFg_6e3lIJOnDBw2bb8-439nrNefHHyjjTIWtoZ3aDtFpQ3Gul9oHHETHREgm6FfeKvU4VVnAsSou66-vn_GBe2UibN83pM-Yp1mTwbf68cqEaJ8EFSy0ymQKiyM1cnMmLB3a7eL48jRLZM5ILzqAnmjJ/w640-h364/IPv8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Propuesta de Internet Protocol Version 8 (IPv8)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El objetivo principal de esta propuesta, como bien se explica a lo largo de todo el documento, que la verdad, es bastante sencillo de leer, consiste en mantener la compatibilidad hacia atrás con todo lo construido hasta el momento, haciendo un cambio muy pequeño, que es cambiar la dirección &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; por la dirección &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;524&quot; data-original-width=&quot;1056&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDxKK0TiOi0GTnWwX4ueWtp3u7-PImQFGc7kBmTcYh-QC00qUO8Ffqq-t_kNld5VtsR53MddkmnvRloWO58YMhzC9WsCMryprOsOshsYP0tBvW5vca2v-YzkFa0G9ttsDKeoL2rO9Btq0N2Q00-SMyaDBJhgk8sg8IOeXoiO0yxffCuvgT9BFY/w640-h318/IPv8_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Paquete de dirección IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gran diferencia, como se puede ver en el paquete &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; es que se añaden las cabeceras &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;32 bits &lt;/b&gt;&lt;/i&gt;tanto a la dirección &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de origen, como a la dirección &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de destino, lo que permite a los protocolos de enrutamiento reenviar correctamente al &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; correspondiente el paquete correctamente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;380&quot; data-original-width=&quot;1466&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgizZXU7zt_lheJ7OpAPOdyn-kpZnp72-ClrXLIHyvksG7Ew-6S4imlOvwap3f63CeNDqx-znVLE6Csd5AyJEFledlC_fcTNGyzOEi1KAvXSMg5hZkjRsJ0lTEu3WYJWZ__hd4slIyTaTL2vvllC0dCwfVnVjHP7mWUmSD1VwhBgab6C0e_x9KQ/w640-h166/IPv8_4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Compatibilidad hacia atrás de IPv8 con IPv4&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al añadir el&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;b&gt;Autonomous System Number&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&amp;nbsp;(&lt;i&gt;&lt;b&gt;ASN)&lt;/b&gt;&lt;/i&gt;, marcado como &lt;i&gt;&lt;b&gt;r.r.r.r,&lt;/b&gt;&lt;/i&gt; en los cuatro primeros &lt;i&gt;&lt;b&gt;bytes&lt;/b&gt;&lt;/i&gt;, una dirección &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; sería la suma de la parte de &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;r.r.r.r&lt;/b&gt;&lt;/i&gt; más la parte de &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; clásica, a la que se llama en el documento como&amp;nbsp;&lt;i&gt;&lt;b&gt;n.n.n.n.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;300&quot; data-original-width=&quot;852&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfJJWjaHX6IfnCoNlu9MNC9q80Yl_QNITcLhazG1OMfCjLwthU2XOP4cXevmG8G4QTUfJ7TUKmpN6OdOgaTcKVJoAf5od0VI36clZ2FZEm2m7DE_kayOMNjpI3TAA4AicRQUpyQX0hCYwcDY6rsqIfQijzUCExyucvppl4eMi8XDABur2YGpE0/w640-h226/IPv8_6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Direcciones IPV8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto sería como tener &lt;i&gt;&lt;b&gt;2&lt;/b&gt;&lt;/i&gt; a la &lt;i&gt;&lt;b&gt;32&lt;/b&gt;&lt;/i&gt; veces el tamaño de direcciones &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; que tenemos hoy en día, y dejando la dirección &lt;i&gt;&lt;b&gt;0.0.0.0.n.n.n.n&lt;/b&gt;&lt;/i&gt; como la red de &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; que tenemos en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; funcionando ahora mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;188&quot; data-original-width=&quot;838&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf80BMvVwceMdc4djomFB3acJqvWKrjdO2PVj3_edBKqKCetKxsDnXXl31BUlCYZgJ4jFtEMwgs10wpIGanu6rctE1b8J9YISac84FGBXASHaa3mkFFMCQA0zGYGKZAmYzF-LhZoEXQmIAB3mkusSGU0ki8TnOAQ5dpBK7LZ4tTrfuW0cMOG5v/w640-h144/ipv8_3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;r.r.r.r igual 0.0.0.0 sería el IPv4 de hoy en día.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es decir, con un cambio sencillo en el envío de paquetes de red &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; se podría resolver el problema de que se acaben las direcciones &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; manteniendo todo el &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; construido sobre él funcionando. Y la propuesta es porque está costando ir más rápido a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; de lo que se estaba esperando al inicio. Si miramos radar, podemos ver en &lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot;&gt;Radar de Cloudflare que en los últimos doce meses el tráfico sobre IPv6 está estable en un 30% más o menos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1400&quot; data-original-width=&quot;1808&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipxlO0hCiZJ9R7r1H6IE5ExklKbR6oq3EQO8mfA59SoqL7BMsd0Dl_GR2ysfCzKmMESCJmvtAIyLTjd_LGJtdZROynB81MkX2JZl7mIjLRo09ssrETq81dl-sttUOS_kVXUdxfAr1kcXyjln3luQw_MfYYGog9-KZXRt5cXodPCthdjQCltHWg/w640-h496/Radar_ipv4ipv8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot;&gt;Trafico IPv4 vs. Tráfico IPv6 en Radar de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claro, mantener la compatibilidad hacia atrás implica que sigan funcionando todos los &lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot;&gt;ataque en redes de datos IPv4&lt;/a&gt; que ya conocemos, además de todas sus medidas de seguridad. Es decir, se supone que el conocimiento que tenemos de estos protocolos debemos usarlos en hacerlos más seguros y no en migrarlos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;460&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhABNiEKUQAwafcq8XMm-iW1DVT27c5FNJYbAUYaqwbyZCWdGFIt2DwK3-BKF0B-xSCtWYe43nHQzlmoOdiei2WkSTAmu4NDbyenTHrwvbbdm0l-lBl8zAqEJkA0R1Po_eoDjot/w307-h400/libro-ataques-redes-datos-ipv4-ipv6.jpg&quot; width=&quot;307&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot;&gt;Ataques en redes de datos IPv4&amp;amp;IPv6 (4ª Edición)&lt;/a&gt; de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;JL. Rambla, ampliado y revisado por &lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt; y &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los cambios que sí que habría que hacer son los relativos a la interconexión de redes, por lo que todos los protocolos de enrutamiento de tráfico y gestión de redes deberían cambiar a &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;, como serían &lt;i&gt;&lt;b&gt;BGP8&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;OSPF8, WHOIS8, SNMP8&lt;/b&gt;&lt;/i&gt;, etcétera, que están definidos en sus correspondientes documentos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;462&quot; data-original-width=&quot;910&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr-zv3Otya4ze1ZY76UEJGI2K0JeOoar7hXxzc_ArbjJNXe6XeZNxntRnTgKKl5Dv9-Lu2wmChs80sZjw7hyl0b_5b3q-iHyN9KzVbJnwhSUf7sD14vQDsg_1AImo_8n6G7CjrcjiIaXLGmQGQ3kG7NFI7Lzi3zGM_a-kWIIlZ2BnzWbmW3A-9/w640-h324/IPv8_5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Documentos para los protocolos de gestión de redes IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Y por supuesto, crear los tipos de redes especiales con direccionamientos reservados, al igual que tenemos en &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; e &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, que están descritos con detalle en el documento de &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Internet Protocol Version 8 (IPv8)&lt;/a&gt; del que estamos hablando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;624&quot; data-original-width=&quot;888&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtEkWJA63kDAjVlbWXa8jXEin5OMt_9kt2b9g06b1ENXS9_ZqoDWrRf00-i6-S2bGjHasOlyV9RrVWcJXDg4G63pUJSlqxIpIB0VOyCvDyue-bvujO2-fihgx7ZtKfQTB5b1sKzQYN_Tdz7BAU45ExCdJgr0gslL4_ETKG3bSbjI0mbwok3alY/w640-h450/IPv8_7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Tipos de redes en IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;El documento recoge también las direcciones especiales que deben existir en estas redes &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;, donde los nodos de enrutamiento dentro de tráfico a través de los &lt;i&gt;&lt;b&gt;ASNs&lt;/b&gt;&lt;/i&gt; deben ser tenidos en cuenta de manera especial, así que en la definición de estándar están especificados.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;826&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIIqlbKB1ERav6eh9xx3I72en7ouD_yz6S4Xub-o-sl2pNDANZmljqON54XxZ8tnjdPso64-LgYnwUxplPP7yKRdvAAAOLGTBofO0oQRJfwKgRXr7sqPagsgzZL9dKPumNyF6yFtjBIPgBkVHpKA7_rxyKZOkErwMo2OtwevV-JbRmX3hS0vLE/w640-h162/IPv8_8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Direcciones especiales en IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;En definitiva, me parece una propuesta súper bonita como trabajo técnico de arquitectura de redes. Me falta criterio tan pronto para decir si es una opción mejor que ir hacia &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; o no, pero desde luego mis felicitaciones a &lt;i&gt;&lt;b&gt;James Thain&lt;/b&gt;&lt;/i&gt; por este trabajo tan bonito que ha publicado. Así es la investigación y la innovación, proponer ideas concretas que puedan ser evaluadas y aprender de ellas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/la-propuesta-del-internet-protocol.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvOYoGq64HHnyMOXSYQcvSCuBZNcyyUuOf9tUcEHZrRUKncyZr17rld06WQOPowuQiChMXMBqZYT9Sq57a-UrtOXMPZfgeWukagz7L9ikvbn-WxKLDT2LtU7IHy6dmeDH8_ZsTW-1RqZ0WIYobr3nMuTCmWVxsZuP7O8zbB5o_gdsJu0NX6Tm4/s72-w640-h318-c/IPv8_0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7901768311159113671</guid><pubDate>Tue, 12 May 2026 06:35:00 +0000</pubDate><atom:updated>2026-05-12T08:35:08.955+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cibercrimen</category><category domain="http://www.blogger.com/atom/ns#">ciberdefensa</category><category domain="http://www.blogger.com/atom/ns#">ciberestafas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbos</category><category domain="http://www.blogger.com/atom/ns#">pentesters</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">RSS</category><title>Foro Público de Ciberseguridad de Chema Alonso &quot;old school&quot; sobre lo que pasa cada día</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Todos los días, desde hace más de veinte años, leo todos los días mis noticias. No son de política o actualidad, que es algo de lo que estoy bastante desconectado, sino de &lt;i&gt;&lt;b&gt;Ciberseguridad, Hacking, Pentesting, Inteligencia Artificial, Papers de investigación&lt;/b&gt;&lt;/i&gt;, etcétera. Estos se quedan en mi &lt;i&gt;&lt;b&gt;RSS Reader&lt;/b&gt;&lt;/i&gt;, y algunas las paso a mis compañeros cuando creo que son muy relevantes. Pero la mayoría se quedan solo para mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;437&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizRkiEWKa4VyCHdinrgL5WGufMIrcZvZOK0cTHzHef2ZALp5MPkIL19v-7UDqwfT3Js9Yk2l85uphSUGMloroUIws09qXymvjZ2jSB7N-qiIBuoUBnjjXrDCsChANLHe0p8IU-I7J8nLezjWFkA4wAF17c0ZbqrsqjbS2ygkmSGvplwBaAfgGD/w640-h350/foro0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;&quot;old school&quot; sobre lo que pasa cada día&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No es que sean privadas, ni mucho menos, pero entre la avalancha de publicaciones que hay hoy en día en la red, muchas cosas se nos quedan por debajo del radar, así que intento que las fuentes que sigo, las noticas, que leo y las que comparto con mis compañeros sean las que me permitan estar al día de lo importante. Es mi selección personal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1940&quot; data-original-width=&quot;3410&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg18y6OcJ7ThAMJNXMX0n_ttpBkx0jZBqr6pqOcmPSuisANEsq3XERYaxQdnTQvdB_8xr-Yxfqz7zhudXdbnWw4eQWACjdlIkOBlzj5s7TGoRhN7tQOdEmJgP9CCXIpR9TNu33TmIzGh2zLA07mCv2s22kkh7bIH-2FXZDluf5B4RbvtDwy-A_n/w640-h364/foro1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como todos los días me siento en mi ordenador, y repaso también todos los grupos de chats, aparte del Foro de Quantum Security que ya tengo, he decidido abrir un &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt; con la ayuda de la &lt;a href=&quot;https://UNIR.NET&quot;&gt;UNIR.NET&lt;/a&gt;, para hablar de estos temas. Para compartir noticias, para compartir actividades profesionales, para debatir sobre estas cosas. Y será un foro &lt;i&gt;&lt;b&gt;&quot;Old School&quot;&lt;/b&gt;&lt;/i&gt; porque vigilará la &lt;a href=&quot;https://en.wikipedia.org/wiki/Etiquette_in_technology&quot;&gt;Netiquette&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;970&quot; data-original-width=&quot;904&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbYGfOHum4rdftA0BkC_K76Y0WyI6dSJlum7N44_XSY3nRo9idWle_MsPPPduj6OVKR1H2USzlVCaNiBFVECV7fwMoyvKtaXGuNcwmbs9_y4wqHZuGAvlZmHFHh7DyPMY-IEElyxwxX2Z940Weiwc4k6XHGLbgsdl7F_YElaFV-9CXphqUe-vT/w596-h640/Foro2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Unirse al Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, será un foro de lo que pase hoy. De actualidad, para debatir, compartir y enriquecernos todos con acceso a la información seleccionada de lo más relevante que suceda. Para participar, puedes hacerlo con tu cuenta de &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;MyPublicInbox&lt;/a&gt; accediendo a &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;la siguiente URL&lt;/a&gt;, y allí solicitar el acceso al&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;, que aprobaré yo personalmente, que voy a ser el moderador.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1566&quot; data-original-width=&quot;2018&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQbtyJfvn_PSFCt6SwV3uFMovVI-6gtOnKXvAP1Z0gmo41SE_JFyq5px-8j1YbpDL4PVZfS7DcXhQMZAVeqSk9OdYloox_Zbc17QvHHnlrJxvh4rJ2ppNEq4nxaap5hmMnTd1ZuxvvPlq0g5-mzG7RQvEzDc0aAd6Fu79n9fuMlwzPxY8QcMV-/w640-h496/foro3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Figura 4: &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; style=&quot;font-style: italic;&quot;&gt;Unirse al Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, os agradeceré personalmente a todos los que vengáis a este &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro de Ciberseguridad de Chema Alonso&lt;/a&gt; el que colaboréis con noticias, con debates, y con el aporte que podáis al resto de la comunidad. Os espero todos los días por el foro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/foro-publico-de-ciberseguridad-de-chema.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizRkiEWKa4VyCHdinrgL5WGufMIrcZvZOK0cTHzHef2ZALp5MPkIL19v-7UDqwfT3Js9Yk2l85uphSUGMloroUIws09qXymvjZ2jSB7N-qiIBuoUBnjjXrDCsChANLHe0p8IU-I7J8nLezjWFkA4wAF17c0ZbqrsqjbS2ygkmSGvplwBaAfgGD/s72-w640-h350-c/foro0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-332094169775046562</guid><pubDate>Mon, 11 May 2026 05:18:00 +0000</pubDate><atom:updated>2026-05-11T07:18:25.665+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">OpenAI</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">redes</category><category domain="http://www.blogger.com/atom/ns#">switching</category><title>Multipath Reliable Connection (MRC): Un protocolo de red diseñado para los LLMs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este fin de semana he estado leyendo sobre este nuevo protocolo de red creado especialmente para resolver el problema de la congestión del tráfico de red que se produce en los &lt;i&gt;&lt;b&gt;mega-datacenters&lt;/b&gt;&lt;/i&gt; utilizados para entrenar los nuevos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; cuando se mueven datos de &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; en los centros de datos. En estos casos, estamos hablando de interconexión de datos entre clusters que pueden contener centenares de miles de &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt;, por lo que los protocolos que envían los datos por la red son críticos en la reducción del tiempo de entrenamiento, mediante una reducción de la latencia de envío de paquetes de red y, por consiguiente, reducción del consumo de energía.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;772&quot; data-original-width=&quot;1380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/w640-h358/MRC0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Multipath Reliable Connection (MRC).&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Un protocolo de red diseñado para los LLMs&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; está creado específicamente para resolver esos problemas, y ha sido publicado en el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Open Compute&lt;/b&gt;&lt;/i&gt; &quot;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC) Specification&lt;/a&gt;&quot; donde equipos de &lt;i&gt;&lt;b&gt;OpenAI, Microsoft, NVIDIA, Broadcom y AMD&lt;/b&gt;&lt;/i&gt; han estado trabajando para definir el nuevo protocolo que ya han puesto en producción en los clusters de entrenamiento de &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Microsoft&lt;/b&gt;&lt;/i&gt;, incluidos centros de datos de entrenamiento de &lt;i&gt;&lt;b&gt;Oracle&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1672&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgno-GiY4IgqfCpBR5YkR1un4ZG0cAJyYNdJCidUF_itNQGquCi9cKToCi94JVV6EZZRyZfXHZn88-WsT49YIsgRJg6f-8FSDoUZswSJb5ecjPesWUGGewzOGW0gWNpq6nTD0cblV6MpmTAhHL-yoGtxcpJaBlXtbgsTpRFUc1tk83kKjBXF9Lx/w496-h640/MRC1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El protocolo &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; se basa en &lt;i&gt;&lt;b&gt;RoCEv2 (RDMA over Converged Ethernet v2)&lt;/b&gt;&lt;/i&gt;, es decir, que sigue aprovechando las capacidades de &lt;i&gt;&lt;b&gt;RDMA (Remote Direct Access Memory) &lt;/b&gt;&lt;/i&gt;para enviar tráfico por la red de computador a computador desde la memoria de uno hasta la memoria de otro sin pasar por la &lt;i&gt;&lt;b&gt;CPU&lt;/b&gt;&lt;/i&gt; utilizando &lt;i&gt;&lt;b&gt;RoCEv2,&lt;/b&gt;&lt;/i&gt; que está diseñado especialmente para las redes &lt;i&gt;&lt;b&gt;Ethernet&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRIbv1asPMyjYrzFaVEKhheudqFu-FnUNa8JgLcAI0gIXq1rouy2kS3m7HKtYVa_85KMStOt8M_haefjteLqr0gZlWfXMjSCh4g5N62C07VvZOhLlLV3JK_oDZ02KN6BNvHmOp6VZEVzd_XciNSMgjHG_o8DTyHyZh98DcOUzJcC51WL12OJWt/w570-h640/MRC3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La red es el punto de congestión de los mega-datacenters&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Sin embargo, en entornos de alta congestión - como es el de entrenar un &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de frontera en un &lt;i&gt;&lt;b&gt;datacenter&lt;/b&gt;&lt;/i&gt; con cientos de miles des &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; pasándose datos - , es que la red necesita una arquitectura de capas (&lt;i&gt;&lt;b&gt;Tiers&lt;/b&gt;&lt;/i&gt;) para conectar &lt;i&gt;&lt;b&gt;switches&lt;/b&gt;&lt;/i&gt;, de tal manera que dependiendo de la distancia física que exista entre las &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; que se pasan los datos, hay que atravesar muchas capas de &lt;i&gt;&lt;b&gt;Switches&lt;/b&gt;&lt;/i&gt; de interconexión, y es ahí donde se produce la congestión.&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdrf0bLCmVqgj1XlMJZJnLJ85ceU24dFWCYL3_pCK_fBud9SvU4doKBMY6bc-U_Z-hqnFvHXjM7uR9LU9aBKdg4Y6I6RecZbjVQsHaoYlkdoRN8gJREvC73SxGPdZt0WYtyIFXSxvNcuAXwHqMMc2d5rjopnGrFQOnrcVco3CzucuRZa4KL32F/w570-h640/MRC4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La propuesta de OCP es MRC con Packet Spraying&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para resolver esto, la solución es ampliar el número de capas, ampliando la latencia, para que existan más rutas posibles, lo que tampoco es una solución perfecta. Lo que propone &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; es utilizar &lt;b&gt;&lt;u&gt;Packet Spraying&lt;/u&gt;&lt;/b&gt;, es decir, dividir los datos que se van a enviar en pequeños paquetes de red que utilizarán, cada uno de ellos, una ruta diferente dentro de las rutas posibles.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;856&quot; data-original-width=&quot;1314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHADG0ld0y7Ilm2ao4rHNlEiZvut3UrUZUtqfRQWFzl_OarEKz133cqPhphfZNdG2QyWs3fN7nUuCz003lcKYMHBNO3DdSv38ARVheInRuyFyk_zg9jTLFnLtLPctY4K8M4HTW_AYvtjeGU8X_mTwqCSLwu2cMB0_MsBv83X1fbZxleynVwHhn/w640-h416/MRC2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Arquitectura en Tiers de Switches&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para eso es necesario conocer el estado de calidad de la red, los puertos disponibles, y poder crear una ruta para cada paquete de la red. Esto se hace con un protocolo llamado&amp;nbsp; &lt;i&gt;&lt;b&gt;SRv6 (Segment Routing over IPv6)&lt;/b&gt;&lt;/i&gt; que se encarga de crear la ruta para cada paquete dentro de la estructura de Tiers de los Switches de interconexión.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;1252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYyguxNYesbAlCPNgIh9xBgL41JqBoRGrbIxXpgHnxlJrU415PgpErFNk6C07RJ3iLw1L3-3yEoUVK_f6_a4OGt0g4DqXx5FRZ88aKuwzLfDjYJuJhwJ6sWRaXSJLCDqGV8yIXpvjK2bnC2VV2jRPRp3XcXxW_S7rf_XUSi9aV7k1vCSdZKOne/w640-h498/MRC5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Control de Congestión con QPCP&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La especificación completa, donde se definen los estados de los protocolos de control de la congestión y calidad de la red en cada momento &lt;i&gt;&lt;b&gt;QP Congestion Protocol (QPCP)&lt;/b&gt;&lt;/i&gt; están todos correctamente descritos en la especificación, ya que se trata de un protocolo abierto, y tienes el paper académico de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/span&gt;&amp;nbsp;con las pruebas realizadas publicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1426&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWNv4py2SgnXB_kN_A1ILUG3pVDfcro6br56YXzgG5oDR8brHihnQ0owCNHaoenXnTd7Gaes9zP77IcabR65EJpk9iO0Sevpn-AFCKH2nM3xnQJNWdOkQmt-TWdXQ8sM5qWvpCJxw95SL9A6Pq4RbD2Z5cPbWzaRFYYMDEG7wb3Z-3OLYMh6xe/w496-h640/MRC6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un ejemplo de cómo la necesidad de innovar con I&lt;i&gt;&lt;b&gt;nteligencia Artificial&lt;/b&gt;&lt;/i&gt; está impulsando la innovación en otras áreas adyacentes de forma masiva, como es la gestión de la energía, los protocolos de red o la gestión de grandes volúmenes de datos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/multipath-reliable-connection-mrc-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/s72-w640-h358-c/MRC0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7041189239965230755</guid><pubDate>Sun, 10 May 2026 05:49:00 +0000</pubDate><atom:updated>2026-05-10T07:49:07.315+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento.</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Los domingos siempre son días para mí de preparar la semana que viene. Nunca me ha gustado ir a clase sin llevar hechos los deberes, así que todos los domingos reviso y planifico las tareas que tengo para la semana siguiente. En este caso me toca viajar otra vez, para ir a &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, ya que estaré en &lt;i&gt;&lt;b&gt;A Coruña&lt;/b&gt;&lt;/i&gt; el próximo día &lt;b&gt;&lt;u&gt;14 de Mayo&lt;/u&gt;&lt;/b&gt; dando una conferencia titulada: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;&quot;Hacking &amp;amp; Cybersecurity in the age of IA Revolution&quot; en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;675&quot; data-original-width=&quot;1200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/w640-h360/Luckia0.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La conferencia es abierta para todo el mundo, y en ella hablaré de los temas de los que suelo hablar últimamente, y de los que tanto nos están afectando hoy en día. &lt;a href=&quot;  Figura 4: Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&quot;&gt;Hacking y Ciberseguridad en la era de la Inteligencia Artificial&lt;/a&gt;, donde &lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;como os contaba ayer, la vida de los CISOs ha cambiado drásticamente&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;696&quot; data-original-width=&quot;1332&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMiskTkED33T9vK8ZRqibusNUU6hV2Yb80G8re2cWzvnqYKhTy0KK1lb0rlyOm0gbq_l6M7DOd1EMdA8cVcNGic8Y33CII5vo3Rj8Q1S6cdVazZZH5Ya9YRzo4YI5ScAscCLoGmh235eNDQP1C7ew3Khhn-RB2A7aFJHhVe3BR2jAjhH-CnRN7/w640-h334/Luckia1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estos temas sabéis que hemos escrito un par de libros dedicados al &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;&quot; y del&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;que, además, tendremos un poco antes del evento una pequeña firma de libros, así que si quieres comprarlos allí y que te los dedique, será posible.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Inteligencia+Artificial&amp;amp;submit_search=Buscar&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1162&quot; data-original-width=&quot;1768&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOZSqmNPl3tSFrqy9Na88fRwe3CGvQJ1HHPlZBcLXnuNkjwmkTiuqq5pNAsYyHeV5XMXTSYmcxN6sV_fgtw3ZfyLQdgBjtlwT5DPY4KbJdgwdMPzCKyfLr958lodCj81xOuVnyTvC7gFg_TIxs43G006rF4I4Ta3RXpMW1scq7W1IXtnT0b1ik/w640-h420/librosIA.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Libros de&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escritos por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar a las &lt;b&gt;&lt;u&gt;19:00 horas&lt;/u&gt;&lt;/b&gt;,&amp;nbsp; en el &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Campus Luckia y será en formato 100% presencial CAMPUS LUCKIA Camiño Martinete, 50, Código Postal 15.008 de A Coruña, y para poder asistir debes registrarte en la web del evento&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;894&quot; data-original-width=&quot;1060&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTMKtr8nB8BhGXaeE2ea8K1As0h37oz2GR1_jDAWxJjma9GO8j4bpkGl-sdNFYahrs3u2h24BZgASfyR5T9xr5I3eZdigfgf9zuTPL3VzeXw7yfmtgyAuebpEoDNoRHosk2_LzB_t_TeEleS5mZ0_0TK1xys1DOvz8D7eHLdhWPR6zylLDNM1O/w640-h540/Luckia2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y eso es todo por hoy. Si vas a estar esta semana por &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, y te apetece venir a verme, ya sabes que puedes encontrarme en A Coruña haciendo lo que llevo haciendo más de 25 años, que es contar cosas de la tecnología. &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Nos vemos en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-proxima-charla-coruna-fundacion.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/s72-w640-h360-c/Luckia0.jpeg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1599416621042540415</guid><pubDate>Sat, 09 May 2026 09:17:00 +0000</pubDate><atom:updated>2026-05-16T10:24:56.981+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">CISO</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">exploits</category><category domain="http://www.blogger.com/atom/ns#">FOCA</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Mythos</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">WAF</category><title>El impacto de Mythos en concreto y la IA en general en el trabajo de los CISOs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Llevo toda mi vida profesional buscando &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;, y la búsqueda de vulnerabilidades de forma automática ha sido algo que ha existido desde que se creó &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. Escáneres que buscan puertos para localizar sistemas conocidos, herramientas de &lt;i&gt;&lt;b&gt;webcrawlings&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;frameworks&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;pentesting&lt;/b&gt;&lt;/i&gt; que buscaban tipos de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;. Esto ha sido parte del trabajo en seguridad informática, y yo he estado años haciendo eso. Para mi trabajo del &lt;i&gt;&lt;b&gt;Ph.D&lt;/b&gt;&lt;/i&gt; me dediqué a diseñar un algoritmo para detectar vulnerabilidades explotables a ciegas de tipo &lt;i&gt;&lt;b&gt;SQL, XPath o LDAP,&lt;/b&gt;&lt;/i&gt; que fue de lo que estuve trabajando esos años.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s800/mythos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/w640-h356/mythos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;El impacto de Mythos en concreto y la&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;IA en general en el trabajo de los CISOs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo mismo sucedió con la &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;FOCA&lt;/a&gt;, para buscar no solo metadatos el documentos públicos - que era lo único que tenía al principio - sino que se fue convirtiendo en un buscador de &lt;i&gt;&lt;b&gt;Well-Known Bugs&lt;/b&gt;&lt;/i&gt; explotables. Usando esas capacidades, acabamos en el entre los &lt;a href=&quot;https://www.elladodelmal.com/2011/07/reportar-un-fallo-apple.html&quot;&gt;agradecimientos de Apple en al año 2011&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2012/03/la-foca-se-merece-un-ipad.html&quot;&gt;también en el año 2012&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;605&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBFh8O6_vB11CRe4_i2K2nCT8ntWh-yxxPtCTwdfM_XdMX_0R4tXRSD18tLtmFzZP5oPOUbTG6Kk1tC1zAnGs77LOOtd25_R-m9zU8A-AMjbbzGRPZO5NIPtLdmxtqjuUey9SzQmGFBYh7Pu59h4noyUjSMm8XB0K3_fYQ8w5o5CVzBjH6TTGw/w640-h341/foca_hearbleed.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;Plugin de la FOCA para buscar Heartbleed&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como parte de esta visión de buscar vulnerabilidades automáticas, &lt;a href=&quot;https://www.elladodelmal.com/2019/10/faast-el-servicio-de-pentesting.html&quot;&gt;en ElevenPaths creamos Faast&lt;/a&gt;&amp;nbsp;para hacer &lt;i&gt;&lt;b&gt;Pentesting Persistente&lt;/b&gt;&lt;/i&gt;, y buscar todas las vulnerabilidades de manera automática, de manera persistentes como fuera posible. El servicio era un &lt;i&gt;&lt;b&gt;SaaS&lt;/b&gt;&lt;/i&gt; que llevaba el espíritu de la &lt;i&gt;&lt;b&gt;FOCA&lt;/b&gt;&lt;/i&gt; y de mi trabajo de &lt;i&gt;&lt;b&gt;PhD&lt;/b&gt;&lt;/i&gt; que estuvo escaneando webs de clientes de manera masiva antes incluso de que apareciera la tendencia de hacer &lt;i&gt;&lt;b&gt;Continuos Monitoring&lt;/b&gt;&lt;/i&gt;. El objetivo, por supuesto, era reducir el tiempo de exposición de una vulnerabilidad publicada.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2717&quot; data-original-width=&quot;2043&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja6dpXHexIe0bc189aP-z4csAhly2JvM4lQNqMgcZA7Sm_X3i7eKs-_iCymjTafFcjZpXWqqfRj3IoOBBf9rcvZQ4Mud7Ob3zhHkWge_kSwWQFd-OtNjDlCn2RkcnvZAWpueLNUNMGjw1nBYk5r7bKNNN71PFtyuUKHZ4Jx6xBSBV6tgLpt5BU/w301-h400/art2.jpg&quot; width=&quot;301&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &quot;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;&quot; El nuevo libro de&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt; para formarse como pentester&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la parte de explotación de las vulnerabilidades, pues lo mismo. Desde que se creó &lt;a href=&quot;https://0xword.com/es/libros/101-hacking-con-metasploit-advanced-pentesting.html&quot;&gt;Metasploit&lt;/a&gt;, se busca eso. En este caso, con vulnerabilidades conocidas, pero automatizando con payloads la generación de exploits adaptados a objetivos concretos. De nuevo, con un objetivo de automatización y acelerar el proceso de explotación de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; descubiertos. Y por supuesto, permite la creación en nuevos vulnerabilidades y nuevos payloads con sus propio lenguaje. Lo que sería &lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los LLMs&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, cuando llegaron los LLM, estos comenzaron a ser parte de las herramientas de búsqueda de vulnerabilidades y de su explotación. Con la madurez, vimos como los resultados comenzaron a ser espectaculares. En el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt; tuvimos el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &quot;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot;&gt;LLM Agents can Autonomously Hack Websites&lt;/a&gt;&quot;, que sigue la filosofía de hacer un &lt;i&gt;&lt;b&gt;Faast&lt;/b&gt;&lt;/i&gt;, pero utilizando modelos de lenguaje de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, lo que daba un resultados espectaculares construyendo SQL Inejction.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1074&quot; data-original-width=&quot;1198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnAkpUHVzWoZFh7ida_vG9TEq7RBDjke-KGG5uQA2XF6vXmv-VpulQWKYciyL8ZbpEolpuZlmtbFGE_FQFXS9G0ei4iAv-zdqtkGhaJSmsHcMF8ExHEdbcy0tGSsDJMFcPmQt7ETYbpZlRx8jv9osyqnf3xKLo3KEigNHB4mehqKosSPbk6pHJ/w640-h574/LLMHAckWebSites.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;text-align: justify;&quot;&gt;LLM Agents can autonomouslly hack websites&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se publicó en el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, al igual que el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&quot; para dada una lista de &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; parcheados en un software, utilizar LLMs para intentar hacer el exploit de manera automática. Todo esto antes de aquel &lt;u&gt;1 de Diciembre de 2024&lt;/u&gt; cuando &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; publicó el primer modelo de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt; que daría origen a la carrera de los &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1712&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwhUuUvueKRIuHwa4KR78xZef7MJ6Z-uWwksl_MDmzAcnvdOkrPPcpM4VqSWr94vp6rcYa4gJ0s_HuTZO9VJ-C2qetkY68Y8LuL7lY659oS5YD1dDlgEH7BwA9otxeC_ykEGf2864UShL0KHoJjX1TGX-IMnD0FSm4G5TLYhq4T4cYfDFNmxtU/w614-h640/llmexpolits.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con la llegada de los modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, todo cambió. Comenzamos a construir &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; que hicieran &lt;i&gt;&lt;b&gt;Red Teaming&lt;/b&gt;&lt;/i&gt;, realizando las fases de &lt;i&gt;&lt;b&gt;footprinting, fingerprinting&lt;/b&gt;&lt;/i&gt;, busca de vulnerabilidades y explotación de las mismas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los Deep Reaoning al mundo de la Ciberseguridad&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así,&amp;nbsp;en &lt;i&gt;&lt;b&gt;2025 &lt;/b&gt;&lt;/i&gt;tuvimos el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&quot; donde se crea una &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer el trabajo completo de un &lt;i&gt;&lt;b&gt;pentester&lt;/b&gt;&lt;/i&gt; - o de un ciberatacante - automatizando todas las fases con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Y el resultado es brutal.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2052&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdIalhxMjl9jAE4xH5F_4RPtJLKm1fcb6xlAk90dALbr2AnIkr3otd1Eiwg5kjl7LhMKIvYqezB2SpSP5ou4LvZa1eS9mTkq5e5l_YxUVzwKcQFFgEtIcM-jY9xcgod3gVYK5ZQHE2qoQfH5iVacwsTdthRvAwYhARfNKXcAqVjDUXXo2cyYYg/w512-h640/Incalmo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este trabajo anterior, tiene la gracia de que, sin utilizar &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt;, demuestra cómo, al crear una capa de abstracción para que el &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; pueda utilizar las herramientas sin pegarse con el &lt;i&gt;&lt;b&gt;CLI (Command Line Interface)&lt;/b&gt;&lt;/i&gt;&amp;nbsp; a la que llama &lt;i&gt;&lt;b&gt;Incalmo&lt;/b&gt;&lt;/i&gt; - la efectividad del &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer ataques a organizaciones es espectacularmente satisfactoria. Así que estaba claro que el futuro de la &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt; pasaba por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2504.06017&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1708&quot; data-original-width=&quot;1638&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicC76mZohJdPzlGRrTG6PATajivwQe7q_BYTqlFgWmkiwkNrrE_VqusXq_hmZl5iLsle0HC_7l8HPNWpmYyy0zgMZLoCg9xR7a2o4zX95AaXbidxX8dvYDAfcpCZ-BiEVy0vtkOtPREaYg18cQNGvgmwZdU49_9a8pPXNKQDMJiLKSKGjFf8Vr/w614-h640/cai1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI: An Open, Bug Bounty-Ready Cybersecurity AI&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Abril &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI (Cybersecurity AI)&lt;/a&gt; compite en competiciones &lt;i&gt;&lt;b&gt;CTF (Capture The Flag)&lt;/b&gt;&lt;/i&gt; con equipos de hackers especializados, y consigue llegar al puesto número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; del cuadro de ganadores, resolviendo &lt;i&gt;&lt;b&gt;19/20&lt;/b&gt;&lt;/i&gt; retos. Pero lo brutal es que quedó en esa posición porque no dio con la idaa feliz que resolvía el número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt;, pero había sido el primero en resolver los &lt;i&gt;&lt;b&gt;19&lt;/b&gt;&lt;/i&gt; primeros retos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2505.19915&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;990&quot; data-original-width=&quot;2040&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDqyoHcwCv_TUVCQvVkJJInXiHkgXhWvFzoQxVayEj_KbAacnGJ5TUo4yympk-XD6A5pm-URIO-GqBBMmi2o9m6XV-ovEyu_1b9hyphenhyphenxUl_dRS8ZAz3XWSNButsZiIymf7zPu_DGaTG7wTeyBEq_wclOQxNOFmEMvp7KK8-B5k9Y3svvVa7iMD8i/w640-h310/CTF2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/agentic-ai-para-hacking-compitiendo-en.html&quot;&gt;Ranking de AI Agents en reto &quot;AI vs Humans&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos deja el año pasado con un escenario donde los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se utilizan para Buscar &lt;i&gt;&lt;b&gt;Vulnerabilidades&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Explotarlas&lt;/b&gt;&lt;/i&gt;. El mundo del &lt;i&gt;&lt;b&gt;Pentesting&lt;/b&gt;&lt;/i&gt; había cambiado definitivamente, y publicamos el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; donde nos centramos en cómo sacarle partido a la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer el trabajo de seguridad ofensiva que tantas veces hemos hecho sin ella.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es que, buscar y explotar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se convirtió en algo bastante sencillo. El año pasado por estas fechas yo publiqué el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot; donde, viendo lo fácil que es buscar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, no podíamos permitirnos tener el sistema como lo teníamos hasta el momento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/s1498/LABE3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;812&quot; data-original-width=&quot;1498&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/w640-h348/LABE3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Bug de LDAP Injection alertada en LABE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mi preocupación es que tenemos todo el código de los proyectos &lt;i&gt;&lt;b&gt;OpenSource&lt;/b&gt;&lt;/i&gt; disponibles para que un modelo de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; encuentra las vulnerabilidades, y que en todo caso, deberíamos utilizar esas capacidades para acelerar la creación de &lt;i&gt;&lt;b&gt;partches&lt;/b&gt;&lt;/i&gt;. La plataforma &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt;, que está empujando &lt;a href=&quot;https://mypublicinbox.com/jpalanco&quot;&gt;José Palanco&lt;/a&gt;, hace justo eso, generar parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de manera automática.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyS9JTM5RX8Z3x6e4H-ZhaAHnFHRsybOh7zktDSsyxiZxpUzWhSZdT5MrY27VWf1ug-3JoHdMncimE&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt; parchea con GenAI los bugs&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
    &lt;div&gt;Y esto es algo que para acelerar, se puede hacer con Neo de Sagittal.ai, que tiene en la generación de parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; una de sus capacidades de codificación más importantes. Usar &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para eliminar &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que han sido descubiertos por &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Octubre del año pasado&amp;nbsp;&lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Google presentó CodeMender&lt;/a&gt;, que utilizando esta misma idea lo había estado usando para analizar y parchear código de proyectos &lt;i&gt;&lt;b&gt;OpenSorce&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt;. Y si veis el proceso en el vídeo siguiente, el modelo es muy, muy, muy similar a lo que tenéis con &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Pléxicus&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxj7nVa6pXGmnvdaH-DiMW313K677hpY7UlvodaHV3w2Z6asxm2B0hjQZwZMxkdFi5PN18vO-NJYmM&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: &lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Esquema de funcionamiento de CodeMender&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es decir, el camino del uso de los &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; para buscar vulnerabilidades, para explotarlas, y para parchearlas no es nueva. Hace dos semanas tuvimos la investigación de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; donde con poco más de &lt;i&gt;&lt;b&gt;2.000 USD&lt;/b&gt;&lt;/i&gt; se conseguía un &lt;i&gt;&lt;b&gt;1-Day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt; que era un &lt;i&gt;&lt;b&gt;0-day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Cursor&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Discord&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Slack&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;2936&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UZNWM7NAuF0iwxEekjg899j1BeE7fslEZR7fLYIiNI-h0fCfU_V38fIWbCdDQaS8_zgT_cupmcB1FzNsLRwQQqSM_8U3tp-iKpnlhZBUtGLBh7Fr_-PsxEJl3niLer7WLShORWXMeL27SsAkS7WAqV6DWGYHJyGOcINXLyzyTiv2uVH1R3aZ/w640-h272/cve8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Explotación del CVE-2026-5873 con Claude Code. Horas, tokes y coste&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
  &lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es una salvajada poder hacer eso, simplemente con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Por supuesto, probando con el &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;86-DOS del año 1981 buscar los bugs y hacer los exploits&lt;/a&gt; en un sistema sin &lt;i&gt;&lt;b&gt;DEP, ASRL&lt;/b&gt;&lt;/i&gt;, y demás protección de la pila, la memoria y la llamada a funciones, es un juego de niños para la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, como os conté.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;PoC de Exploit para el bug 1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Estaba claro hacía donde vamos, y las capacidades de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, así que no nos podemos dormir. Hemos visto en estos dos años cómo ha ido cambiando todo, pero de repente, esto se complica porque...&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Y entonces llegó Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero claro, ahora llega &lt;i&gt;&lt;b&gt;&lt;u&gt;Mythos&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;, y aumentan la potencia en descubrimiento y explotación de vulnerabilidades, lo que obliga a repensar la estrategia de los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;, como se ha publicado en el paper de la &lt;i&gt;&lt;b&gt;Cloud Security Alliance&lt;/b&gt;&lt;/i&gt; titulado &quot;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;1248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-fMFiJQ-j0PlSaRymRhf8C3pCEIcW1GN77cSeM2fngosGRx6Oaz1Od6KigQewheEt_UyJlYjcfzgFAcZBe_M_FCWOa1b0AKTB1Gfznbzze6718Q5TOBGmys6Q9hcGNTkw9zIKd7C-lAjqNSicqBtrmAigKDFBBN499v1f7SCJjGaKWtiiL6Rw/w498-h640/csa1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;text-align: justify;&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Nos encontramos con que desde el descubrimiento de una bug, hasta su explotación, si el &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; está publicado, el tiempo se reduce hasta unas &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; horas, como hemos visto en el ejemplo anterior. Unos tiempos que dejan casi sin margen de maniobra a los equipos de seguridad que tienen que parchear sistemas complejos en la grandes empresas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/s2276/csa2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1516&quot; data-original-width=&quot;2276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/w640-h426/csa2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17: Reducción de Time-To-Exploit año a año&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y lo peor, con las capacidades de un modelo como &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;, el principal problema para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; es que, un atacante con estas capacidades puede encontrar &lt;b&gt;&lt;u&gt;Bugs Complejos&lt;/u&gt;&lt;/b&gt;, crear &lt;u&gt;&lt;b&gt;Exploits Robustos&lt;/b&gt;&lt;/u&gt; y Funcionales, y hacerlo no como era hasta hora, donde en &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; complejos necesitaba de un humano que le iba dirigiendo, sino que se hace en &lt;b&gt;&lt;u&gt;1 Single Prompt&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/s712/csa3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;712&quot; data-original-width=&quot;550&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/w309-h400/csa3.jpg&quot; width=&quot;309&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18: Exploits con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y parece que esto es así, porque si vemos la última actualización de seguridad e &lt;i&gt;&lt;b&gt;Mozilla Firefox&lt;/b&gt;&lt;/i&gt; - que ha sido auditado por &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; - el resultado es que han parchado más &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que en toda su historia, y más que sumados los últimos quince meses. No está mal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/s650/mythos1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;366&quot; data-original-width=&quot;650&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/w640-h360/mythos1.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 19:&amp;nbsp; Mozilla Firefox y 432 bugs parcheados tras auditarlo con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;La Gestión después de llegar Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claro y... ¿cómo lo solucionamos? ¿Cómo lo gestionamos?&amp;nbsp; Esa es la gran pregunta que deben responder los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; ante el comité ejecutivo de la empresa, y exige una inversión en la seguridad preventiva y en la fortificación de la plataforma.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las vulnerabilidades están en los sistemas porque aunque es verdad que el ratio de líneas de código con bugs por volumen de líneas de código se ha reducido drásticamente, el número de líneas de código que tienen las tecnologías que se usan en la empresa hoy en día ha crecido exponencialmente. Y si ahora tenemos con la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; la posibilidad e encontrarlas mucho más rápido, explotarlas en tiempo record, y poder ponerlas en juego todas a la vez, la cosa se pone complicada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, anticiparse a la auditoría de las vulnerabilidades es fundamental, así que hacer a revisiones de código con &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; - &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; o no - cuanto antes, es fundamental. Pero luego estresar los sistemas de defensa perimetral, ya que es mucho más fácil y rápido firmar los ataques externos que parchear un sistema en producción crítico de la organización.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1850&quot; data-original-width=&quot;3382&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguxYKBcXs-h7r9pjO7Qq4xGdYKSxWy5jcl_AOglvoHkSqMS3SLBWtiG08WMZ4lK1X7ZBK4KcQrgmXUCiuD6vFZS91Ri6ruvUdATgjmPLih2Ozn8k3R5UTXCgrugUwjAP8leZ0vBNoC8N7BFgrKL608Di6QqUH6HbhOhaIbQXQ4H1irhVknWgJJ/w640-h350/Cloudflare.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 20: &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare Edge Network&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los equipos de &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cloudforce-one-cloudflare-threat-report.html&quot;&gt;Cloudforce ONE&lt;/a&gt; y las protecciones en el &lt;b&gt;&lt;i&gt;WAF&lt;/i&gt;&lt;/b&gt; de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;&amp;nbsp;gracias a ser la mayor plataforma en el &lt;i&gt;&lt;b&gt;EDGE&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;, están detectando del orden de &lt;i&gt;&lt;b&gt;232 Billones&lt;/b&gt;&lt;/i&gt; de ataque al día, con actualizaciones constantes cada hora de nuevas explotaciones de vulnerabilidades firmadas, actualizando la plataforma en todo el mundo en tiempos record por debajo del minuto.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con el objeto de poner lo más difícil posible a un atacante poder explotar una vulnerabilidad existente en uno de los servicios expuestos en la red de cualquier empresa en&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;. Para eso, también se usa la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer el triage del tráfico de red sospechoso, y para la generación de reglas de firmado y configuraciones de seguridad en los servicios de protección perimetral.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 21:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Es esto suficiente? Pues a mí me gusta decir que, en medio de esta tormenta perfecta, las empresas están desplegando modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; embebidos en los servicios digitales que también - surprise, surprise - traen vulnerabilidades como &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Prompt Injection, Jailbreak, Misalignment, Hallucinations, y si vemos los CVSS de los bugs que salen&lt;/a&gt;, los niveles son mucho más altos en media, lo que hace que sea otra de las preocupaciones para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://workers.cloudflare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;941&quot; data-original-width=&quot;950&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmPa2t64w62nHBUK7mllVadycLgD8Rx9UDnDX2YCXJTEx6IzuOHFYDVqeRgh0x4VdoxuJwMmn4kx6QPhvOxj7f8w0Am69bk1QMi8DCdoT0sl-GwK0sVYJbk-Wnf0uXA1s2AtwaiWrXRKkqjEsOjzqCcU3KZBMelRTv1gwdFSYFQlVGK3JP6_KK/w640-h634/gr1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 22: &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Configuración de Guardarrailes en Workers de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tener &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Guardarraíles en el WAF, el RAG, la protección de los API Gateway, el MCP Server y el CASBI&lt;/a&gt;, y hacerlo sin caer en ataques de &lt;i&gt;&lt;b&gt;DDoS&lt;/b&gt;&lt;/i&gt; lógico por el alto costo computacional de ejecutar Guardrails robustos, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;. Y hacerlo sin ser un blocker para la transformación al mundo de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de la empresa. No ser el blocker malo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con todo esto, más vale que si en tu empresa quieras apostar por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, comiences a apoyar no solo a tu &lt;i&gt;&lt;b&gt;CIO&lt;/b&gt;&lt;/i&gt; y tu &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt;, sino a tu &lt;i&gt;&lt;b&gt;CISO&lt;/b&gt;&lt;/i&gt;, que el panorama que se viene por delante es, cuanto menos, muy retador. Ya sabes que en &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, los ahorros pueden salir muy caros.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s72-w640-h356-c/mythos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5137349609000434518</guid><pubDate>Fri, 08 May 2026 04:48:00 +0000</pubDate><atom:updated>2026-05-08T06:48:05.976+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi primera conferencia en Costa Rica: Congreso de Ciberseguridad - 26 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo &lt;b&gt;&lt;u&gt;26 de Mayo estaré por primera vez en Costa Rica&lt;/u&gt;&lt;/b&gt;, dando una conferencia en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt;, y no quería que pasara más tiempo antes de contároslo, por si te apetece venir a verme, que puedas organizarte.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/w640-h402/cr0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar en San José, y he de decir que tenía muchas ganas de que alguna vez el destino me llevara por allí, porque era uno de los pocos países donde hasta el momento no había tenido la oportunidad de ir y conocerlo, y como no podía ser de otra manera, tener ahora la oportunidad me pone muy contento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1242&quot; data-original-width=&quot;1908&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ_e1hqVOXJO2bzoWSmfLPresxlhBJMxbKXgsJKJfgkkwzbymePUFrTdHFDuNaJfVYRhpEY1OmckU7GExbteNCKV2fWGmCzulz7NCzx0Ju2D9Wcf-2at3BVm_gBt0cMuGD1LLL121oa2CaUFqqy3nvMgKrn2VXOxAhhyFmdaJtF25BTOUS9rGO/w640-h416/cr3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El congreso está compuesto por una agenda muy completa, donde se tocarán temas de &lt;i&gt;&lt;b&gt;Seguridad Ofensiva, y Seguridad Defensiva&lt;/b&gt;&lt;/i&gt;, así como el impacto de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en la &lt;i&gt;&lt;b&gt;Búsqueda de Vulnerabilidades, en la Explotación de Vulnerabilidades, y en el Parcheo de Vulnerabilidades&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1626&quot; data-original-width=&quot;1894&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7wTQGiPiCZsbh4W6_2h8fQlTiKDyr948nlW0WLSUnbJogwsbHIsWSKV7vinGxzR9NQ7d_ytnFYa1D37xgHxVLhyphenhyphen7-e3n2UJz9kmZqgSzzHvgV7XW3LivHHcgUpeIDLSIZG9Wg2aYzG5Rp9iz_brDiHb6gniAZ6hWUaAiyQixzEjcsrjjyOnis/w640-h550/cr4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, o en la región, y te interesa profesionalmente el mundo de la &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt; vas a tener un día dedicado a hablar ampliamente de estos temas, así que visita la web, revisa la agenda, y regístrate si te convence el tema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1346&quot; data-original-width=&quot;2358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiZvkpCLZaajftLuLW4m2jJcfEKV1o3G9rugevnAigG-vBHMSxnnNMDCuxduu674RljHpa_drZ4Nbm6DG-zrqCJOuoS49GOjPT5C6ylc0U-pE996oj6TT30AltT0g-OuBHSGcQisSSuX9jMTXdljMl1xBlR7J0sdSKpSj8wenEcmAKfyZKTGkN/w640-h366/cr5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si vienes, estará conmigo en mi primera conferencia en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, que han tenido que pasar más de &lt;i&gt;&lt;b&gt;25&lt;/b&gt;&lt;/i&gt; años para que se diera, así que no sé cuándo volverá a ser la siguiente ocasión, pero no creo que vaya a ser muy pronto, así que si te apetece, no dejes pasar esta oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;638&quot; data-original-width=&quot;1354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhVMG5pnKU86OU_ci4P9H1xUb2DkrQQ8WGdX_bHblMcla2WuTFOlHLFvWJq1z9k7qhelnJIPRvclcXL8qCS6IbO3QZKcGpdw8-j8nqyQI9KXOkFEGrzfZGYlb6yChQ6fG01BWu0k3T68iBWj_WY6lsaLpZfQ7Y3MWeCfvjEFFn_K0sy_kGiikx/w640-h302/cr2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahí tienes los datos, será en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Hotel Radisson, San José, de 08:00 a 18:00 horas, el proximo 26 de Mayo de 2026,&lt;/a&gt; así que tienes poco más de dos semanas para organizarte.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-primera-conferencia-en-costa-rica.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/s72-w640-h402-c/cr0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1709728433258004941</guid><pubDate>Thu, 07 May 2026 05:21:00 +0000</pubDate><atom:updated>2026-05-07T07:21:56.141+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Edge</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana ya sabéis que estoy de eventos, con una agenda muy apretada, pero lo que viene por delante este mismo mes también tengo que ir contándooslo porque todas las semanas de &lt;i&gt;&lt;b&gt;Mayo&lt;/b&gt;&lt;/i&gt;&amp;nbsp;tengo actividades que os iré contando estos días poco a poco. Hoy le toca al &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Peer Point de Barcelona que tendremos el 14 de Mayo en Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;529&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/w640-h424/peer0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está centrado en &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cómo construir servicios digitales basados en Inteligencia Artificial fortificados sacando el máximo potencial de la plataforma en el Edge de Cloudflare&lt;/a&gt;, donde todo está construido con capacidades para construir arquitecturas protegidas en el nuevo ecosistema de ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;766&quot; data-original-width=&quot;1234&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8q4Pv2AByOvn03uwl6bf4ZFMedvqohaXTiqZkQKvoDdPBlR7sYrvz2vMQCyT0-bujI3P0spT1mWg6tXDBNSvBmhNV0I3jeZ3e0nKPznpeaU_7cuAGlZKXq66AxrdlIV6hvSq1yo9p_sBAWN6UAoGbTy0iXkD59ntpmvrjZHf-wKaRcUa8SLes/w640-h398/peer1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estas capacidades, y de las arquitecturas os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;, pero con la evolución de innovación en &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, desde que os escribí el artículo hasta hoy, tenemos muchas herramientas que se verán en esta &lt;i&gt;&lt;b&gt;Hackathon&lt;/b&gt;&lt;/i&gt;, porque es para técnicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;922&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKU2M3EnpePFBhH7HXykgQw1jXEzpa8KXZO2Um16vZVKRb-V3j6O9gm2K1X_eTBTs5T0EXkSzjaqHBcyhbIuLTFML4CxILYr0Un3U_1MNz242p0YJFPIoPP1IjQzcZ99aYapUv9_CpW1gd1xi_f_Haqwuo5FdsV31NacIcMhzmHqPjznL4zVUb/w640-h514/peer2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está pensado para&lt;i&gt;&lt;b&gt; CTOs, ITManagers, CISOS, y Software Engineers&lt;/b&gt;&lt;/i&gt;, así si eres un profesional en el mundo de la tecnología, de los que tiene que construir los sistemas de tu empresa, entonces este es tu evento. Por supuesto, para poder asistir tienes que &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;registrarte lo antes posible&lt;/a&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/un-hackathon-en-barcelona-para.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/s72-w640-h424-c/peer0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9063364096216265004</guid><pubDate>Wed, 06 May 2026 04:36:00 +0000</pubDate><atom:updated>2026-05-06T06:36:20.185+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Aprende (sin coste alguno) cómo usar la IA para transformar la Logística y la Cadena de Suministro en la empresa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las preguntas que más me hacen es cómo aplicar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; a los diferentes puestos de trabajo, y es que hay dos tipos de empresas y profesionales, los que están aprendiendo a aplicar la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en su producción, y los que no. A estos últimos, viendo la productividad que se alcanza con los nuevos modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; les auguro un futuro ciertamente incierto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;447&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/w640-h358/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende (sin coste alguno) cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No se me ocurre ninguna persona que le diría a un amigo, hijo o conocido al que aprecie que no se ponga las pilas con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Pero lo cierto es que el campo de aplicación es tan grande, que aprender y conocer cómo hacerlo concretamente en determinados puestos de trabajo exige una especialización concreta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;FORO:&amp;nbsp;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la &lt;a href=&quot;https://www.unir.es&quot;&gt;UNIR&lt;/a&gt; estamos trabajando en verticalizar la aplicación de la IA en los diferentes sectores profesionales. Está muy bien que yo me especialice en cómo usar la parte de ciberseguridad, pentesting o hacking, pero un profesional de Logística de hoy en día necesita aprender a cómo utilizarla en la gestión de sus transportes, proveedores, y optimización de procesos de su trabajo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1004&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_DUd_eD8Mo1uU6X-aF7FpRKgPtzUm3AakH5phKlYcAlj70WeEQiZyYVf2fTFqqe4ASgYFe9XcHBJbeGxGDDg6u0wUJt-J_eULetv-XVUFMhmT3XUk-zivDZ7Zw7zs-0Ep73wdvZXHSmTbnR6TeDTwqFPIDF5Ne_cb258Yj8bRDq6QzdHcnTcM/w640-h370/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por eso hemos trabajado con profesionales de los diferentes sectores para hacer los &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;FOROS UNIR&lt;/a&gt; gratuitos para todos, donde poder asomarse a cómo los profesionales, en este caso de la &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Logística y la gestión de la Cadena de Suministro están aplicando la IA en las empresas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;1202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdVjNx0mx3P7fOniJZ5LilvcXExyL8-3gG1Qn08Md6Yk775IfVhfRXT1rmx4CRwzFDbaui1qci8XCycpQLdIy1f84_Ys7dT5R_JV4g4ZwElXRlMb9eaBH6Xdw-AyLIo0jCGP7e9DZTUPIqk0Y5IUFTxrD_HRuB3DK2NvFtIxA_D1GPc2sbhqsP/w640-h396/logistica1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Ponentes del FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo foro, titulado: &quot;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/a&gt;&quot; será el próximo día &lt;b&gt;&lt;u&gt;19 de Mayo por la tarde (a las 17:00 horas de España)&lt;/u&gt;&lt;/b&gt;, totalmente gratuito, y contará con profesionales que hablarán justamente de esto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;652&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX3CCfDc8F1O3T3Pe8AW0uDkFDBPl-YsMPCcV4SYrE1bVXEZSX40TbM9YT8dIyEJPJS_ExrpFPpII7voQ1IHQJkkxePU4F48Ejol2z7K_yyI72oOZ7bTaqlYJyP5OUIPr2n1PMD1qQW5zAwO8tmpcpVbC50gqvVVvpqS8BEtZzp217FBYEPu_L/w313-h400/logistica3.jpg&quot; width=&quot;313&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Horarios en España y América&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás trabajando en sector logístico, o en la gestión de la cadena de suministro de tu empresa, o quieres dedicarte profesionalmente a este mundo, donde tenemos a profesionales de éste mundo profesional que compartirán cómo están utilizando la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en sus procesos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;732&quot; data-original-width=&quot;1178&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIAyeoSK1ugk-w6Z-yzeRLRmgBCdiCH1hV4tT5dYwUmfikVvuaV7AqaB0qEAfOSE9mLLlG3qftaOipa41jGrL6TX0f-gFzQWtldDHLk2G-ViEIfCFS8bmZ1i94cZWDvCdyv_9vMxdTapKE8psDVScXoayPYXQ4fBdHp9NVHDXWLLnnaLIE4suK/w640-h398/logistica4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Apúntate gratis al&amp;nbsp;FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, esta es una oportunidad para conectarse desde casa o el trabajo, y en una hora ponerse al día con uno de los temas que más preocupan hoy profesionalmente, como es &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;el uso de la Inteligencia Artificial en la transformación de los procesos de todas las organizaciones&lt;/a&gt;. No desaproveches la oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/aprende-sin-coste-alguno-como-usar-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/s72-w640-h358-c/logistica0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5200265686767435933</guid><pubDate>Tue, 05 May 2026 04:23:00 +0000</pubDate><atom:updated>2026-05-05T06:23:05.052+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">redes sociales</category><category domain="http://www.blogger.com/atom/ns#">TikTok</category><title>El Captcha Cognitivo de TikTok al estilo de &quot;The Secret of the Monkey Island&quot; que resuelve la Inteligencia Artificial</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este puente lo he dedicado en soledad a hacer muchos proyectos personales que tenía atrasados. También a ponerme al día con mis series, deporte, libros, y preparar las presentaciones de los eventos en los que voy a participar esta semana. Además, he aprovechado a recuperar horas de sueño, así que ha sido uno de esos puentes que necesitas de vez en cuando para despegar la mente y el cuerpo... pero por el camino, se me cruzaron un perro y un cactus en unos &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;, así que tuve que detener todo para ocuparme de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s800/monkey1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/w640-h412/monkey1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: El Captcha Cognitivo de TikTok al estilo de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&quot;The Secret of the Monkey Island&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;que resuelve la Inteligencia Artificial&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este ese el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; que utiliza &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; para evitar que usuarios no autenticados en la plataforma puedan acceder a los vídeos publicados en la plataforma a través del cliente web. Supongo que para evitar que los Agentes AI estén llevándose el contenido o vigilando a los usuarios. Ya sabéis, &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; es una gran fuente &lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;OSINT para investigar personas e identidades en Internet&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero para mí, era un nuevo pasatiempo, porque es de un tipo de &lt;i&gt;&lt;b&gt;Captcha&lt;/b&gt;&lt;/i&gt; que aún no había visto. Así que había que jugar con él un rato para que engrosara la lista de los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; con los que he ido jugando y que tenéis publicados en estos artículos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Hacking Google reCaptcha with Google Voice Recognition... and Google Chrome in a Google ChromeBook&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;Captchas Cognitivos: Más fácil con IA que con ojos&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;resolver Captchas Cogntivos&lt;/a&gt; es algo que en el mundo del&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;Crimeware as a Service&lt;/a&gt;&amp;nbsp;está &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;bastante industrializado&lt;/a&gt;, y que si estás haciendo scripts de &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;, debes tenerlo más que presente, por lo que siempre que me encuentro con uno, juego hasta que veo cómo se puede resolver y automatizar usando &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; está formado por dos una imagen que está dividida en dos círculos que debes alinear para formar una imagen. Vamos, si has jugado a &quot;&lt;i&gt;&lt;b&gt;The Secret of Monkey Island&lt;/b&gt;&lt;/i&gt;&quot; original seguro que recuerdas &quot;&lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marcapiratas&lt;/a&gt;&quot; que había que girar para que se alinearan las caras que te pedían en el juego. If you know, you know.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/s1080/moneky.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;957&quot; data-original-width=&quot;1080&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/w640-h568/moneky.webp&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marca piratas de The Secret of Monkey Island&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso mirando cómo funciona el sistema, se puede ver que cuando mueves la barra horizontal gira la imagen interior y la imagen exterior hasta encontrarse. Lo puedes probar entrando en &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;mi perfil de TikTok&lt;/a&gt; sin autenticarte en la plataforma y te saldrá.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1689&quot; data-original-width=&quot;2363&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdPYjlq9sStS5Mj_Tgu54twcUyDs0xc3ny_x_HW5akSM75VvGcrOziShyphenhyphen22Hc48EpwzwM0y6EU6Qhqa2b5ZcP2hzrXVVnyYQzkhyphenhyphenPvjmA2Q1gQ4WJh2R8IT9GR8A02Onh18zRJpofVIzr8c-DyU9Avr5BazTxbKduoFCJ9w7Un_uMR-IjebpaB/w640-h458/Captcha1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;El captcha de la rueda con el perrinchi&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando mueves la barra horizontal gira la imagen interior hasta un máximo de&lt;i&gt;&lt;b&gt;180 grados&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en el sentido de las agujas del reloj&amp;nbsp;mientras que la imagen exterior se mueve también hasta un máximo de&amp;nbsp;&lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt;&amp;nbsp;grados en sentido contrario.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/s1412/captchaperro.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;688&quot; data-original-width=&quot;1412&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/w640-h312/captchaperro.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Las dos imágenes giran 180 grados&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;a lo largo del desplazamiento de la barra&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Con esto en mente se me ocurrió que la solución sería fácil, bastaría con pedirle a&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que me dijera cuántos grados hay que girar la de dentro para alinearlas, dividir entre dos para quitar el efecto del giro contrario ya que las imágenes se encontrarían a mitad del camino de la alineación.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/s794/Captcha3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;777&quot; data-original-width=&quot;794&quot; height=&quot;391&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/w400-h391/Captcha3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: La solución buscada (esto lo hice yo manualmente)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para completar la resolución, que después ese ángulo lo convirtiera en un porcentaje del total máximo de giro - que son &lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt; grados -, para así hacer un porcentaje de desplazamiento de la barra.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/s846/Captcha4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;846&quot; data-original-width=&quot;842&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/w636-h640/Captcha4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Petición a Gemini para resolver el Captcha Cognitivo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y bueno, lo hizo bien con los cálculos, como podéis ver a continuación, donde dice que hay que mover como a la mitad la barra de desplazamiento para alinear las imágenes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/s1070/Captcha6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1026&quot; data-original-width=&quot;1070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/w640-h614/Captcha6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Cálculos realizados por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Nota: Se ha dado cuenta de que es un CAPTCHA.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, cuando le pedí que me hiciera la imagen de cómo debe quedar, se ve que el perro lo ha puesto como un señor en lugar de alinear las imágenes - me eché unas buenas risas cuando vi al perrinchi todo chulo mirándome como un señor -, además que en la solución real se necesitaba la barra un poco desplazada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/s842/captcha7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;810&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/w385-h400/captcha7.jpg&quot; width=&quot;385&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: La solución de Nano Banana es genial.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que lo quise ajustar un poco con otro ejemplo, en este caso con un &lt;i&gt;&lt;b&gt;cactus&lt;/b&gt;&lt;/i&gt;, que como podéis ver mantiene la misma estructura y límites de giro, lo que permite automatizarlo como estaba contando antes con el perro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/s2082/planta0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1411&quot; data-original-width=&quot;2082&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/w640-h434/planta0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
      &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Vamos con el cactus&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, le di alguna explicación más de cómo quería que configurase la barra de desplazamiento, y de cómo debía hacer el cálculo de los ángulos, que quería ver si lo dejaba funcional.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/s842/planta4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/w612-h640/planta4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: El prompt más especificado&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo de pintar la imagen resultante con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt; solo es para publicarlo en este artículo puesto que para automatizarlo lo único que se necesita es el porcentaje de desplazamiento para que lo haga el &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;, pero quería ver cómo quedaba.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/s1224/planta5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;1224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/w640-h316/planta5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Los cálculos de Gemini para resolver el Captcha&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso queda más aproximado con la ubicación del botón - me ha pintado hasta la regla como le he pedido -, y con esto se resolvería el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;, aunque de nuevo vuelve a hacer la imagen como le place, totalmente inventada. Debería darle más explicaciones, está claro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/s1148/planta_resuelto.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/w640-h324/planta_resuelto.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: A la izquierda la resolución manual.&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;A la derecha la resolución por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;(Importa solo la posición de la barra)&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto es que me pasé el rato jugando con este &lt;i&gt;&lt;b&gt;Captcha Cognitivo de Tiktok&lt;/b&gt;&lt;/i&gt; visual, pero como tiene una versión para resolver con audio, esto es más sencillo aún. Aquí tenéis el vídeo que grabé para el artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;710&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyGIr3ctFeKH0qQg0DpSgmSTW9ogmFFfgPYLHTpWWsvV_QcdzrtM8oHmTcjVWLPCyoiv6Q8B_v4bHc&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: El Captcha Cognitivo Auditivo de Tiktok&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como sabéis, este truco ya lo habíamos utilizado en el pasado para resolver con &lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Cogntive Services el ReCaptcha v2 de Google&lt;/a&gt;, hace mucho tiempo, así que aquí la idea era hacer lo mismo con &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/s1320/Captchaaudio1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;1320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/w640-h360/Captchaaudio1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Captcha Auditivo de TikTok en Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído el audio, y subido a Gemini, le pido que me diga lo que se escucha allí, y como podéis ver son sólo una secuencia de letras, así que bastante sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/s1086/captchaAudio2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;970&quot; data-original-width=&quot;1086&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/w640-h572/captchaAudio2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17:Captcha Auditivo de TikTok en Gemini Resuelto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como os decía, empieza a ser &lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;más fácil resolver los Captchas Cognitivos con Inteligencia Artificial que siendo humano&lt;/a&gt;, así que vamos a tener que aprender nuevos juegos para resolver este problema. ¿Cuál?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-captcha-cognitivo-de-tiktok-al.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s72-w640-h412-c/monkey1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7006917689514772098</guid><pubDate>Mon, 04 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-04T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Reuniones Presenciales en MyPublicInbox</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las cosas que nos pedían era la oportunidad de poder configurar y solicitar una reunión presencial con alguien, para poder tener una propuesta comercial, conocerse, u algún otro motivo. De momento hemos metido la opción en la plataforma, por lo que si eres un &lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt; ya lo puedes configurar. Y, por supuesto, como primer beta-tester estaré yo, así que lo he configurado ya en &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;mi perfil público de MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;565&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/w640-h452/reuniones0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Reuniones Presenciales en MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres tener una reunión presencial conmigo, puedes reservarlo ya. Todos los &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;perfiles públicos&lt;/a&gt; tenemos la opción de rechazar la propuesta, así que no es una garantía de que vamos a tener la reunión, pero al menos vamos a testear el servicio en tiempo real.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1519&quot; data-original-width=&quot;1099&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSoxNosJlRrxkK9zGFrxIoscYBOxYU5FpLSlQl7Wcvzi5D_D0FnE6tYjm5ZXq1aHN89g_bS6DCZQA1WLtFAiV0T9YZBQ22qTKPCVviw0hZcWjiB5EniKepOWlu_iHXE8q4Q70L899zybEXwqDNy6hnQtnCNlv3vlKf-w1mF3ixwov7HnbjuSaX/w464-h640/reuniones1.jpg&quot; width=&quot;464&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;Tener una reunión presencial con Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si eres un &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;Perfil Público&lt;/a&gt; y quieres probar el servicio, puedes configurarlo en el &lt;b&gt;&lt;u&gt;Módulo de Reuniones&lt;/u&gt;&lt;/b&gt;. Ahora, en la parte de &lt;b&gt;&lt;u&gt;Configurar Reuniones&lt;/u&gt;&lt;/b&gt; tienes la posibilidad de configurar el tipo de reuniones que te interesan, el coste por tu tiempo en &lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt; que estableces, y los lugares donde estás dispuesto a tener esas reuniones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1034&quot; data-original-width=&quot;1860&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_CS_YUaTWDLL9G7nJNqg1BACiBUhN4273EInu7a8-5P9y71JbO-QZAqhAHw1EdAPOICwln7rRMW8vEOET17oLndRhv1qCIgtWHC-gpYpFGVf8-RtvtOoem0AhbRk4fdpuydeEC2fvEvgUrEeu7Zqzizp-ewwqFcUlIz_fp1CsO5zgpxJugnD4/w640-h356/reuniones2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar las opciones para tus Reuniones Presenciales&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo he configurado, al final, cualquier sitio, porque como me muevo mucho por eventos y conferencias, puedo tenerla siempre que visite una ciudad para una charla o una actividad, así que es una buena forma de abrirme a los demás.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;228&quot; data-original-width=&quot;833&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwdY4Ll74B6kEzqWGEBcvb6T0imTd6EO1W7130EIy4TSBMzCj9ochanPn_Wf8kDH0h9TjftX6F-n_F48G9vgbNxKqnbNqTcyivhKLVwhdzCUrGzh8IWVFzBPfKKKh72qWB2HMJYviG98uzng0zumBJqN8r6dxhNa0qjGlbeiTYXm4_Ce8oD40k/w640-h176/reuniones3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar Lugar, Fecha y Hora&lt;/a&gt;.&amp;nbsp; Si has trabajado en&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Informática 64, ya sabes dónde está el &quot;Chino de Móstoles&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después, cuando se solicita, se puede negociar la hora y el sitio exacto a través de la plataforma, con lo que se puede coordinar un punto exacto, una hora y una ciudad. Así que, ya lo puedes configurar en tu perfil y ya puedes usarlo en el mío - si quieres reunirte en persona conmigo -.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/reuniones-presenciales-en-mypublicinbox.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/s72-w640-h452-c/reuniones0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1390099057355791634</guid><pubDate>Sun, 03 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-03T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Apoya a tu CON-Munidad y a sus Fundadores. Ahora toca la Hackr0n el 15 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este &lt;a href=&quot;https://hackron.com/&quot;&gt;15 de Mayo tiene lugar la Hackr0n en Santa Cruz de Tenerife&lt;/a&gt;. Lo vi, y me acordé de &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt;, de todos los años de trabajo impulsando sus queridas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;. Me acordé de los años que lleva peleando por tener una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de primer nivel mundial en &lt;i&gt;&lt;b&gt;Santa Cruz de Tenerife&lt;/b&gt;&lt;/i&gt;, para aglutinar al sector tecnológico de las maravillosas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, para que los jóvenes tengan acceso a los mejores ponentes, y para que exista un foro que permita impulsar a los profesionales canarios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;514&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/w640-h412/hackr0n0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://hackron.com/&quot;&gt;Apoya a tu CON-Munidad y a sus Fundadores.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://hackron.com/&quot;&gt;Ahora toca la Hackr0n el 15 de Mayo&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pensé en lo afortunados que son todos aquellos que viven en alguna región donde un loco, o varios locos, deciden meterse en el trabajo ingente que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. No, no se hacen ricos. No es un camino fácil. No hay grandes patrocinadores. No es un gran negocio de venta de entradas. De hecho, saldar los gastos suele ser algo que cuesta conseguir en todas esas &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeñas, donde viajes, hoteles, promoción, cartelería, auditorios, impuestos, etcétera, hace que estos locos fundadores pioneros se dejen mucha vida en conseguir su locura: &lt;i&gt;&lt;b&gt;&quot;Que mi ciudad tenga una CON de primer nivel mundial&quot;&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;604&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFX8ntPHXthHSU9u1euz299mHZ1qgkLbgLFV1ytfo7d2qH3h2cKfzAGQeGBOxRnRi7k1SWtc6DwI7-NXXX9_535thl4xPEchpjPqGqyKw9Z0G8ULXy4_foyyKpKjBNTte_4Nk_3D-Q1eeIrp4H1a3ZZ_KqgYl5CIjMqLgOi_NUgScaCTI_9tWl/w640-h412/hackron1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackron &quot;Invaders must die&quot; en Santa Cruz de Tenerife&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando yo era joven, esto aún no existía, y conseguir aprender cosas de los mejores era muy difícil. Esto nos hacía perores profesionales. Nos obligaba a salir al mundo con menos conocimientos. Hoy, por suerte, con &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; y con las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; hay muchas más posibilidades de acceder a ese conocimiento, pero las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; te dan mucho más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Hacen que las &lt;b&gt;&lt;u&gt;empresas locales&lt;/u&gt;&lt;/b&gt; tengan visibilidad, esas empresas en tu ciudad donde si no quieres tener que emigrar para tener un buen trabajo debes encontrar trabajo. Así que les debe ir bien a las empresas locales para que tengas más oportunidades.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs &lt;b&gt;&lt;u&gt;dan siempre visibilidad al talento local&lt;/u&gt;&lt;/b&gt;. Jóvenes que aparece en sus primeras charlas como carta de presentación de su futuro profesional. Un trampolín para ellos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs locales son un &lt;b&gt;&lt;u&gt;lugar para coordinar personas, profesionales, empresas, para estar unidos&lt;/u&gt;&lt;/b&gt; ante situaciones que puedan surgir, como la construcción de proyectos internacionales con financiación Europea que necesitan de la colaboración de un gran ecosistema.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Pero es que también son un &lt;b&gt;&lt;u&gt;lugar de aprendizaje con las conexiones inesperada&lt;/u&gt;&lt;/b&gt;s que surgen en los cafés con los asistentes. Personas que anónimas que yo he ido conociendo a lo largo de mis 25 años de dar conferencias y que me han enriquecido. Que he hecho proyectos con ellos. Que me han enseñado, guiado y hecho ser mejor profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs son un &lt;b&gt;&lt;u&gt;lugar para que encuentres trabajo, socios, proyectos de emprendimiento, ideas, amigos, un lugar de pertenencia&lt;/u&gt;&lt;/b&gt; donde los más veteranos te pueden dar experiencia, consejos, ideas o apoyo en tu vida profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El círculo virtuoso de las economías crecientes se basa en la existencia de un ecosistema, y las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; son una pieza fundamental en el ecosistema tecnológico de ciberseguridad en cada ciudad o región donde están. Ir a una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; es apoyarte a ti. Es hacer que tu carrera profesional esté mejor valorada, que tenga más oportunidades, y que tenga más progresión en tu ciudad o tu región.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esa &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeña donde van &lt;i&gt;&lt;b&gt;100&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;200&lt;/b&gt;&lt;/i&gt; personas tiene un valor incalculable para la región. La administración, las empresas y los profesionales deben volcarse en ella. Apoyar a esos locos como &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - por ser la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; más reciente que tenemos ahora - a que crezca. A que sea un punto de atracción nacional o mundial. A que cada año tenga más fuerza y sea más grande.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDYhQYoltegvFosZaEninR3t5ynkiMwMlpQdxSJqgMgYPlY_u7mflrMRW1i8Su3MUboWPG7ZNYjxn6ZjjKawmGV30yLUfPCYYXBBqrKe4GYtQrSddN7xp5dxPOTbVwx32Iminw/w640-h456/IgorLukic.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic,&lt;/a&gt;&amp;nbsp;organizador y fundador de Hackron&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y puedes colaborar de muchas formas. Yendo, por supuesto como asistente, pero también colaborando como voluntario, difundiendo que en tu ciudad hay una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; - siéntete orgulloso de eso y promociónalo en todas las redes sociales - comparte que vas a asistir, invita a gente a que vaya. Si eres un profesional, intenta dar una conferencia o un curso, haz un taller, u ofrécete para hacer cobertura del trabajo en tu &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;, en tu canal de &lt;i&gt;&lt;b&gt;Youtube&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; de lo que allí pasa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXr33efCb2KtLMa29eQwfAtuE74S6_k20BQ3vchp7KFPwYNvtXZtfjvXGlbhGPhRWJurit7wAYv8iNYLbWnP9uuSMUHItTokFi9ZBieEWertUZ35FBxeSsH-NeqZADLrUkhnbsVnwDyYnkk71O3uMIxKhOEotPB1SD3f3PSTGVhnWVxpmYBncC/w640-h510/Entradas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;60 € tu entrada. Y si quieres estar con los los ponentes,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;y en las core de la CON puedes estar con una entrada VIP.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Suscríbete a los canales de tu &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;, haz que su &lt;i&gt;&lt;b&gt;X, Instagram, Linkedin o Youtube &lt;/b&gt;&lt;/i&gt;sea grande. Ofrécete a colaborar. Si eres una empresa de la región de tecnología, y no estás allí, mal. Si no apoyas a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de tu ciudad mal. Manda a tus empleados a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. Y si eres un medio de comunicación de la región y no sacas la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; con orgullo, mal para ti también. Si el ecosistema crece, beneficia a todos. Jovenes bien formados implican nuevas empresas, nuevas empresas implican menor paro, más oportunidades, y una economía más floreciente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1336&quot; data-original-width=&quot;1276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2ctVm9Y1MGuzClLlawL6ZJ3pRw2JxgafwIjs7pYWToAPqCE_xWojVy8G30BMFYr89oquQDCJgIGroo6jTbGCsYmEtUog8QaW5CnREcC5lKV6ujksr1GVZa_JjdVhc-hBNWSI_Xgeb8PpFStcybDiVVqFoTF4edBiB_t4FzeeDoMPfY1opG3bQ/w612-h640/hacroncode.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;Canjear un código del 20% en MyPublicInbox&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;de&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;6 € por 300 Tempos. Así que si tienes Tempos, aprovéchalos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y por supuesto, la &lt;b&gt;&lt;u&gt;Administración Pública&lt;/u&gt;&lt;/b&gt; también debería ser un motor de crecimiento de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt;, especialmente con la llegada de la disrupción laboral que estamos viendo en las empresas con la llegada masiva de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Así que todos a una.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo estuve en los inicios de la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; - anteriormente a eso hacía mis eventos por &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt; con la &lt;i&gt;&lt;b&gt;Gira Up To Secure&lt;/b&gt;&lt;/i&gt; - y desde el día uno les dije que podían contar con mi espada. Mientras la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; se haga en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, yo estaré el primero apoyando ahí con mi presencia, dando mi charla y promocionándola por todo el mundo. La siento como mi casa, y hacer que la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i style=&quot;font-weight: bold;&quot;&gt;Madrid (&lt;/i&gt;y de&lt;i style=&quot;font-weight: bold;&quot;&gt; España)&lt;/i&gt;&amp;nbsp;sea grande, sé que es bueno para todos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;611&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH5pilC5I56lrzhonYhXtSPmFGj929nWWyAcW0OJ3WzkFSgH0r25oOqHsHYJnv77PSz6KOfUxwDkpbAQ0v65i1-hH5mRUqJFo85ClwE3FeArNaCVrh8As_F4uvkAts54ej45Jc/w640-h416/HAcronMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot;&gt;Contactar con la organización de Hackron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que todos los que estéis en las &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, o seáis canarios, deberíais hacer que la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; sea un emblema que importe profesionales, asistentes y ponentes por la fuerza que ha traído, que las empresas que están allí hagan proyectos grandes por todo el mundo, y que nuestra profesión sea un foco de riqueza en la región. Si no tienes tu entrada de la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; ya, cómpralo, y apoyemos a &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - y a todos los fundadores de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; en sus regiones - para que no se cansen, y sigan metiéndose en el lío que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;hackers&lt;/b&gt;&lt;/i&gt;. Esos locos son los que cambian las cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/apoya-tu-con-munidad-y-sus-fundadores.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/s72-w640-h412-c/hackr0n0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5770667255442400556</guid><pubDate>Sat, 02 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-02T11:39:31.182+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">ehealth</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos: La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial</title><description>&lt;div align=&quot;justify&quot;&gt;Si eres un/a profesional que estás en la fase de ansiedad por la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; entonces esto es para ti. Si no es tu caso, seguramente conozcas a alguien que esté pasando por esto, ¿verdad? Hoy en día es una &quot;&lt;i&gt;&lt;b&gt;plaga&lt;/b&gt;&lt;/i&gt;&quot;. Pero déjame que me&amp;nbsp;presente primero. Me llamo &lt;a href=&quot;https://mypublicinbox.com/MonicaManrique&quot;&gt;Mónica Manrique&lt;/a&gt;, y a pesar de haberme licenciado como &lt;i&gt;&lt;b&gt;Psicóloga del Trabajo
y las Organizaciones&lt;/b&gt;&lt;/i&gt; pronto dejé los recursos humanos y abrí mi propia
consulta clínica. Estoy colegiada y habilitada como &lt;i&gt;&lt;b&gt;Psicóloga General Sanitaria&lt;/b&gt;&lt;/i&gt;, actividad que compagino siendo formadora y divulgadora. Y por si entiendes un poco de este mundo nuestros, yo utilizo dos metodologías terapéuticas no
patológizantes, como son la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia Breve Estratégica&lt;/a&gt; y la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia de Familia Interna (IFS)&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;441&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/w640-h352/mind0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Durante todo este tiempo me he seguido formando y he tenido acceso a cientos
de ventanas - una por paciente - a diferentes empresas e instituciones. Siempre
con la sensación de que el cambio y la incertidumbre han ido cada vez a más,
pero ahora ese cambio se antoja exponencial y la incertidumbre ha dado paso al
vértigo o la negación, algo que está siendo una avalancha en cada una de las &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot; a las que me asomo en mi profesión.&lt;br /&gt;&lt;br /&gt;
Ya que os contado algo de mi formación y mi profesión, dejadme que os cuente por qué mi interés en la parte tecnológica y los profesionales que trabajan cerca de ella, que si no, no estaría escribiendo esto aquí. Y es que tengo tres hijas con un &lt;i&gt;&lt;b&gt;Ingeniero Informático&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Máster en Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Además, durante más de
una década, cada vez que &lt;i&gt;&lt;b&gt;Richard Stallman&lt;/b&gt;&lt;/i&gt; pasaba por &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; se quedaba en mi casa. La historia de por
qué y las anécdotas que os podría contar dan para otro &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1651&quot; data-original-width=&quot;2014&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh45TtKdxFmRM8s8E2eabe72T9LW1pmeFqD1JHTN6eaOrlBuUX-mgz_w-3vlki3Rabtv9zawDYflcf20pOHrqSqABJ54ms6lmPHn7SMNJ88kGBAiPFgIK-X2IYyfWcjIReFREVPddS68YNh_bLhacfzl6ObqBJLcYhNHRA-0ba5TWrZeHhKF5nw/w640-h524/MomWeb.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Hola, soy Mónica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hoy solo contaros que, hace un tiempo, me
encontré comiendo con &lt;i&gt;&lt;b&gt;Richard Stallman, Chema Alonso&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Takanori Shibata&lt;/b&gt;&lt;/i&gt; (y &lt;a href=&quot;https://en.wikipedia.org/wiki/Paro_(robot)&quot;&gt;su robot Paro&lt;/a&gt; y su traductor). Me hacía gracia
pensar en cómo un lunes cualquiera, sin haberlo planeado, me encontraba en esa situación. Bueno, la
psicología marida bien con todo, pensé. A fin de cuentas, el software, la inteligencia artificial, la robótica, etcétera,
todo está hecho por y para seres humanos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Ya por aquel entonces me chirriaba la enorme cantidad de
recursos invertidos en la inteligencia artificial y la falta de ellos en el fomento de la inteligencia emocional y la
salud mental en general. Poniendo en relación ambos términos pienso que como especie hemos mordido
más de lo que podemos masticar.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Centrándonos en el &quot;Ahora&quot; del sector tecnológico&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
En los últimos tiempos, tanto en consulta como fuera de ella, estoy viendo como las personas de un perfil profesional técnico y tecnológico&amp;nbsp;estáis atravesando tiempos complicados que están poniendo en jaque vuestra salud mental, y el equilibrio tan necesario para el desempeño de vuestro trabajo. Y parece que no
son solo un percepción sesgada por la alta conexión con el mundo tecnológico que tengo. Las &lt;a href=&quot;https://www.compunnel.com/blogs/the-future-of-work-2024-trends-and-2025-work-forecast/&quot;&gt;investigaciones más recientes (2024-2026)&lt;/a&gt; muestran que el perfil tecnológico, &lt;b&gt;&lt;u&gt;antes
considerado &quot;invulnerable&quot;&lt;/u&gt;&lt;/b&gt;, está atravesando una etapa de profundo cambio.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Aunque el mercado se había estabilizado tras los despidos masivos de &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, han surgido nuevos temores vinculados a la identidad
profesional y la salud mental. Basándome en informes de la &lt;i&gt;&lt;b&gt;American Psychological Association (APA), el World Economic Forum 2025&lt;/b&gt;&lt;/i&gt; y
barómetros sectoriales de &lt;i&gt;&lt;b&gt;2026&lt;/b&gt;&lt;/i&gt;, estos son los principales miedos detectados en los profesionales del sector
tecnológico:&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
1. El Miedo a la &quot;Invisibilidad&quot; y a ser sustituido por IA&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
A diferencia de años anteriores donde el miedo era la automatización total, la preocupación actual es más
sutil pero sigue preocupando por:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
La devaluación de sus habilidades&lt;/u&gt;: &lt;i&gt;40% de los trabajadores teme que la IA haga que sus
habilidades actuales sean irrelevantes.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;La barrera del &quot;Junior&quot;:&lt;/u&gt; &lt;i&gt;existe un miedo real entre quienes comienzan; las empresas están
automatizando tareas de nivel entrada, lo que dificulta que los perfiles noveles ganen la experiencia
necesaria para ascender. El 46% de los trabajadores cree que los puestos de nivel inicial podrían
reducirse en los próximos tres años como consecuencia del avance de la IA.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Manteniéndose el miedo al reemplazo&lt;/u&gt;:&lt;i&gt; una encuesta de BCG revela que aproximadamente el 49%
de quienes usan herramientas de IA expresan preocupación por el posible desplazamiento laboral en
la próxima década.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
2. Miedo a la obsolescencia de habilidades.&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El ritmo de actualización exigido es ahora una fuente primaria de estrés. La situación actual de los
profesionales del sector tecnológico se la explica muy bien &lt;i&gt;&lt;b&gt;La Reina Roja&lt;/b&gt;&lt;/i&gt; a &quot;&lt;a href=&quot;https://amzn.to/4emutFj&quot;&gt;Alicia en a través del espejo&lt;/a&gt;&quot;, de
&lt;i&gt;&lt;b&gt;Lewis Carroll&lt;/b&gt;&lt;/i&gt;:&amp;nbsp;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&quot;Aquí, como ves, hace falta correr todo cuanto una pueda para permanecer en el mismo sitio.
Si se quiere llegar a otra parte hay que correr por lo menos dos veces más rápido&quot;.&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Investigaciones de 2025 indican que el 39% de las competencias básicas de un trabajador tecnológico
cambiarán para 2030. Esto genera un miedo constante a no poder seguir el ritmo de aprendizaje
mientras se mantiene la productividad.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;El 62% de los trabajadores afirma haber experimentado más cambios en el trabajo en el último año
que en los 12 meses previos, y el 44% no comprende el propósito de los cambios que están teniendo
lugar.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;En ciberseguridad, por ejemplo, &lt;a href=&quot;https://www.digit.fyi/skills-shortage-tops-cyber-professional-concerns-in-2025-isc2-finds/&quot;&gt;el 95% de los profesionales reportaron al menos una necesidad dehabilidades,&lt;/a&gt; y el 59% identificó necesidades críticas o significativas, un aumento del 15% respecto a
2024. El 48% se siente agotado por intentar mantenerse al día con las últimas amenazas de
ciberseguridad y tecnologías emergentes, y el 47% dice sentirse abrumado por su carga de trabajo.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
3. Crisis de Salud Mental&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El perfil tecnológico presenta hoy un riesgo de depresión hasta &lt;b&gt;&lt;u&gt;5 veces mayor que otros sectores,&lt;/u&gt;&lt;/b&gt; según
estudios de marzo de 2026. Otros riesgos y problemáticas relevantes son:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Fatiga de ciberseguridad&lt;/u&gt;: &lt;i&gt;en perfiles de infraestructura y seguridad, el miedo al &quot;error catastrófico&quot;
bajo vigilancia constante ha derivado en lo que &lt;a href=&quot;https://ia.acs.org.au/article/2025/cybersecurity-workforce-is-ageing-and-burning-out.html&quot;&gt;los investigadores llaman burnout por alerta&lt;/a&gt;. En este
ámbito la situación es especialmente grave: los trabajadores perdieron 4,8 horas por semana a causa
del estrés y el agotamiento en 2025, un incremento de más del 25% respecto a 2024.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;El Síndrome del Impostor 2.0:&lt;/u&gt; &lt;i&gt;Al trabajar con sistemas cada vez más complejos, aumenta la
percepción de &quot;no saber lo suficiente&quot;, a pesar de tener años de experiencia.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Deshumanización del rol&lt;/u&gt;: &lt;i&gt;Con la IA generativa, muchos sienten que han pasado de ser &quot;creadores
de soluciones&quot; a ser &quot;apéndices de un modelo de lenguaje&quot;, lo que reduce el sentido de autoeficiencia
y desemboca en una crisis de identidad profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Aislamiento en el trabajo remoto:&lt;/u&gt; &lt;i&gt;La falta de conexión orgánica con equipos genera una pérdida
de soporte social, esencial para la regulación emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Obsolescencia acelerada&lt;/u&gt;:&lt;i&gt; El sentimiento de que sus conocimientos caducan cada 6 meses. Esto
genera una vigilancia cognitiva constante.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Sobrecarga cognitiva:&lt;/u&gt; &lt;i&gt;La multitarea técnica y el cambio de contexto (context switching) agotan las
funciones ejecutivas.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Burnout&lt;/u&gt;:&lt;i&gt; Según &lt;a href=&quot;https://www.isaca.org/about-us/newsroom/press-releases/2025/1-in-3-tech-pros-switched-jobs-leaving-74-of- firms-worried-about-it-talent-retention&quot;&gt;estudios de ISACA (2025)&lt;/a&gt;, el 73% de los profesionales IT en Europa sufren burnout.
Cultura de disponibilidad total: El modelo de &quot;siempre conectado&quot; ha derivado en una erosión del
descanso, incrementando síntomas de ansiedad y depresión.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;
4. Mind-Refactoring&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Haciendo un esfuerzo por hablar vuestro idioma, podría decir que para solucionar un bug en producción, no basta con reiniciar el servidor. Hay que hacer un &lt;i&gt;&lt;b&gt;refactoring&lt;/b&gt;&lt;/i&gt; del código. Por eso con mis &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot;, trabajo con cada uno de ellos en con un programa concreto de &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Mind-Refactoring&lt;/a&gt; no es una terapia de &quot;&lt;i&gt;&lt;b&gt;charla vacía&lt;/b&gt;&lt;/i&gt;&quot;; es una intervención estratégica personalizada, estructurada

en ocho sesiones online con frecuencia semanal y con pequeñas tareas entre sesiones centrada en la especial situación que están viviendo las personas que desarrollan su actividad profesional y se ven afectadas por estos síntomas que os he descrito anteriormente.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1364&quot; data-original-width=&quot;2472&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUM5nXxrm-b95sFMmeBj8Ag1WbTsD-c1I8injs9bTyIMUHNEkxRXvI0QMgv1_DaiaR8c6-NcwO4nkDqnZ8VR3PHpZpGbUsHicFy2iZB0Fzaa5hIE40fo3DwcKkoqp49tnTtFTMmS7J5Gs5zsjWLhc5Mh7jY5iWEXmOgx3x9G8VMcUIImTOvKZv/w640-h354/Mind1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa de Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Ten presente que sólo se trata de una propuesta genérica orientativa. Cada persona tenemos nuestro contexto
específico y nuestros propios objetivos, así que como cada uno debo establecer un ritmo propio personal, así como el grado de profundidad al que está
dispuesto a llegar en su auto-conocimiento y cambios a realizar. En este programa tú mandas y todo lo que digas en consulta será utilizado a tu
favor. Yo estaré a tu lado guiando y facilitándote el proceso.&amp;nbsp;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1360&quot; data-original-width=&quot;1622&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaylfyrCBkY4ZSQwn9C_Krp6GLnDFtbaRDIanDF3h_7mC-jWXaJQIXXIooLZXMcaS1jKBLujBNfKANut4TaJNrezoANNrbBalMYBT0Nw8SnzSTWDBWbLY1YiZM74YWhEoNszVQsWfy5P1ApLYrPdFj80XRksak5QBiSJdao96nIeXmhNP0HgEV/w640-h536/mon1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Metodología de trabajo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Como ya he dicho utilizo un a metodología que se aleja de las etiquetas diagnósticas y se centra en las
soluciones:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;IFS (Internal Family Systems)&lt;/a&gt;: &lt;i&gt;Para entender la arquitectura de tus “partes internas” (por ejemplo, el
&quot;Manager&quot; perfeccionista y crítico) o el &quot;Bombero, apaga fuegos&quot; que evade con alcohol, porno,
atracones, ira desmesurada,etc.).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;TBE (Terapia Breve Estratégica)&lt;/a&gt;: &lt;i&gt;Para romper los bucles de conducta disfuncionales mediante
soluciones que hackean la percepción del problema y potencian las conductas, actitudes y enfoques
que te acercan más a tus objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
La Hoja de Ruta (Roadmap) del programa Mind-Refactoring:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Reconfigurar la arquitectura interna de una persona para conseguir acciones que lleven a una ejecución estratégica lo hacemos juntos integrando las partes del sistema interno
(&lt;i&gt;&lt;b&gt;IFS&lt;/b&gt;&lt;/i&gt;) con la eficacia de la acción estratégica (&lt;i&gt;&lt;b&gt;TBE&lt;/b&gt;&lt;/i&gt;). Y para eso, trabajamos en un Project Plan similar al que se usa en el mundo tecnológico.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1410&quot; data-original-width=&quot;945&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE2rJTxnw6C2pYhGGE9832nl0WY1dTMHscJT0v-rBwZg5_h15W5S-3gsm7dwJDVvfCET5ma7J91mR-olRKT-KhygAieVglNSIBrB3gIdfoJQkuR8LbTaXR0eUdxpraqi_lTNdcFHJXtMdPZFdV5XhmeJ_I74WKQhqw8Ippo_sLYP_teA77rb67/w428-h640/mon4.jpeg&quot; width=&quot;428&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;
Fase I: Auditoría del Sistema y Detección de Fallos&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Identificación de &quot;Bugs&quot; Conductuales (TBE)&lt;/u&gt;&lt;i&gt;: Análisis de las soluciones intentadas disfuncionales
que mantienen el problema (ej: la sobre-preparación que alimenta el Síndrome del Impostor,
perfeccionismo que termina por bloquear).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Mapeo de la Arquitectura Interna (IFS)&lt;/u&gt;&lt;i&gt;: Identificación de las partes internas protectoras (el
&quot;Manager&quot; perfeccionista, el &quot;Bombero&quot; que busca evasión) que se activan bajo presión. Sin
olvidarnos de los exiliados (la raíz). Son las “partes” mas jóvenes y vulnerables. Cargan con el trauma
el rechazo o la vergüenza. Los tenemos escondidos en el sótano para no sentir dolor.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Establecimiento de KPIs de Bienestar&lt;/u&gt;&lt;i&gt;: Definición de objetivos de cambio medibles en la conducta
externa.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;
Fase II: Refactorización y Debugging&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Intervención en el Bucle (TBE)&lt;/u&gt;:&lt;i&gt; Prescripciones estratégicas para romper círculos viciosos.
Reparación de Partes Exiliadas (IFS): Trabajo profundo con las vulnerabilidades que generan
reactividad emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Optimización de la Respuesta Externa&lt;/u&gt;: &lt;i&gt;Entrenamiento en comunicación estratégica y toma de
decisiones.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;

Fase III: Evaluación del proceso en función de los objetivos y cierre, o no.&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Chequeo de los objetivos&lt;/u&gt;: &lt;i&gt;alcanzados, no alcanzados y en proceso.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Conclusiones:&lt;/u&gt;&amp;nbsp;&lt;i&gt;Recapitulación y afianzamiento de cambios.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Iteración personal&lt;/u&gt;:&lt;i&gt; Cierre del proceso psicoterapéutico o establecimiento de nuevos objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;

Conclusión:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si cuidas tus claves &lt;i&gt;&lt;b&gt;PGP&lt;/b&gt;&lt;/i&gt;, auditas tus servidores y no instalas dependencias sospechosas, no deberías dejar tu salud mental sin fortificar y mantener. Si eres de los que están sufriendo esos síntomas, y no lo estás pasando bien, si estás detectando alertas en tu log del sistema, no estás sólo. No te está pasando sólo a ti, y si necesitas un poco de ayuda y asesoramiento, abre un &quot;&lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp; No esperes al &lt;i&gt;&lt;b&gt;Kernel Panic&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El desarrollo personal y el profesional son inseparables, y tú necesitas estar bien para rendir en tu trabajo, así que no entres en un círculo negativo. Si te interesa invertir en salud mental, rendimiento y bienestar y piensas que mi experiencia y mi trabajo te puede ayudar, &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;puedes saber más sobre mí y conocer más en profundidad cómo trabajamos juntos en mi web&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;342&quot; data-original-width=&quot;1042&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5kqTJ4m2d__bOqQgrlq9BmzAjAoScJXmVvI8X9139dcNrGYLKpcKvHC1TdFNa54cI8lheNT6F4SEeN2Z_CppkOCbpEqYz3mq5H8-0VWoEjQHMn8K5THUkk5IUxBndqdKsZ52yltW6TDbPqOL8ECuY0jbKJQPwXKDQFfyxe8mXwvkv-49VQZq/w640-h210/mon2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Web de Mónica Manrique: Psicóloga &amp;amp; Psicoterápia&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;El tiempo que tengo es finito, pero trabajamos juntos de manera personal sin hacer derivaciones a otros miembros de mi
equipo (porque no existen) así que mi tiempo es limitado. Si piensas que yo puedo ayudare, te prometo que intentaré hacerte un hueco con el tiempo que tenga, que soy muy sensible a esta situación que están viviendo los profesionales de este sector, grandes directivos, managers de ingenieros, y técnicos seniors, de gran valía a los que ha costado mucho esfuerzo de formación desarrollar su carrera.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;Autora&lt;/b&gt;:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Monica Manrique&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;575&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5aAkvWD2DlRnJhb4k_a4VTm2ZEZVEdiZ4CINqv9ZNNxXfvbRxmoW-fVO_XEwUOtKf5mS9_3XF3tVRO2zZtuoBmDUZbiaq2d5HvfKBnNWuL6_EPfmRPUu8SR-6_A9eIh0eeUGy/w640-h392/MonicaManrique.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Contactar con Monica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mind-refactoring-para-ejecutivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/s72-w640-h352-c/mind0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-377459618239473193</guid><pubDate>Fri, 01 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-01T07:01:00.122+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Charla en Futurenet World &amp; Entrevista En Casa de Herrero</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es día &lt;u&gt;1 de Mayo&lt;/u&gt;, el día internacional del trabajador. Y yo sigo mi costumbre de ocuparme de publicar todos los días, así que hoy no iba a faltar el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;. Eso sí, para hoy estuve ayer subiendo algunos vídeos que tenía pendientes de almacenar en &lt;a href=&quot;https://www.youtube.com/@MalignoAlonso&quot;&gt;mi Canal de Youtube&lt;/a&gt;, así que hoy sólo os aviso de ello, y os los dejo por aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;560&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/w640-h448/charlas0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Charla en Futurenet World&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;amp; &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista En Casa de Herrer&lt;/a&gt;&lt;/i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;o&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero de ellos es la entrevista que me hizo mi querido &lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt;, que en poco más de veinte minutos, a toda pastilla, grabamos un conversación sobre todos los temas que de actualidad personal, profesional y sobre el mundo de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/xTexRFOkNNk?si=6TIIzGPX9mdfWqNA&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista de Luis Herrero a Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;El segundo de ellos es la última conferencia que di en &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt;. También de poco más de veinte minutos en la que hice un pequeño resumen de las charlas que doy yo sobre &lt;i&gt;&lt;b&gt;Hacking e Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, eso sí, en inglés cono mi acento de &quot;&lt;i&gt;&lt;b&gt;Spaniard&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/MFeXThCelz4?si=OJAq835M1L-zEg7b&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Chema Alonso at Futurenet World 2026&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;Y poco más, que hoy es día de fiesta para todos, y yo pienso, por lo menos, leer el libro que acabo de comenzar de &quot;&lt;a href=&quot;https://www.instagram.com/p/DXwmh0WDN0z/&quot;&gt;En la Arena Estelar&lt;/a&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PD; Como bonus track he subido también, que la tenía que cortar, la &lt;a href=&quot;https://www.youtube.com/watch?v=qvHF5JSqg60&quot;&gt;charla que impartí en el MWC 2025&lt;/a&gt;, que la tengo mucho cariño. Por si quieres verla también.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/charla-en-futurenet-world-entrevista-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/s72-w640-h448-c/charlas0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3276145443431493134</guid><pubDate>Thu, 30 Apr 2026 04:18:00 +0000</pubDate><atom:updated>2026-04-30T06:18:41.782+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">exploit</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">IBM</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">MSDOS</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Bug Hunting and Vibe-Exploiting en 86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace un par de días, coincidiendo con el &lt;i&gt;&lt;b&gt;45&lt;/b&gt;&lt;/i&gt; aniversario de su creación, &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Tim Paterson ha puesto en GitHub el código fuente en abierto de varias versiones de nuestro querido DOS&lt;/a&gt;, para que los amantes del retro-computing puedan analizarlo, utilizarlo, mejorarlo, o construir cosas nuevas. Entre ellas está el código del &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81&lt;/a&gt;, una joya. Quiero &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;agradecer a Tim Paterson que haya compartido esta maravilla&lt;/a&gt; de nuestra historia para poder estudiarlo, quererlo y seguir dándole continuidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;577&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/w640-h462/Dos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Bug Hunting and Vibe-Exploiting en 86-DOS&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;&quot;High-performance operating system for the 8086&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;version 1.00 del 04/28/81&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gracia del mundo en que vivimos hoy en día, es que, gracias a la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, se puede hacer &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunting&lt;/a&gt; para encontrar bugs y explotarlos simplemente pidiéndole esto al modelo. De esto os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Cómo usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot;, que os invito a leer, así como compraros el libro de&amp;nbsp;&lt;span&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span&gt;&quot;&lt;/span&gt;&amp;nbsp;(&lt;a href=&quot;https://www.elladodelmal.com/2026/04/solo-hasta-el-jueves-semana-del-libro.html&quot;&gt;hoy lo tienes con descuento aún&lt;/a&gt;).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como oso podéis imaginar, como puro entretenimiento, y experimento, le pedí a &lt;i&gt;&lt;b&gt;Gemini Thinking&lt;/b&gt;&lt;/i&gt; que analizara el código de la &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS publicada en GitHub&lt;/a&gt;, para ver qué vulnerabilities podía encontrar y de eso va este artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1714&quot; data-original-width=&quot;2070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJqiXUdGtHhrWJE0G58Jf7V_1L6yv5t2KswW_3ckgHb6-bYuyhB9JBBxzhyRSVYLYNf6us5uJJ2f0zoDZvxhjXQsq0MpMu6eaPYES1CD_57hYtC1YCZZR4kdP0Y7iHZIGM5gQtFUL-IoOj4kSZWSlk_PICyY0r43zZqDWFjh8n761UzZ1erILY/w640-h530/Dos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Código fuente en ASM de 80-DOS_1.00&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resultado tras pasarle el código es que &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; ha reportado &lt;i&gt;&lt;b&gt;6 Bugs&lt;/b&gt;&lt;/i&gt; en el código &lt;i&gt;&lt;b&gt;Ensambalador (ASM)&lt;/b&gt;&lt;/i&gt; de esta &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS&lt;/a&gt;, que os paso a dejar por aquí. Y mola mucho lo bien explicados que están cada uno de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/s1146/Dos3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;778&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/w640-h434/Dos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Arbitrary Memory Overwrite&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; hoy en día es posible utilizar también a los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para la fase de creación del exploit, así que le he pedido que me haga una &lt;i&gt;&lt;b&gt;PoC&lt;/b&gt;&lt;/i&gt; de cómo explotar cada uno de ellos. Así que le he pedido un poco de &lt;i&gt;&lt;b&gt;Vibe-Exploiting&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: PoC de Exploit para el bug 1&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, en esta versión de &lt;i&gt;&lt;b&gt;DOS&lt;/b&gt;&lt;/i&gt; no hay &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;DEP, ASLR o Privilegios de CPU&lt;/a&gt;, que tienen los sistemas operativos &lt;i&gt;&lt;b&gt;Windows&lt;/b&gt;&lt;/i&gt; hoy en día - &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;Máxima Seguridad en Windows lo explica perfectamente&lt;/a&gt; - pero es que aún faltaban muchos hackers haciendo exploits de &lt;i&gt;&lt;b&gt;Smashing the Stack&lt;/b&gt;&lt;/i&gt;, y por supuesto las vulnerabilidades como &lt;a href=&quot;https://www.elladodelmal.com/2018/01/el-caos-que-genera-metldown-spectre-con.html&quot;&gt;Spectre, Meltdown&lt;/a&gt; o &lt;a href=&quot;https://www.elladodelmal.com/2024/03/ghostrace-y-los-speculative-concurrent.html&quot;&gt;GhostRace&lt;/a&gt; a bajo nivel.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/s1144/Dos4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;886&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/w640-h496/Dos4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Information Leakage en el nombre de un fichero a copiar&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Explotar estas vulnerabilidades es bastante sencillo sin tener que conseguir evitar las protecciones de hoy en día, así que este &lt;i&gt;&lt;b&gt;Information Leakage&lt;/b&gt;&lt;/i&gt; se basa en poner nombres largos y ver qué datos de la memoria se consiguen, como vemos aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/s1146/DOS2_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;724&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/w640-h404/DOS2_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Explotación del bug #2&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En total, como os he dicho son seis, y cada uno de ellos es distinto, lo que hace aún más bonito este ejercicio teórico, ya que de todos ellos se aprende algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/s1148/Dos5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;830&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/w640-h462/Dos5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Missing Directory Entry Validation&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;En este caso no nos ha hecho el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;, porque lo que hay que hacer es una explotación modificando los bytes del disco a bajo nivel, con un editor hexadecimal sin pasar por las herramientas de gestión de ficheros el sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/s1136/DOS3_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;448&quot; data-original-width=&quot;1136&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/w640-h252/DOS3_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Explotación del bug #4&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El siguiente es un ejemplo de cómo hay direcciones importantes del sistema operativo que pueden ser sobrescritas para tomar el control del flujo de ejecución del sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/s1144/Dos6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;640&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/w640-h358/Dos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Lack of Interrupt Vector Protection&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esto es un fallo que permite a un malware tomar control de esas direcciones de memoria y ejecutar un &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; malicioso, como un &lt;a href=&quot;https://www.elladodelmal.com/2012/01/bootkits-windows-8-uefi-secure-boot-y.html&quot;&gt;rootkit&lt;/a&gt; que troyanice todo el sistema operativo. Esto es por lo que se crearon los sistemas de arranque seguros con los &lt;i&gt;&lt;b&gt;TPM (Trusted Platform Modules)&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/s1142/DOS4_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;804&quot; data-original-width=&quot;1142&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/w640-h450/DOS4_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Explotación con secuestro de interrupcion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El penúltimo de los &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; reportados es la posibilidad de poder corromper el sistema de archivos &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt; de un disco con un puntero a un &lt;i&gt;&lt;b&gt;cluster&lt;/b&gt;&lt;/i&gt; malicioso, como se explica en la imagen siguiente.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/s1150/Dos7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;816&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/w640-h454/Dos7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Fat Corruption via Malicious Cluster Pointer&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y para explotarlo, aquí tienes un ejemplo en forma de &lt;i&gt;&lt;b&gt;snippet&lt;/b&gt;&lt;/i&gt; de código para meter dentro de un programa que lo ejecute y corrompa la &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/s1132/DOS5_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;646&quot; data-original-width=&quot;1132&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/w640-h366/DOS5_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Snippet de código para explotarlo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y la última vulnerabilidad es un &lt;i&gt;&lt;b&gt;bug&lt;/b&gt;&lt;/i&gt; que permite una &lt;i&gt;&lt;b&gt;Denegación de Servicio (DoS)&lt;/b&gt;&lt;/i&gt; que puede &lt;i&gt;&lt;b&gt;crashear&lt;/b&gt;&lt;/i&gt; el sistema operativo y obligar al reinicio de la máquina.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/s1144/Dos8.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;722&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/w640-h404/Dos8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: Stack Exhaustion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El problema es la gestión de la pila (&lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt;) del sistema y para meter un puntero a la base de la pila que genera una re-escritura de los registros y colapsa cuando intenta volver de la llamada, porque está sobre-escrita la dirección de retorno.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/s1150/DOS6_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/w640-h388/DOS6_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Exploit genera un bucle con la INT 21h&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El uso de buscar vulnerabilidades con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; es algo de lo que ya os hablé en el libro de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;, y por supuesto es parte fundamental del trabajo de Bug Hunter que David Padilla ha publicado.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/s72-w640-h462-c/Dos0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8883340866991168973</guid><pubDate>Wed, 29 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-29T09:57:08.733+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">hacker</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare, Ciberseguridad, IA, Hacking con IA y Hack Royale</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;A finales de la semana que viene pasaré por &lt;b&gt;&lt;u&gt;Madrid&lt;/u&gt;&lt;/b&gt;. Será un viaje relámpago que me he comprimido con muchas actividades, que tendrán que ver con comidas, cenas, galas, conferencias, eventos, entrevistas y reuniones. Vamos, que va ser pisar &lt;b&gt;&lt;u&gt;Madrid&lt;/u&gt;&lt;/b&gt; y correr de un lado a otro, pero... qué bonito es volver siempre a mi ciudad. Dicho esto, os paso un par de eventos que voy a tener el día 7 de Mayo, ambos por la mañana, así que iré de uno a otro. Más otro que haré al día siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/s800/eventos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;642&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/w640-h514/eventos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare,&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Ciberseguridad, IA, Hacking con IA y Hack Royale&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero será, como os he dicho, el día &lt;u&gt;7 de Mayo&lt;/u&gt; en la &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week de la Comunidad de Madrid&lt;/a&gt;, donde temeos un evento con ponentes de &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Mistral&lt;/b&gt;&lt;/i&gt;, y un montón de emprendedores y empresas tecnológicas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;962&quot; data-original-width=&quot;1018&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil9wb5qav2kd1blBuZddfCouEnJv_0paEWvDIWuun6Xx9X_pKM1u5jVz5HCcKXk3hXivBhVSChUw9G-jRuuQ3s836QI5pBIGNYJvBXmgiXhRR3ObMeYvc7RVkDox20E12S-pyxOXc5ZKmZERws21h54MRWUHvPb0zOydPcbVsAR3c8Ori9IAzC/w640-h604/eventos1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week en Madrid&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Entre ellos &lt;a href=&quot;https://mypublicinbox.com/MiguelRego&quot;&gt;Miguel Rego&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/CARLUVE&quot;&gt;Carlos Luengo&lt;/a&gt;&amp;nbsp;y yo estaremos por allí, así que si te pilla bien, no te lo puedes perder, que seguro que nos vemos un rato para hablar de hacer cosas con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Ya sabes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1708&quot; data-original-width=&quot;1984&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh22GJVHkuGUqppQT3wNzDFu3t-8EOoLh0M7cGG0PPOwL8XXxTGMp85lyRrEgLAjXQDuTZAAKW2Atd5FVD4TVoujHlORJY5eL6vvwKaO3PUuN8kgd4ur6rIdm44qzo3zSDMKi442crp_GV3d5YlQA_j5up2zaWugLb1OyZS__nw4J6Uqe4hY4le/w640-h550/eventos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week en Madrid&lt;/a&gt; con&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/MiguelRego&quot; style=&quot;text-align: justify;&quot;&gt;Miguel Rego&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidHurtado&quot; style=&quot;text-align: justify;&quot;&gt;David Hurtado&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/CARLUVE&quot; style=&quot;text-align: justify;&quot;&gt;Carlos Luengo&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero debes venir a primera hora si me quieres ver, porque yo me voy pronto después de mi charla, que me esperan en el &lt;a href=&quot;https://www.ismsforum.es&quot;&gt;ISMS Forum&lt;/a&gt; en el &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad&lt;/a&gt; donde estaré con &lt;a href=&quot;https://mypublicinbox.com/RoberBaratta&quot;&gt;Roberto Baratta&lt;/a&gt;, &lt;i&gt;&lt;b&gt;Sergio Padilla&lt;/b&gt;&lt;/i&gt;, &lt;a href=&quot;https://mypublicinbox.com/RafaSanchez&quot;&gt;Rafa Sánchez&lt;/a&gt;, &lt;a href=&quot;http://mypublicinbox.com/CarlosManchado&quot;&gt;Carlos Manchado&lt;/a&gt;, y un sinfín de amigos y grandes profesionales para hablar de Ciberseguridad sobre todas las cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1354&quot; data-original-width=&quot;2468&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi40HnAQ-Qea6dDOeGzVeXo_8NnV8g5_se8YXNUYlw8oKXXpnr10v3O6NPe-2Rn_kQs6EK-4dlkReiqr9HTpM4v0PmzBbWIBFW3cl_Xvk1FXNoTp95FID7kvpkYh-x0kQDO_w2aJImmyHX6EHvBfgHpz_VpAiMfvJro-N9y8khlRNIFDvbH9e3-/w640-h352/Eventos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta ocasión, yo estaré en el &lt;i&gt;&lt;b&gt;track&lt;/b&gt;&lt;/i&gt; de &lt;b&gt;&lt;u&gt;Cyber Security Trends&lt;/u&gt;&lt;/b&gt;, donde me han pedido que hable de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y el &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;uso de Inteligencia Artificial para buscar vulnerabilidades y explotarlas&lt;/a&gt; en el código fuente, algo que, &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; mediante o ausente ya es un problema, o una herramienta de solución.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;202&quot; data-original-width=&quot;1320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieJsU2YeygAsIYuPJailTVhrEgdrZgS1PXej0vbSKk8hkwiY5mHvPbDGhT4OWMjYan5Mj0IAZJjNAz-wqbAb-KJXeP4okZ-GbYDwD455RtK25kuqdETm-MOmYzFnr1qUNjrwNQy1RlALiiJn8JoqOcTapcC-ZsX-GdybSR5Shg9J1JG0rIvW7c/w640-h98/Eventos5.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;Mi charla en el XV Foro de la Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De todo esto ya hablé en el libro de &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;, así que será una ampliación y actualización, además de contar alguna cosa extra que desde Cloudflare hemos estado cerca de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: left;&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aún así, la lista de temas que se van a tratar en el&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/span&gt;&amp;nbsp;son extensos, así que debes hacer un esfuerzo por venir a estar allí, que seguro que aprendes cosas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1194&quot; data-original-width=&quot;1216&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7UtAiKV5UcO6SZb1WjRd-A3P7R4UMHBvlYY51arL65bHEqRPOJeSh1n3JU0S_x2tb-2K6XfS6yuuh6tQWlcT-QOBLz1axed3NSOUmxiG6hbk1k_hQbkPQPoJXjvghMOSl_NbvrgyfkijfMsToCu5fu5Kx4a-KCqABZIgYqrsvqZUCEjemy6Zm/w640-h628/Eventos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;Temas del XV Foro de Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, yo estaré solo un rato, que después tengo una reunión de trabajo y por la tarde otro acto, pero... allí podremos vernos. Como os he dicho, estaré poco en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; y tengo que exprimir el tiempo al máximo para hacer todo lo que tengo que hacer.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://secur0.com/en/hack-royale&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1282&quot; data-original-width=&quot;1440&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYR6HEBTa6UmpsC47gy-4LTf1F7VB5rAd5xA7rIqkJAQrS7yW4lm3LVgciX1kRiIE_6BswCubvmyd4cbnKwOVHtORwydfPnOt6Mh-oQXr1_dqusQ_dlHqC9udrB3kQ8TA9LV_KdTTTQs6uyqmK5QtOfjtZerwzYnSmCqMfimLT8Y46IDwAxMby/w640-h570/hackroyale1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Hack Royale de Secur0&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que al día siguiente por la tarde, estaré en el &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Evento de Hack Royale de Secur0,&lt;/a&gt; la competición de &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunters&lt;/a&gt; que reparte &lt;b&gt;&lt;i&gt;25.000 €&lt;/i&gt;&lt;/b&gt;, donde estaré dando una charla a los participantes de la misma. Si quieres asistir, puedes contactar con ellos, a ver si puedes venir.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://secur0.com/en/hack-royale&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1522&quot; data-original-width=&quot;1820&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjea1x78vHK_UQglsJfSZ7cNc_sYVYtGnZEP6dxQNNVRrqH7KkpqPO4GKI5zXHAGxgtSk5wOadspHj0DjAiliHZnnXZy6xHiEAlD-RQbOLyvzUTwswkP4eCnAE_qtCvj-4dDbaBXpyEO5MwXf9TRE6vKwld3pFlVwi_lZPzCTu60GckdPQHxxSm/w640-h536/hackroyale2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Hack Royale de Secur0&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así es mi vida de intensa cuando voy para &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, pero quiero aprovechar cada minuto que estoy por allí, y aunque será un poco de estrés, siempre merece la pena.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PS: Os dejo también la entrevista que me hizo recientemente &lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt; donde hablé de todos estos temas también, por supuesto.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;blockquote class=&quot;twitter-tweet&quot; data-media-max-width=&quot;560&quot;&gt;&lt;p dir=&quot;ltr&quot; lang=&quot;es&quot;&gt;💻&lt;a href=&quot;https://twitter.com/hashtag/IA?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#IA&lt;/a&gt; El futuro de la Inteligencia Artificial &lt;br /&gt;&lt;br /&gt;🗣️&lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt; entrevista a &lt;a href=&quot;https://twitter.com/chemaalonso?ref_src=twsrc%5Etfw&quot;&gt;@chemaalonso&lt;/a&gt;, el conocido hacker español y ahora vicepresidente de Desarrollo Internacional en &lt;a href=&quot;https://twitter.com/Cloudflare?ref_src=twsrc%5Etfw&quot;&gt;@Cloudflare&lt;/a&gt; 👇&lt;br /&gt;&lt;br /&gt;📻&lt;a href=&quot;https://twitter.com/hashtag/DIRECTO?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#DIRECTO&lt;/a&gt; &lt;a href=&quot;https://twitter.com/hashtag/EsHERRERO?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#EsHERRERO&lt;/a&gt; &lt;a href=&quot;https://t.co/DfAtdvNKqP&quot;&gt;https://t.co/DfAtdvNKqP&lt;/a&gt; &lt;a href=&quot;https://t.co/t7mZOBRcwg&quot;&gt;pic.twitter.com/t7mZOBRcwg&lt;/a&gt;&lt;/p&gt;— En Casa De Herrero (@encasadeherrero) &lt;a href=&quot;https://twitter.com/encasadeherrero/status/2049150395314757946?ref_src=twsrc%5Etfw&quot;&gt;April 28, 2026&lt;/a&gt;&lt;/blockquote&gt; &lt;script async=&quot;&quot; charset=&quot;utf-8&quot; src=&quot;https://platform.twitter.com/widgets.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/7-y-8-de-mayo-tres-eventos-en-madrid.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/s72-w640-h514-c/eventos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2802521913102480767</guid><pubDate>Tue, 28 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-28T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">cómic</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Sólo hasta el jueves: Semana del libro en @0xWord: Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;Hace poco os lo anunciaba, un año más, desde&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;nos sumamos a celebrar el&amp;nbsp;&lt;i&gt;&lt;b&gt;Día del Libro&lt;/b&gt;&lt;/i&gt;, PERO &lt;b&gt;SÓLO hasta el próximo JUEVES&lt;/b&gt;&amp;nbsp;&lt;u&gt;30 de Abril&lt;/u&gt;&amp;nbsp;a las doce de la noche, podrás conseguir todos los productos de la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;con un&amp;nbsp;&lt;b&gt;&lt;u&gt;&lt;i&gt;10% de descuento&lt;/i&gt;&lt;/u&gt;&lt;/b&gt;&amp;nbsp;utilizando el código:&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;745&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBdvNYkuxkgVXp7WvjeqPiHXew1wWtI1IxDt3qOIbnnkLJAqL01pn2bgbfqMDqUUrBmObQwa11JOW5OucEGAd9ufrsRWYDTNnTFxcCsJjuvljNaozNSZy_N_CyPhtmZ2dewU7oaDcXr3pLbtxgkSLRZaZCokml7agqXTbSPEXRd0LydKL00Mrt/w640-h596/LIBROS.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 1: Sólo hasta el jueves - Semana del libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Cupón 10% descuento&amp;nbsp;&lt;/i&gt;&lt;i&gt;DIALIBRO2026 por el #Diadelibro2026&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;El código descuento, que estará activo hasta las&amp;nbsp;&lt;u&gt;23:59 del jueves 30 de Abril&lt;/u&gt;&amp;nbsp;es&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;, así que si lo utilizas tendrás un descuento del&amp;nbsp;&lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en todo el material de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;en la tienda. Incluido el material de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Calico&amp;amp;submit_search=Buscar&quot;&gt;Cálico Electrónico&lt;/a&gt;, los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?tag=packs&quot;&gt;Packs Oferta&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6_0xwordvbooks&quot;&gt;VBOOKs&lt;/a&gt;, los cómics de&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2020/09/evilone-3-ultimo-numero-acaba-la.html&quot;&gt;EVIL:ONE&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;0xWord Comics&lt;/a&gt;, las novelas en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/5_0xword-pocket&quot;&gt;0xWord Pocket&lt;/a&gt;&amp;nbsp;o los nuevos de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/14_0xword-brain&quot;&gt;0xWord Brain&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;597&quot; data-original-width=&quot;1112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHvobMSYd2wCIJNMgqLvP5uMQMMN257yhxi_Vuh8cjup7-CnRQd1Ao8To0yvcwpqkgQ0uASxsgNbiTf48q5UImjgZupZa8ZsmVXugfA-M8vvjnuKrYR34aYcMheBJTwuGcVD_XYqH4YQwvr2SbneFqjW8LhqaHJ91bZASQlbqM6tNhpo1w8ASp/w640-h344/books1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;Compra tus libros de Hacking en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Además, puedes usarlo también para nuestros nuevos libros como el de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; que he&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;&lt;/span&gt;que es una de las últimas novedades.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Y por supuesto, también todos los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;cómics que tenemos publicados&lt;/a&gt;, como el nuevo de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/243-olivia-en-golem-city.html&quot;&gt;Olivia en Golem City&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/239-comic-el-fin-de-calico.html&quot;&gt;El Fin de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=tiras&amp;amp;submit_search=Buscar&quot;&gt;Las tiras de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/68-comic-hacker-epico-edicion-deluxe.html&quot;&gt;Hacker Épico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=la+elite&amp;amp;submit_search=Buscar&quot;&gt;La Elite&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/comics/128-comic-universo-armatura-tomo-i.html&quot;&gt;Universo Armatura&lt;/a&gt;&amp;nbsp;o los cómics de la&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/203-pack-comics-evil-one.html&quot;&gt;miniserie completa de Evil:ONE&lt;/a&gt;&amp;nbsp;que puedes comprar también&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;en la web de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;1948&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsP1jSLIZeHCw27Fd8PSqXpWAi6tnMp4dZvxTgU80yNRrA9PJmq1zteEXWCPm08atNBuocqOUKE4PVEl1LUB3LbREJArN2X_yxqzVlivZV7iV62IBsUpkqQUi_WyI6Kn4hkQ6silOZ-K5JeEJNS5nNlWcN-fwF2F6EsqPlxNl2zDYJhdiTXFHN/w640-h602/Comics.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;Cómics en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero además, tienes formas de incrementar los descuentos de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, utilizando tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;, que puedes usar de dos formas diferentes. Enviando&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;a&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;y consiguiendo un descuento extra o canjeando un código descuento de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;por Tempos de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;. Aquí te explico cómo se hace.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Enviar tus Tempos a 0xWord y recibir el descuento&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia en la&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los descuentos de las ofertas, entre el código de descuento&amp;nbsp;&lt;b&gt;DIALIBRO2026&lt;/b&gt;&amp;nbsp;y los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMDteQBhhnAJXIp-KFvL5F3o8rPeehyphenhyphenuuJygkdPhDpLfLl-84DmB7RpNkSJ5J5b0ozExxDLgEym42Bng7MIkOhfW3vo2tZEXuEvaakb2n8HKPmyySV-VS8OzIAUmvBhwt__8h/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/solo-hasta-el-jueves-semana-del-libro.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBdvNYkuxkgVXp7WvjeqPiHXew1wWtI1IxDt3qOIbnnkLJAqL01pn2bgbfqMDqUUrBmObQwa11JOW5OucEGAd9ufrsRWYDTNnTFxcCsJjuvljNaozNSZy_N_CyPhtmZ2dewU7oaDcXr3pLbtxgkSLRZaZCokml7agqXTbSPEXRd0LydKL00Mrt/s72-w640-h596-c/LIBROS.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8759667793457467204</guid><pubDate>Mon, 27 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-27T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">cine</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>&quot;Gazapos Apócrifos Cochinos&quot; cazados con Gemini</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El mítico cómic de &quot;&lt;a href=&quot;https://amzn.to/4t1OR2j&quot;&gt;La gran superproducción&lt;/a&gt;&quot; del maravilloso &lt;a href=&quot;https://amzn.to/4mS6ss0&quot;&gt;Superlópez&lt;/a&gt; tiene a la novia de López - el alter ego de &lt;a href=&quot;https://amzn.to/4mS6ss0&quot;&gt;Superlópez&lt;/a&gt; - participando como &lt;i&gt;&lt;b&gt;Script-Girl,&lt;/b&gt;&lt;/i&gt; y se pasa todo el tebeo preguntado... &lt;i&gt;&lt;b&gt;¿qué es y qué hace una Script-Girl? &lt;/b&gt;&lt;/i&gt;Por supuesto, cuando eres un niño no lo sabes, y tuve que aprender que es un rol que se usa para asegurarse de que todo está como estaba en la escena anterior. Que no se han movido los objetos, ni ha cambiado el color de la camiseta de la grabación de una escena a la siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/s800/peliculas.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;491&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/w640-h392/peliculas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&quot;Gazapos Apócrifos Cochinos&quot; cazados con Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Viendo el &lt;i&gt;&lt;b&gt;Indomable Will Hunting&lt;/b&gt;&lt;/i&gt;, en una de las escenas sale &lt;i&gt;&lt;b&gt;Will&lt;/b&gt;&lt;/i&gt; hablando con su profesor de universidad y detrás se ven cuatro pizarras. En un plano, contra-plano, una de las cuatro pizarras está movida y mi mente saltó de la película - rompiéndose el pacto con el espectador - al &lt;i&gt;&lt;b&gt;set&lt;/b&gt;&lt;/i&gt;, pensando.. ¿donde estaba la &lt;i&gt;&lt;b&gt;Script-Girl &lt;/b&gt;&lt;/i&gt;o el &lt;i&gt;&lt;b&gt;Script-Boy&lt;/b&gt;&lt;/i&gt; para no pillar ese gazapo?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Mis TOCs buscando gazapos apócrifos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde entonces, descubrir estos gazapos en las películas. Es un &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; que me tiene con varias capas de atención viendo la película. Y soy un coñazo. Estoy viendo la primera temporada de &lt;i&gt;&lt;b&gt;Breaking Bad &lt;/b&gt;&lt;/i&gt;viéndola e intentando destripar qué va a pasar. &quot;&lt;i&gt;&lt;b&gt;Lo va a tener que matar, porque su nickname es Eight Ball y es un juego fonético de &quot;Hate&quot; así que el director te está marcando que es irracional y no va a cumplir el trato y bla, bla, bla, bla..&lt;/b&gt;&lt;/i&gt; &quot; un coñazo ver algo conmigo, por lo que hace años que veo las películas y series solito con mi &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; de buscar gazapos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfiGeB0ntZMJCKODp3_mgCgTQN_t0HVO86GgI4ZMmQkj7W7P1-0d6OP4yHXgzzcXJxwi5Xz3vX6dbJjqAhkaa8EAePEGFqtAyP0wqSXisw5RCDtmGNOyhHE_lUdKiofUEKoc3P/s1600/TP1.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;920&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfiGeB0ntZMJCKODp3_mgCgTQN_t0HVO86GgI4ZMmQkj7W7P1-0d6OP4yHXgzzcXJxwi5Xz3vX6dbJjqAhkaa8EAePEGFqtAyP0wqSXisw5RCDtmGNOyhHE_lUdKiofUEKoc3P/s640/TP1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/12/aprendio-quimica-sheldon-cooper-con-una.html&quot;&gt;Tabla Periódica en el Joven Sheldon Capítulo 6 Temporada 1&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;Viendo &quot;&lt;i&gt;&lt;b&gt;El pequeño Sheldon&lt;/b&gt;&lt;/i&gt;&quot; encontré un par de ellos que me encantaron por ser &quot;&lt;i&gt;&lt;b&gt;apócrifos&lt;/b&gt;&lt;/i&gt;&quot;. El término apócrifo se usa para determinar que algo ha sido falseado para pretender ser original, y son normalmente textos escritos a posteriori que pretender haber sido escritos en una determinada época anterior.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEK3BOYXPQeLPECX229v0BjAKNenKpF_s5_8LSGrY_Cn6qOjSA_Bb5GmoD27H2WBSNAXDoq6_3w2oyYHQbjTfn-1_aY4zf62FyuZ-1HNUyKalkBDzheKzeIwxVtmohnkyyvrY6/s1600/S2.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEK3BOYXPQeLPECX229v0BjAKNenKpF_s5_8LSGrY_Cn6qOjSA_Bb5GmoD27H2WBSNAXDoq6_3w2oyYHQbjTfn-1_aY4zf62FyuZ-1HNUyKalkBDzheKzeIwxVtmohnkyyvrY6/s640/S2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/10/elementos-quimicos-del-futuro-en.html&quot;&gt;Tabla Periódica con los elementos químicos del futuro&lt;br /&gt;en Stranger Things Temporada 2 Episodio 2&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;Eso es lo que pasaba con &lt;a href=&quot;https://www.elladodelmal.com/2017/12/aprendio-quimica-sheldon-cooper-con-una.html&quot;&gt;la Tabla Periódica de su profesor de Química. Pretendía ser el año 1989 y la tabla periódica mostraba elementos que no fueron descubiertos hasta después&lt;/a&gt;. Y me sentí muy contento descubriéndolo. Y sorprendentemente, exactamente &lt;a href=&quot;https://www.elladodelmal.com/2017/10/elementos-quimicos-del-futuro-en.html&quot;&gt;el mismo gazapo apócrifo de la tabla periódica en Stranger Things&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjdxvtxX8fif2_B8EyMCkwS_xJFJnnulHDnpmMRPTD37VsJYhF_myIYncoPcAnu8F9lrIFppnshXlue8n3aHLr_EROyJvD4vePbkyHq_8V4Nmp_cR2zIh7YnFqSYy0c5b6lW1m/s940/Angent_Carter.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;621&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjdxvtxX8fif2_B8EyMCkwS_xJFJnnulHDnpmMRPTD37VsJYhF_myIYncoPcAnu8F9lrIFppnshXlue8n3aHLr_EROyJvD4vePbkyHq_8V4Nmp_cR2zIh7YnFqSYy0c5b6lW1m/w640-h422/Angent_Carter.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;Tabla Periódica con todos los elementos en&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;Agent Carter Temporada 2 Episodio 1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero es que la tabla periódica es difícil, y en &lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;la serie de Agent Carter de Marvel, que está ambientada en los años 40, sucede exactamente lo mismo con la tabla periódica&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtUcVUgP1achMr1GNszX1IL3lSv8_rpF3lQKEmGvReJlaMPnjhRWKYIy97ejgR4bg7aPTAfusOPVRZcwNSTXJ5MKgZsywospgDqwSoFVjG8jBnPom8Csvev-1rl_NJdf1JYUw7/s1600/gun1.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;982&quot; data-original-width=&quot;1442&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtUcVUgP1achMr1GNszX1IL3lSv8_rpF3lQKEmGvReJlaMPnjhRWKYIy97ejgR4bg7aPTAfusOPVRZcwNSTXJ5MKgZsywospgDqwSoFVjG8jBnPom8Csvev-1rl_NJdf1JYUw7/s640/gun1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;Póster en la habitación del hermano de Sheldon Cooper&lt;br /&gt;con un Axl Rose ... del año 1991&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;También me sentí contento descubriendo&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;el póster de Axl Rose con el atuendo que uso en Use Your Illusion - año 1991 - en la serie que tenía su fecha en 1989&lt;/a&gt;. A los fans de los&amp;nbsp;&lt;i&gt;&lt;b&gt;Guns &amp;amp; Roses&amp;nbsp;&lt;/b&gt;&lt;/i&gt;no nos la das así de fácil.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj-uDwGLiTkKUyIByo_euBt6fonoowpxwbnn3Vvci7B9bjX59aHH7e2K2GtWREPE7eWj_om_648KNUxLUjr3cQiO1Iv1TzVbgZ_2MDY6ogGdTm6oZ-nL-Wtxo5dWkbx5k3fHHn/s1600/comic2.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;916&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj-uDwGLiTkKUyIByo_euBt6fonoowpxwbnn3Vvci7B9bjX59aHH7e2K2GtWREPE7eWj_om_648KNUxLUjr3cQiO1Iv1TzVbgZ_2MDY6ogGdTm6oZ-nL-Wtxo5dWkbx5k3fHHn/s640/comic2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;Sheldon Cooper leyendo cómics con su amigo&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Pero en esa misma serie quise pillar otro gazapo apócrifo en la tienda de cómics con las portadas de todos los cómics de &lt;i&gt;&lt;b&gt;Marvel&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;DC&lt;/b&gt;&lt;/i&gt;. Mi esperanza era que alguno hubiera sido publicado después, que a un fan de los superhéroes no nos la pegas así de fácil. Pero no, estaban todos correctos en fecha, y me hizo dar un &quot;&lt;i&gt;&lt;b&gt;Respect&lt;/b&gt;&lt;/i&gt;&quot; a la &lt;i&gt;&lt;b&gt;Script Person&lt;/b&gt;&lt;/i&gt; de la serie.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-8eMQ85QspsJvyn173T-yltpGcLcZLKbofTum1ED0yYrUacTpSTlHamDQ3-kzlsz8tRnGgp63hR5KIhNBiwrGXVSfCqtTvexCPG3WcCew4XylUKuAjL0pkxBlkuXJIqrTSQdii7t271wWuA5oARA3ZJHLRdM0b8NKMiUH7keAdpBoXB7XzWH/s470/peliculas.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;220&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-8eMQ85QspsJvyn173T-yltpGcLcZLKbofTum1ED0yYrUacTpSTlHamDQ3-kzlsz8tRnGgp63hR5KIhNBiwrGXVSfCqtTvexCPG3WcCew4XylUKuAjL0pkxBlkuXJIqrTSQdii7t271wWuA5oARA3ZJHLRdM0b8NKMiUH7keAdpBoXB7XzWH/s16000/peliculas.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Las pelis cochinas. Lo he pixelado para evitar líos&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Ahora, con la llegada de la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, encontrar estos gazapos apócrifos es más sencillo, y es lo que hice este fin de semana con la serie &quot;&lt;i&gt;&lt;b&gt;Cochinas&lt;/b&gt;&lt;/i&gt;&quot; que va de un películas &quot;&lt;i&gt;&lt;b&gt;cochinas&lt;/b&gt;&lt;/i&gt;&quot; en un vídeo-club en&amp;nbsp;&lt;i&gt;&lt;b&gt;Valladolid&lt;/b&gt;&lt;/i&gt;&amp;nbsp;allá por el año&amp;nbsp;&lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt;. Tenemos una fecha, así que hay que cumplirla. Y cuando vi una escena con todas las cintas&amp;nbsp;&lt;i&gt;&lt;b&gt;X&lt;/b&gt;&lt;/i&gt;&amp;nbsp;del vídeo club pensé lo mismo que con los cómics de la tienda de&amp;nbsp;&lt;i&gt;&lt;b&gt;Sheldon&lt;/b&gt;&lt;/i&gt;.... ¿Serán todas de&amp;nbsp;&lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt;?&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiby73SyuYzrMcEMqTYXOc9UUYkDlmnwdoFaToO3yleD9F8WYSZP9LXD8zMdMB9ZGdTi2M3GpZByIx9ib9nEJrrCQE3z9n4CpFBJD0vm7xFdLBmJxX6H4qvTu52R5IHPB86sz9s9U9pTqAs1x07X3tzChEu2SfTPKWk5sDNX3LfyeBVEJ7hw1yD/s810/pelis1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;474&quot; data-original-width=&quot;810&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiby73SyuYzrMcEMqTYXOc9UUYkDlmnwdoFaToO3yleD9F8WYSZP9LXD8zMdMB9ZGdTi2M3GpZByIx9ib9nEJrrCQE3z9n4CpFBJD0vm7xFdLBmJxX6H4qvTu52R5IHPB86sz9s9U9pTqAs1x07X3tzChEu2SfTPKWk5sDNX3LfyeBVEJ7hw1yD/w640-h374/pelis1.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Subiéndole a Gemini la foto para buscar las pelis X apócrifas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Como os imaginaréis, en la era de la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;no iba a ponerme a revisarlo yo manualmente, así que le hice foto y la subí a&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y le pedí que me hiciera una lista con los títulos y los años de publicación de las películas.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinRyurpSpNhlwaybF7xq7-cd5XdxCSvmYMBvCOXSt6BkyYluuoo8XF_WB_M_LMQf_1PKtX54PRMPXYDYoGr23B3Tf14gd9s___hAXsQsSoGbjq1R0th8L6TxFOnVaSGtvHAebmGh2Lo5avGQUsoJ0HrykzFuo8LPvvpWntCAZAH4-vhiAhTkcJ/s882/pelis2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;616&quot; data-original-width=&quot;882&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinRyurpSpNhlwaybF7xq7-cd5XdxCSvmYMBvCOXSt6BkyYluuoo8XF_WB_M_LMQf_1PKtX54PRMPXYDYoGr23B3Tf14gd9s___hAXsQsSoGbjq1R0th8L6TxFOnVaSGtvHAebmGh2Lo5avGQUsoJ0HrykzFuo8LPvvpWntCAZAH4-vhiAhTkcJ/w640-h446/pelis2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Primer estante con sólo una de 1998&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;No está mal para hacerse un buen catálogo si es lo que estás buscando. Pensé que, lo mismo, como eran películas&amp;nbsp;&lt;i&gt;&lt;b&gt;X&lt;/b&gt;&lt;/i&gt;, tal vez&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;iba a ponerse casto e iba a tener que hacer un &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; rápido de esos sencillotes, pero no fue necesario.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixDKxVgnMcC4nlswo-wxvzsR1XGHsha3q-4fQXgMCIRHch_-0WUOb_YhFViSU4ReUCXkERPW5pt_aGQ1DrkbTmnBNuRoWK5ab8yY-QPfTN87gZlTQzyP-2C-YDLJr33DuXiWM-62P7kB2fo3OtdTMMLaW1_vlMGLNavzgplaTCsrOXsZya_rfL/s914/pelis3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;668&quot; data-original-width=&quot;914&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixDKxVgnMcC4nlswo-wxvzsR1XGHsha3q-4fQXgMCIRHch_-0WUOb_YhFViSU4ReUCXkERPW5pt_aGQ1DrkbTmnBNuRoWK5ab8yY-QPfTN87gZlTQzyP-2C-YDLJr33DuXiWM-62P7kB2fo3OtdTMMLaW1_vlMGLNavzgplaTCsrOXsZya_rfL/w640-h468/pelis3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Películas en el estante del medio.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Un par de ellas correctas.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis ver, hace la búsqueda correcta utilizando las capacidades cognitivas de visión artificial, y reconoce la lista de las películas, con los años en concreto de cada una de ellas, entregándome la lista completa.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACbCdH83iFZRYIH_MTmgcIxRu6i-hESsUf0DtId36CwRfuXTqJExXO_ig-38UO4tTTdDBiBr0gfTvF_jZORtI-nzlTIhAZhGtFXl4cOKHh4fHBykLjypaL9kXp0wTwU7FlvKFTa57_TlrijjHtUu_ugRPnoE9TSK7uU2maq4xF5nNh9VFUAvF/s1086/pelis4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;1086&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACbCdH83iFZRYIH_MTmgcIxRu6i-hESsUf0DtId36CwRfuXTqJExXO_ig-38UO4tTTdDBiBr0gfTvF_jZORtI-nzlTIhAZhGtFXl4cOKHh4fHBykLjypaL9kXp0wTwU7FlvKFTa57_TlrijjHtUu_ugRPnoE9TSK7uU2maq4xF5nNh9VFUAvF/w640-h312/pelis4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Películas en el estante inferior&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y no, no son del año &lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt; como se supone que deberían ser, así que tenemos un gazapo apócrifo cochino en la serie, que no es que sea importante para disfrutar la serie, pero que a un friqui con &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; como yo, que disfruta con estas cosas, me hace gracia poder pillarlo usando &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; tan rápidamente. Eso sí, para mí no son fallos, sino &quot;&lt;i&gt;&lt;b&gt;Easter Eggs&lt;/b&gt;&lt;/i&gt;&quot; que nos dejan los creadores de contenidos para que podamos jugar, así que más que agradecido que nos dejen estos mensajes ocultos, que yo lo hago constantemente en mis posts. En este también hay uno.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 12:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/gazapos-apocrifos-cochinos-cazados-con.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/s72-w640-h392-c/peliculas.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6356646648535209348</guid><pubDate>Sun, 26 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-26T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">API</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Bot</category><category domain="http://www.blogger.com/atom/ns#">bots</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">JSON</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">MCP</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>Agentic Internet y Captchas Cognitivos con MM-LLMs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana pasada, hablando con uno de los ingenieros más top aquí en &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;,&amp;nbsp;hablábamos del &lt;i&gt;&lt;b&gt;Agentic Internet&lt;/b&gt;&lt;/i&gt; y los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; - que hemos estado en la &lt;a href=&quot;https://blog.cloudflare.com/agents-week-in-review/&quot;&gt;Agentic Week&lt;/a&gt; y ha sido un avalancha de cosas -. Hemos pasado de diseñar interfaces de usuario creados para humanos &quot;&lt;i&gt;&lt;b&gt;Human First&lt;/b&gt;&lt;/i&gt;&quot; a un mundo de automatización con evoluciones hacia &quot;&lt;i&gt;&lt;b&gt;API First&lt;/b&gt;&lt;/i&gt;&quot; para que las capacidades sean disfrutadas por servicios digitales, y ahora a &quot;&lt;i&gt;&lt;b&gt;MCP &amp;amp; Agentic First&lt;/b&gt;&lt;/i&gt;&quot; haciendo que las utilidades sean &lt;i&gt;&lt;b&gt;Command Line Interface&lt;/b&gt;&lt;/i&gt; (modo texto) y que las respuestas sean en formatos &lt;i&gt;&lt;b&gt;JSON&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Markdown&lt;/b&gt;&lt;/i&gt; para garantizar el entendimiento fácil de los &lt;i&gt;&lt;b&gt;MultiModal LLMs&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/s800/p0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;575&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/w640-h460/p0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Agentic Internet y Captchas Cognitivos con MM-LLMs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero en el camino nos encontramos que aún estamos en esa fase de migración, y muchos de los servicios de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; diseñados &quot;&lt;i&gt;&lt;b&gt;Human First&lt;/b&gt;&lt;/i&gt;&quot; mantienen los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; para dificultar la automatización. Sorprendentemente, ahora queremos que nuestros &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; utilicen esas capacidades en nuestro nombre, pero no tienen &lt;i&gt;&lt;b&gt;API, MCP o CLI&lt;/b&gt;&lt;/i&gt; y hay que hacer que lo usen lidiando con el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/s2200/captchabusiness.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;2200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/w640-h284/captchabusiness.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Planes empresariales para resolución&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;de Captchas Cognitivos vía API&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hablando de esto con mi compañero, le estaba explicando cómo &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;este problema en el mundo del crimeware&lt;/a&gt; hace tiempo que lo tienen resuelto, y todo lo que hemos estado publicando por aquí para saltar los &lt;i&gt;&lt;b&gt;Captchas Cognitivos &lt;/b&gt;&lt;/i&gt;con &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;, teniendo en cuenta &lt;i&gt;&lt;b&gt;Captchas&lt;/b&gt;&lt;/i&gt; visuales, auditivos, de reconocimiento de cosas, o de resolución de problemas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Inteligencia Artificial y el negocio de resolver &quot;Capthas Cognitivos&quot; para el Cibercrimen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;Captchas Cognitivos: Más fácil con IA que con ojos&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, cuando hablamos de esto, el debate era si el &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; iba a dejar resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; o no. Y por supuesto, la respuesta es que si el &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; tiene un &lt;i&gt;&lt;b&gt;System Prompt&lt;/b&gt;&lt;/i&gt; con Guardrails preparado para el mundo &lt;i&gt;&lt;b&gt;B2C&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;B2B&lt;/b&gt;&lt;/i&gt; seguramente no permita esto, y hay que hacer un poco de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Jailbreak&lt;/a&gt;, pero nada complicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, como veíamos en el último ejemplo de &lt;a href=&quot;https://www.elladodelmal.com/2026/04/jailbreaking-nano-banana-just-for-fun.html&quot;&gt;Jailbreak con Nano Banana y el test de COVID&lt;/a&gt;, con cambiar el foco del trabajo, es más que suficiente hoy en día. Veremos en el futuro. Pero lo cierto es que si le pides que te ayude a automatizar la resolución de &lt;i&gt;&lt;b&gt;Captchas Cogntivos&lt;/b&gt;&lt;/i&gt; - por ejemplo a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; - te dice que no está diseñado para eso y que no puede ayudarme por sus controles de seguridad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj45dYfRkuNu77u0_uYTIa1WoNaEK4CAg9SDdUD4gmfPOyLjJTgW1wkuoNP1_3oGkm0WDbQ7tp6GFtmmvcCTJtZcOH5wTcLAKdedl56pOxE501w6ejl03FeWGX8kKcrzxzU6taN4mKNB6pjc_yZbR8gWEj9A84rz4ZhPFnaN5BxzY-rDaLqiDgX/s1236/p9.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;550&quot; data-original-width=&quot;1236&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj45dYfRkuNu77u0_uYTIa1WoNaEK4CAg9SDdUD4gmfPOyLjJTgW1wkuoNP1_3oGkm0WDbQ7tp6GFtmmvcCTJtZcOH5wTcLAKdedl56pOxE501w6ejl03FeWGX8kKcrzxzU6taN4mKNB6pjc_yZbR8gWEj9A84rz4ZhPFnaN5BxzY-rDaLqiDgX/w640-h284/p9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &quot;Yo no puedo resolver Captchas directamente en tiempo real por ti&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto. Hay que pedírselo de otra forma, pero no demasiado diferente. Por ejemplo, en este &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; que me ha salido en una web, hay que seleccionar los parking slots libres. Si dejas al &lt;i&gt;&lt;b&gt;MM-LLM &lt;/b&gt;&lt;/i&gt;tirar millas solo, puede suceder como podéis ver aquí, que no lo resuelve bien. Eso sí, no se niega.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3PWzvjSB7vtt9P1z3lE4Rpc8qx0SM9CcJRg-RTocUPQ70F6-tguSUgjRhAQiw88ifowN6O6UKat5aRe-XDFOoL7vGRne8bdkGTvFheVnOBwD6RXk9hoU3yqay_cACVaPedtoLRcHvhaPLkGXkW_ilDvRIVGJt0GFs5Eyi-jdCkVwvT5sddSM0/s676/p5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;676&quot; data-original-width=&quot;588&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3PWzvjSB7vtt9P1z3lE4Rpc8qx0SM9CcJRg-RTocUPQ70F6-tguSUgjRhAQiw88ifowN6O6UKat5aRe-XDFOoL7vGRne8bdkGTvFheVnOBwD6RXk9hoU3yqay_cACVaPedtoLRcHvhaPLkGXkW_ilDvRIVGJt0GFs5Eyi-jdCkVwvT5sddSM0/w556-h640/p5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: ¿Me ayudas a resolver este puzzle?&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;Como podéis ver, hay un espacio libre arriba, y dos abajo, pero dejando a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; intentar resolverlo completamente por sí mismo, tiene una &lt;i&gt;&lt;b&gt;Hallucination&lt;/b&gt;&lt;/i&gt; y toma como que arriba hay &lt;u&gt;6 plazas de parking&lt;/u&gt; y abajo hay &lt;u&gt;4&lt;/u&gt;. Si estuviéramos en &lt;i&gt;&lt;b&gt;Móstoles&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, seguro que arriba hay 6 o más y abajo 6 o más, pero en este mundo de colores, hay cuatro arriba y cuatro abajo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHxUFhc5W2J83_UG_PQIvXmrdUtOgG6GNeXMQmSU7aB131f1DKdWVtuJZ9ANtKLc0rhw3zXLw6MKVf6UKymXM2aRjUnSnmWmVjQjhp-1S4SiUjfP1S7MVGjoVFGUDg2KP02pp3OaSmSd-YaxAS5gsEt3KReXsPwZz5J5ciLj6UyzbZ8FnPenaZ/s1222/p6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;822&quot; data-original-width=&quot;1222&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHxUFhc5W2J83_UG_PQIvXmrdUtOgG6GNeXMQmSU7aB131f1DKdWVtuJZ9ANtKLc0rhw3zXLw6MKVf6UKymXM2aRjUnSnmWmVjQjhp-1S4SiUjfP1S7MVGjoVFGUDg2KP02pp3OaSmSd-YaxAS5gsEt3KReXsPwZz5J5ciLj6UyzbZ8FnPenaZ/w640-h430/p6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Resuelve bien, pero no define bien las plazas de parking arriba&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para evitar esto, lo que hacen todos los que proveen &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de resolución de &lt;i&gt;&lt;b&gt;Captchas&lt;/b&gt;&lt;/i&gt;, este tipo de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; los analizan como familia y guían al &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; con el trabajo exacto que quieren hacer, en este caso sería algo como esto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLHNMpneGKf_tae0kB3Au_cHZAxMOa0VEqcOMR9AYGjpSuTa6admqIXxc13GiGVLQeXAq9o8IxBXRTX1-bETACQgcJ7LJ68m3j9m488xBOTW5wDhuCT4HXT2wyHLdsKl3YEsX7XjVzEmo3o2pOLgeUD4KpyBF6YLmQ7O-tyZp4jaKDouKj5Nww/s806/p1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;630&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLHNMpneGKf_tae0kB3Au_cHZAxMOa0VEqcOMR9AYGjpSuTa6admqIXxc13GiGVLQeXAq9o8IxBXRTX1-bETACQgcJ7LJ68m3j9m488xBOTW5wDhuCT4HXT2wyHLdsKl3YEsX7XjVzEmo3o2pOLgeUD4KpyBF6YLmQ7O-tyZp4jaKDouKj5Nww/w640-h500/p1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Instruyendo al MM-LLM para que no alucine&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y listo, los resultados listos para devolver en un &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; que puedas entregar a tu &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; cuando necesite resolver este tipo de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Nwaw3_RjhJTKT_l_386-7_1foThrcgH9MoiO_L15QxMLwBt-IOmwhkEYkNz98tx7GrBPjB0R_JhDxcL3IIGQXQEsYeLu5fQi_58QNUXGMgcQIAot_3IG1XhMzJ84ermcHbmFsGAYi-bOJBfQK2d3fpTmqMzb9fe6GTuUEYwm8Bry6aWG9Pm_/s304/p2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;268&quot; data-original-width=&quot;304&quot; height=&quot;268&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Nwaw3_RjhJTKT_l_386-7_1foThrcgH9MoiO_L15QxMLwBt-IOmwhkEYkNz98tx7GrBPjB0R_JhDxcL3IIGQXQEsYeLu5fQi_58QNUXGMgcQIAot_3IG1XhMzJ84ermcHbmFsGAYi-bOJBfQK2d3fpTmqMzb9fe6GTuUEYwm8Bry6aWG9Pm_/s1600/p2.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Respuesta correcta, Comma Separated&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, lo que hacen estas &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de resolución de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; es reconocer el tipo de &lt;i&gt;&lt;b&gt;Captcha&lt;/b&gt;&lt;/i&gt; que hay que resolver, que tampoco son tantos, y para cada uno de ellos tener a sus &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt; o incluso cosas más sencillas, preparados para resolverlo de forma única. Otro caso similar, mismo &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDs_BcdleGeykhI8d00PwgWhHBHXanaar5PY2aQeYtguvvlNbAjU6hkzj4cVjdDtaoPMHZYgBgtQ7r6WgZcOCEGnGxuIu8d0SzOTjGXCzaaj_xZrLVa5eG3D00b_9RKvRgkXWCNlyy2MPP5AkeisYWU7gdEI81J5cgSRf1WGc5mk3DPVRIwJL/s802/p3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;592&quot; data-original-width=&quot;802&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDs_BcdleGeykhI8d00PwgWhHBHXanaar5PY2aQeYtguvvlNbAjU6hkzj4cVjdDtaoPMHZYgBgtQ7r6WgZcOCEGnGxuIu8d0SzOTjGXCzaaj_xZrLVa5eG3D00b_9RKvRgkXWCNlyy2MPP5AkeisYWU7gdEI81J5cgSRf1WGc5mk3DPVRIwJL/w640-h472/p3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Mismo Captcha Cognitivo,&amp;nbsp; Distinto Problema, Mismo Prompt&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, es como resolver un &lt;i&gt;&lt;b&gt;Cubo de Rubik&lt;/b&gt;&lt;/i&gt;. Es un problema cognitivo complejo pero que se resuelve de pocas formas. Conocida una forma, da igual cómo te den las piezas, se resuelve igual. Lo mismo sucede con los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; que estamos resolviendo hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG5goEcHKtb6z2eo_ZHUz7JW0_fWS4ckbX9sH2HsFNVljayo7HN_374qBAJJ6cv_UjNN6ozqV2Yme_PFlwWDbjh4U5UwtcTk8QcjzrOZGxIYj8PuG9ZPIDOMNmHjyOlTU0oviEoNp9pD4QInzySjzVZ3R_2RnsR54fHyd9bHKzET0Wi1wqtlGX/s320/p4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;250&quot; data-original-width=&quot;320&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG5goEcHKtb6z2eo_ZHUz7JW0_fWS4ckbX9sH2HsFNVljayo7HN_374qBAJJ6cv_UjNN6ozqV2Yme_PFlwWDbjh4U5UwtcTk8QcjzrOZGxIYj8PuG9ZPIDOMNmHjyOlTU0oviEoNp9pD4QInzySjzVZ3R_2RnsR54fHyd9bHKzET0Wi1wqtlGX/s1600/p4.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: At your service&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto de los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;, con el mundo del Agentic AI aquí, donde tenemos &lt;a href=&quot;https://radar.cloudflare.com/bots&quot;&gt;más de un 30% del tráfico mundial HTTP generado por Bots&lt;/a&gt; - y creciendo - tenemos que repensarlo. ¿Es esta la solución tecnológica que queremos para el &lt;i&gt;&lt;b&gt;Agentic Internet&lt;/b&gt;&lt;/i&gt;?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://radar.cloudflare.com/bots&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;726&quot; data-original-width=&quot;694&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDywEB0u7SptEKDbkH7WPzxnEm6S4j8tX0Wc2qWsHz7HxwushklBhSH3n6PNhVgALCqKxuqwZT5I91xptySKawZMn7ZUHCp-Kn0YsbTEHJkfpvNa1H7O1XngDNWBNQ-56SlzSVWh98EHzz7DcPp7JTNiAUjxMz0K3ofNkR6wIpDwDKe30vQbV/w612-h640/p10.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://radar.cloudflare.com/bots&quot;&gt;Datos de Bot Traffic en Radar de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Está claro que este mundo está cambiado muy rápidamente y que vamos a tener que transformar todas las piezas tecnológicas que tenemos en Internet, porque esta revolución de Agentic Internet es más grande y más profunda que las anteriores de &lt;i&gt;&lt;b&gt;Human Internet, Mobile Internet, Voz, VR o API First&lt;/b&gt;&lt;/i&gt;. Los &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; están comiéndose el escenario, y puede que un par de años el tráfico humano solo sea entre una persona y sus agentes, veremos.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 12:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/agentic-internet-y-captchas-cognitivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/s72-w640-h460-c/p0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9143372359975749731</guid><pubDate>Sat, 25 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-25T07:01:00.113+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">GitHub Copilot</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">programación</category><title>Los equipos de ingeniería que hacen software con Neo tiene ingenieros extra</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Os he hablado varias veces de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;de &lt;a href=&quot;https://Sagittal.ai&quot;&gt;Sagittal.ai&lt;/a&gt;, pero hoy quería dejaros unos datos para que veáis como funciona como un miembro más haciendo tareas en la creación de &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;no está pensado para ayudarte a tirar lineas de código como un &lt;i&gt;&lt;b&gt;Copiloto&lt;/b&gt;&lt;/i&gt;. No,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;está pensado para hacer tareas que se necesitan dentro de un equipo de desarrollo y resolver &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;473&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4q22y68Dx9Mj7aEvOhiNCN8cSTvY8buqGxxETnym5vtdt0Yoj_sez0E-Dkp16KgTBAcW5Ldz4aTbhezw4Cz9SzYtpdtQPP7wgK_YPtYCtZ5HFSllvu0w2kBKqcF9LYc_JUzSBFbX4fgIxW05QxsqTTkO6VtqUTubxs3e_WhaP8LXH9mKMZy82/w640-h378/neo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Los equipos de ingeniería que hacen software con Neo tiene ingenieros extra&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Puede ser que esa tarea sea resolver un problema de diseño en &lt;i&gt;&lt;b&gt;Figma&lt;/b&gt;&lt;/i&gt;, o que haya que revisar la calidad de un parche, o puede ser que haya que resolver un &lt;i&gt;&lt;b&gt;issue&lt;/b&gt;&lt;/i&gt; reportado, es decir, mucho más que ayudarte como un &lt;i&gt;&lt;b&gt;Copilot&lt;/b&gt;&lt;/i&gt; a tirar líneas de código. Para que entendáis esto un poco mejor, os he dejado el artículo publicado de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html&quot;&gt;Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo&lt;/a&gt;&quot; y os dejo la conferencia que dio &lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;Palako&lt;/a&gt; sobre&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;, que puedes ver aquí mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es fácil, si te quedas a primera vista, confundir a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;con un &lt;i&gt;&lt;b&gt;GitHub Copilot&lt;/b&gt;&lt;/i&gt;, o con un &lt;i&gt;&lt;b&gt;Claude Code&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Llama Code&lt;/b&gt;&lt;/i&gt;, pero nada de eso. No es eso. Es un &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Ingeniería de Software&lt;/b&gt;&lt;/i&gt; para hacer tareas integrado en un equipo de desarrollo de tecnología. Por supuesto, si tiene que tirar líneas de código para resolver una &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; lo hace, pero no sólo eso. Y por supuesto, tiene los mismos problemas que todos los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; tirando código.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;850&quot; data-original-width=&quot;1754&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhZO6dGwY6DIUEQEsrDA-rbLDD5eGCMG9x73FXXn0F9iNdyy204GjFMVb0uPakphDPaQxU7ww7gCWojSy_YYjAq0hgrt-dsWURfFxf7pD_QYwWkkHhHJpOODEx8c25FH0D3ZgBwn-OmSL27tDLoR4FPHGNHIdquu9_jvwvmtdMc__4bU-YF39-/w640-h310/Neo6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;IA falla, a veces es frustrante y a veces alucina&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto sucede con todos los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; que generan código hoy en día. Todos tienen esos problemas. De hecho, no hay magia,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;no es un &lt;i&gt;&lt;b&gt;Modelo de IA&lt;/b&gt;&lt;/i&gt; entrenado para tirar código. No, ni mucho menos.&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;se basa en todos los &lt;i&gt;&lt;b&gt;Modelos de IA&lt;/b&gt;&lt;/i&gt; entrenados para tirar código para hacer sus tareas. ¿Cómo te quedas? Pues lo mismo que los &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Agentes IA que hacen pentesting&lt;/a&gt;, que se basan en modelos entrenados.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No es magia, es que&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;es un &lt;b&gt;&lt;u&gt;Agente IA para trabajar en Ingeniería del Software&lt;/u&gt;&lt;/b&gt; haciendo tareas que hacen los ingenieros del software. Así que se asignan tareas, y algunas las hace bien, y otras las hace mal, com cualquier otro ingeniero.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;909&quot; data-original-width=&quot;844&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipojlWmaXZ_V7w-vxvikVuPiA78I2DbhiFsbiVwPsrN9aO8EVMqb5zZ7xOucAYrq9cIE1DuNBshxSwqz5GK5UX_iUvIKxOc9BexENTPML14yJZhMWAD5Jj4FLT5ZNpC5JK_T4SyLh8tLhlTzrPpHJG05BsYQlcQwfGgpIG20NmRqsTXbqK6U8e/w594-h640/Neo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Tareas abandonas (rechazadas) y aceptadas a Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para que os hagáis una idea, en el equipo que desarrolla el core de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;se usa....&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;. Es decir, que se está construyendo Neo a sí mismo, pero si miramos las &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; abandonadas y hechas por Neo podemos ver que más de la mitad no han sido hechas correctamente por&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;... ¿Eso significa que Neo no funciona? Eso significa que ha podido hacer casi la mitad de las tareas que se han asignado, que si lo comparas con el resto de miembros humanos es significativamente menor.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;920&quot; data-original-width=&quot;844&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbtxJHlDwkryzeF6uwBLLoMcI7Lkg4iVa4yNAu12-yK7-FvBngNQIPlq31mzRG030fgvJKg74AGYn0R8AQy5-pFfBxaai1IpjMIK1t87l2UrQRlp3lHbiA-lLLKE7Q87JTTz37x0uenDQEawxEkr4mXMOphHX3vpsZWJC_Z2ZYisqoyKP34E8p/w588-h640/Neo2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Pull Requests hechas por humanos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si miramos, los humanos han resuelto más tareas, con un total de &lt;i&gt;&lt;b&gt;207&lt;/b&gt;&lt;/i&gt; y con sólo un &lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt; de abandonos. No está mal para el equipo. Es lo que sucede cuando tienes un grupo de buenos ingenieros currando en un proyecto de software. Pero entonces... ¿De qué vale&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;? Bueno, la magia es que si comparamos a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;con cada uno de los desarrolladores del equipo lo que tenemos se ve de otra manera. ¿Qué te parece esta gráfica?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1152&quot; data-original-width=&quot;862&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcL7CNYDPW4RoLjIE78sfRZ7HQ_478LSWGm7n_OROICP8zZbg2ADOGhnDFfzJU83SuKt90wpH15EJEXrRveUorNM8TA_FWWDhcWRE7akPeRp7yCnc1_XodOwdbg42CKQ6HwF0ehYmIvBhLL9ZUKjIbq8gNpkERzZIiiHsctHwUd86oCOVfkKSU/w478-h640/neo3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Neo es el mayor contribuidor al proyecto&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis ver en esa gráfica, incluso con las tareas abandonadas,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;hace el trabajo de &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; dos ingenieros de software en el equipo. Con sus problemas, con sus limitaciones, con su necesaria supervisión, pero gracias a tener a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;, el equipo de ingeniería ve multiplicada su velocidad de ingeniería no solo en tirar líneas de código, sino en hacer &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; del proyecto que si no tendrán que hacer el resto de tus programadores humanos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1148&quot; data-original-width=&quot;860&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD_iO1ol5H0N3ZTq3Ezri0XgfmZw_4b22Lj3noyujtSx2KRlccNfsTxxlkIYQc-sFc2AB20f-ChxM_qhxrKTVuuN5LEoqdNzUDgDp1rtkWvvo7uYcFUIF6PuSI_VIz0QGhrMpjttofkn14SwPXEwgHm7yNlfEuRVTjcJP-Tv4DosntydbCVCBw/w480-h640/neo4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Consistencia de Neo a lo largo del tiempo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero no sólo eso, es que a medida que el equipo sabe cuáles son las &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; que&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;puede hacer, o cada vez que se incrementan sus capacidades, su capacidad de hacer más y mejor &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; crece, de manera consistente, por lo que es un miembro más confiable del equipo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;748&quot; data-original-width=&quot;1630&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjccw6rYGDAzhFDPw_I-Leod7-AF_z3b4d0n_IE-Xw5-BeltEiUi5ejb8f_gUQdW2_t7RlvXQYXSVXxEJfgonTrPMcOE6SKpdj8AWBglvbwXN85ROYplh1IwQS7WvKA3sXT6JCZdLxLpY-4Y-YXCKOkEzm2Dgbcb4gziE-huxZmBydCsM3QyDyC/w640-h294/Neo7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Por qué&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;text-align: justify;&quot;&gt;Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;está específicamente diseñado para un entorno corporativo con equipos de entre&amp;nbsp;&lt;i&gt;&lt;b&gt;5&amp;nbsp;&lt;/b&gt;&lt;/i&gt;y&amp;nbsp;&lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt;&amp;nbsp;personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente. Y si es tu caso, deberías probarlo cuanto antes. Eso sí, &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;sólo si eres de los que cree que meterse en líos de Deuda Cognitiva es algo a evitar&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Puedes ver&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;varias demos de Neo&lt;/a&gt;&amp;nbsp;en acción para hacerte una mejor idea del concepto, y&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;contactar con Sagittal AI para un piloto en tu empresa&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Además s&lt;span&gt;i te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/los-equipos-de-ingenieria-que-hacen.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4q22y68Dx9Mj7aEvOhiNCN8cSTvY8buqGxxETnym5vtdt0Yoj_sez0E-Dkp16KgTBAcW5Ldz4aTbhezw4Cz9SzYtpdtQPP7wgK_YPtYCtZ5HFSllvu0w2kBKqcF9LYc_JUzSBFbX4fgIxW05QxsqTTkO6VtqUTubxs3e_WhaP8LXH9mKMZy82/s72-w640-h378-c/neo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7078516280991607230</guid><pubDate>Fri, 24 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-24T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Youtube</category><title>Un rato con Gabriel Merlo para hablar de Ciberseguridad e Inteligencia Artificial (y alguna cosa más)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace tiempo me topé con el &lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot;&gt;Canal Youtube de Gabriel Merlo&lt;/a&gt; y me encantó. Tiene una afición que yo comparto también y que consiste en leer papers académicos de tecnología - hoy en día casi todo de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; - y hablar de ellos en los vídeos que va publicando. Uno de ellos me gustó mucho y &lt;a href=&quot;https://www.elladodelmal.com/2025/08/hierarchical-reasoning-model.html&quot;&gt;escribí un artículo sobre él&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilbsFkYsnunhsHEZ15F-1nUb6tdz-tQyT4fnSn0GBfhskgevj7O7TPcIrgquAxIpEZvnkNbbA27FUGzag7vLIioYwF0ip2fu4LlC6LduRBT0FYO39bwmwYHuy6bDRLs95VQFQvlho3CQ7ClcgEzONaVvZBpgFPH2o75tRjrhSJ3pg-hingbj9M/w640-h460/Merlo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Un rato con Gabriel Merlo para hablar de&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Ciberseguridad e Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;(y alguna cosa más)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hace unos meses me pidió una entrevista, y le pedí a mis compañeros que me autorizaran para poder estar con él. Ibamos a hablar de mis temas favoritos que son, como sabéis, la intersección entre la &lt;i&gt;&lt;b&gt;Inteligencia Artificial, la Ciberseguridad, el hacking y el pentesting&lt;/b&gt;&lt;/i&gt;, así que podía molar mucho.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Apoyar a gente joven que hace un trabajo con tanta pasión y calidad es algo que me motiva mucho, así que hace un par de semanas, o quizá algo más que con tanta actividad se me mueven los días, nos juntamos un rato y grabamos una entrevista, que ha publicado ayer.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/iWAQ_OhQR2w?si=a6i3Npq00JYHMFrK&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Entrevista de Gabriel Merlo a Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo te recomiendo que si te gusta el mundo de la tecnología en general, y el de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en particular, eches un vistazo a los vídeos que va publicando este joven - aún estudiando en la universidad - que le pone cariño y cuidado a todo lo que publica.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1594&quot; data-original-width=&quot;1438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZX6jq6RdodeNxzhJ1iLHfxY0jfR1eg9wcF0ZoEY9efqsFpY6iLYtJ2vvfsj1QCVX0rZAzqlYx3f8utkY7CmVY90aM3P7Ae1jsDK_AhkkvMZ8QoDtrDqiztbbCj0ct9FLSrnoFJ69Y6NqeZLT6INyQHnspUbfbBejaH0qxrLCZYw0jlozSlVds/w578-h640/gabrielmerlo2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot;&gt;Vídeos de Gabriel Merlo sobre Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres apoyar a &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;Gabriel Merlo,&lt;/a&gt; o proponerle algo, tienes la oportunidad de contactar con él &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;en su buzón de MyPublicInbox&lt;/a&gt;, que todo lo que podamos apoyar a los que empiezan en este mundo de la divulgación tecnológica es bueno.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1042&quot; data-original-width=&quot;1558&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUeQndJRWrH382IFEc4btytir-hPxoZRf47gAywUfkbXHmkbjzM8C5JF3Kp_ju78oXRBa3-jeBViW6ug8T4EFsGqT5bA0AoSPYUNViPB3spWY-ZTzLT3jEXSk-qQSvJhqDj4RA_qEaxkCcW_FbvrKfV815HrPNueOSS_mM5xUtidpq-KIFN_0l/w640-h428/GabrielMerlo.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;Contactar con Gabriel Merlo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tener contenido de calidad para aprender tecnología e &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; es algo que nos viene bien a todos, así que más que feliz de haber podido estar un rato con él, que hasta grabamos el vídeo a la dubis con nuestros móviles. Espero que os guste, que yo intenté estar relajado y contarle muchas cosas que no suelo contar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además s&lt;span&gt;i te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/un-rato-con-gabriel-merlo-para-hablar.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilbsFkYsnunhsHEZ15F-1nUb6tdz-tQyT4fnSn0GBfhskgevj7O7TPcIrgquAxIpEZvnkNbbA27FUGzag7vLIioYwF0ip2fu4LlC6LduRBT0FYO39bwmwYHuy6bDRLs95VQFQvlho3CQ7ClcgEzONaVvZBpgFPH2o75tRjrhSJ3pg-hingbj9M/s72-w640-h460-c/Merlo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7832693005893487476</guid><pubDate>Wed, 22 Apr 2026 23:01:00 +0000</pubDate><atom:updated>2026-04-23T06:00:05.315+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">cómic</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Semana del libro en @0xWord: Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;Un años más, desde&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;nos sumamos a celebrar el&amp;nbsp;&lt;i&gt;&lt;b&gt;Día del Libro&lt;/b&gt;&lt;/i&gt;, así que desde ya mismo, hasta el próximo jueves&amp;nbsp;&lt;u&gt;30 de Abril&lt;/u&gt;&amp;nbsp;a las doce de la noche, podrás conseguir todos los productos de la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;con un&amp;nbsp;&lt;b&gt;&lt;u&gt;&lt;i&gt;10% de descuento&lt;/i&gt;&lt;/u&gt;&lt;/b&gt;&amp;nbsp;utilizando el código:&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;745&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2k9Lqs4oIRu6y9QZxxo815xbXj-iP8pQLcC2eBlgF0gWXemuPt1nULlNbK61E4XRoujUTvmFnw5A1uGa0wXHRPuvysm92IyAhVcdmBKzqEINHKdsJajcATSgRAVdwoN0kPUlJNO67uhtKXgRa3XgdjiRGmV6XXSwZJEypDUy8iquXKLbZR9G/w640-h596/books0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Semana del libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot;&gt;0xWord&lt;/a&gt;: Cupón 10% descuento&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;DIALIBRO2026 por el #Diadelibro2026&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;El código descuento, que estará activo hasta las&amp;nbsp;&lt;u&gt;23:59 del jueves 30 de Abril&lt;/u&gt;&amp;nbsp;es&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;, así que si lo utilizas tendrás un descuento del&amp;nbsp;&lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en todo el material de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;en la tienda. Incluido el material de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Calico&amp;amp;submit_search=Buscar&quot;&gt;Cálico Electrónico&lt;/a&gt;, los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?tag=packs&quot;&gt;Packs Oferta&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6_0xwordvbooks&quot;&gt;VBOOKs&lt;/a&gt;, los cómics de&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2020/09/evilone-3-ultimo-numero-acaba-la.html&quot;&gt;EVIL:ONE&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;0xWord Comics&lt;/a&gt;, las novelas en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/5_0xword-pocket&quot;&gt;0xWord Pocket&lt;/a&gt;&amp;nbsp;o los nuevos de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/14_0xword-brain&quot;&gt;0xWord Brain&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;597&quot; data-original-width=&quot;1112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHvobMSYd2wCIJNMgqLvP5uMQMMN257yhxi_Vuh8cjup7-CnRQd1Ao8To0yvcwpqkgQ0uASxsgNbiTf48q5UImjgZupZa8ZsmVXugfA-M8vvjnuKrYR34aYcMheBJTwuGcVD_XYqH4YQwvr2SbneFqjW8LhqaHJ91bZASQlbqM6tNhpo1w8ASp/w640-h344/books1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;Compra tus libros de Hacking en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Además, puedes usarlo también para nuestros nuevos libros como el de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; que he&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;&lt;/span&gt;que es una de las últimas novedades.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Y por supuesto, también todos los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;cómics que tenemos publicados&lt;/a&gt;, como el nuevo de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/243-olivia-en-golem-city.html&quot;&gt;Olivia en Golem City&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/239-comic-el-fin-de-calico.html&quot;&gt;El Fin de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=tiras&amp;amp;submit_search=Buscar&quot;&gt;Las tiras de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/68-comic-hacker-epico-edicion-deluxe.html&quot;&gt;Hacker Épico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=la+elite&amp;amp;submit_search=Buscar&quot;&gt;La Elite&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/comics/128-comic-universo-armatura-tomo-i.html&quot;&gt;Universo Armatura&lt;/a&gt;&amp;nbsp;o los cómics de la&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/203-pack-comics-evil-one.html&quot;&gt;miniserie completa de Evil:ONE&lt;/a&gt;&amp;nbsp;que puedes comprar también&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;en la web de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;1948&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsP1jSLIZeHCw27Fd8PSqXpWAi6tnMp4dZvxTgU80yNRrA9PJmq1zteEXWCPm08atNBuocqOUKE4PVEl1LUB3LbREJArN2X_yxqzVlivZV7iV62IBsUpkqQUi_WyI6Kn4hkQ6silOZ-K5JeEJNS5nNlWcN-fwF2F6EsqPlxNl2zDYJhdiTXFHN/w640-h602/Comics.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;Cómics en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero además, tienes formas de incrementar los descuentos de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, utilizando tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;, que puedes usar de dos formas diferentes. Enviando&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;a&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;y consiguiendo un descuento extra o canjeando un código descuento de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;por Tempos de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;. Aquí te explico cómo se hace.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Enviar tus Tempos a 0xWord y recibir el descuento&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia en la&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los descuentos de las ofertas, entre el código de descuento&amp;nbsp;&lt;b&gt;DIALIBRO2026&lt;/b&gt;&amp;nbsp;y los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMDteQBhhnAJXIp-KFvL5F3o8rPeehyphenhyphenuuJygkdPhDpLfLl-84DmB7RpNkSJ5J5b0ozExxDLgEym42Bng7MIkOhfW3vo2tZEXuEvaakb2n8HKPmyySV-VS8OzIAUmvBhwt__8h/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/semana-del-libro-en-0xword-cupon-10.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2k9Lqs4oIRu6y9QZxxo815xbXj-iP8pQLcC2eBlgF0gWXemuPt1nULlNbK61E4XRoujUTvmFnw5A1uGa0wXHRPuvysm92IyAhVcdmBKzqEINHKdsJajcATSgRAVdwoN0kPUlJNO67uhtKXgRa3XgdjiRGmV6XXSwZJEypDUy8iquXKLbZR9G/s72-w640-h596-c/books0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8619170747881649916</guid><pubDate>Wed, 22 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-22T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ehealth</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative AI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">jailbreak</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>Jailbreaking Nano Banana Just for Fun &amp; Laughs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Siempre que voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; reservo el mismo hotel, que no es otro que el sofá de mi colega, compañero, y amigo&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;José Palazón&lt;/a&gt;&lt;/span&gt;, &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Founder&lt;/b&gt;&lt;/i&gt; de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/&quot;&gt;Sagittal AI&lt;/a&gt;, una de las &lt;i&gt;&lt;b&gt;startups&lt;/b&gt;&lt;/i&gt; con una de las mejores propuestas que he visto para utilizar la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en la aceleración de los equipos de desarrollo manteniendo un control del conocimiento cognitivo del proyecto, porque &lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html&quot;&gt;Neo - su agente de IA - trabaja integrado en los equipos de desarrollo haciendo PRs&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/s800/nano0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;436&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/w640-h348/nano0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Jailbreaking Nano Banana Just for Fun &amp;amp; Laughs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Porque me voy a dormir a un sofá desde hace años en lugar de irme a dormir a los hoteles que me ponen a disposición siempre que voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; es tan sencilla como que pasar un rato más con un amigo en esta vida no tiene precio, y bien vale dormir en un sofá que ya es como mi cama. Esos ratos que pasamos juntos nos contamos nuestras aventuras, nuestros aprendizajes, y nuestros pensamientos sobre el mundo tecnológico que tenemos hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los dos hemos disfrutado y disfrutamos del &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt;, así que siempre tenemos algo que contarnos y probar. Desde que estuvimos juntos dando charlas por la &lt;i&gt;&lt;b&gt;DefCon&lt;/b&gt;&lt;/i&gt; y la &lt;i&gt;&lt;b&gt;BlackHat&lt;/b&gt;&lt;/i&gt;, hasta nuestras aventuras por la &lt;i&gt;&lt;b&gt;HackON&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Noruega&lt;/b&gt;&lt;/i&gt;. Son muchos los años que nos conocemos, y hemos tenido la suerte de trabajar juntos y &lt;a href=&quot;https://www.elladodelmal.com/2025/03/unicornios-escaleras-granjeros-y.html&quot;&gt;hacer grande ElevenPaths durante una década&lt;/a&gt;, así que... al sofá a dormir cuando voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En las últimas ocasiones el &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Hacking de IA&lt;/a&gt; ha sido nuestra conversación principal. Hablar de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Jailbreak, de Prompt Injection, de Guardrails y Unalligment &lt;/a&gt;ha sido tema de conversación recurrente. Sobre todo lo fácil que es hacerlo hoy en día. Cómo en su día fue con el &lt;a href=&quot;https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt; en las aplicaciones web, donde todo Internet estaba al alcance de una comilla, un espacio o un comentario puesto en el lugar adecuado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVfJZPcm5hP46q_6d4EYszszvUO1Mke_WcBHnxZr9M-mycX9pX9nhAYpmvAmFQTPC-u7XX0A1y69il604Fhkn4q5fzYgvijAh2Pv0eGntPwqJk1Z8w1CWKshVCqtQXC8rKAxnpFisAjoSNmKHRAfuVpMXx2C7hJwXWERBAggFuTC6CS59B2J3J/s1405/covid1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1050&quot; data-original-width=&quot;1405&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVfJZPcm5hP46q_6d4EYszszvUO1Mke_WcBHnxZr9M-mycX9pX9nhAYpmvAmFQTPC-u7XX0A1y69il604Fhkn4q5fzYgvijAh2Pv0eGntPwqJk1Z8w1CWKshVCqtQXC8rKAxnpFisAjoSNmKHRAfuVpMXx2C7hJwXWERBAggFuTC6CS59B2J3J/w640-h478/covid1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Intentando hacer una imagen de COVID positivo para hacer una broma&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta vez disfrutamos de jugar un rato con un &lt;i&gt;&lt;b&gt;Asistente Virtual&lt;/b&gt;&lt;/i&gt; basado en un &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; al que estuvimos &quot;&lt;i&gt;&lt;b&gt;Jailbreakeando&lt;/b&gt;&lt;/i&gt;&quot; un rato &lt;i&gt;&lt;b&gt;Just for fun and laughs&lt;/b&gt;&lt;/i&gt;, pero la historia que os vengo a contar aquí tiene que ver con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, y es la siguiente. La idea consistía en engañar a una persona para hacerle una broma trucando la imagen de un test de &lt;i&gt;&lt;b&gt;COVID&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt;, pero este se negó porque saltó el &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; y no permitía hacer imágenes trucadas de dispositivos médicos, y bla, bla, bla...&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZYu3NebAEd2I8HUwDwYym_1ZqagKx5RfhkSh53HDj6s8bDsY-lK7MgMYiJrWLqSm443oT2lzYQmk0VfZ86s0NPOc6di9ElrLMrr7yGdQQy1wSTquJmr2LcXKlSXei3kazxUi_BSi5IlJdrxsFlHAOHL3A22m2ubS45IZNGhThET7wI9v11ql/s1427/covid2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;386&quot; data-original-width=&quot;1427&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZYu3NebAEd2I8HUwDwYym_1ZqagKx5RfhkSh53HDj6s8bDsY-lK7MgMYiJrWLqSm443oT2lzYQmk0VfZ86s0NPOc6di9ElrLMrr7yGdQQy1wSTquJmr2LcXKlSXei3kazxUi_BSi5IlJdrxsFlHAOHL3A22m2ubS45IZNGhThET7wI9v11ql/w640-h174/covid2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Ni diciéndole que era para hacer una broma.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Qué aburrido que es Gemini, jopé.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo le dije que si no había probado el &lt;a href=&quot;https://www.elladodelmal.com/2026/02/cat-attack-knowledge-return-oriented.html&quot;&gt;Knwoledge Oriente Prompting en Nano Banana, como había hecho yo con la imagen de Freddie Mercury&lt;/a&gt;. Pero no, él había probado algo parecido a la técnica de &lt;a href=&quot;https://www.elladodelmal.com/2024/06/crescendo-skelon-key-mas-tecnicas-de.html&quot;&gt;Crescendo&lt;/a&gt;, pidiéndole ayuda para hacer una presentación sobre el tema. En el &lt;a href=&quot;https://www.elladodelmal.com/2024/06/crescendo-skelon-key-mas-tecnicas-de.html&quot;&gt;Crescendo Jailbreak&lt;/a&gt; se le pide algo malo y luego se le pide que escriba sobre por qué está mal. En este caso, la petición no iba por una redacción, sino para hacer una imagen para unas diapositivas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBV0584_34i_eAhchbyOTGbSPoZeyxSAcQaIRcWcP8YqAcKa5eSTp2oF1IosnuNBBAZO-8jfx36Bd0JyR8fmG_XSQ7BxSz2G3OGKkcN0JbLkYC5Pvuh3jM4k6-kOKLMmP8ZjCUjBfSfhHxEclqO431p9IouFESqf8rROvVuCvfgtHFcGjbL83o/s885/covid3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;801&quot; data-original-width=&quot;885&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBV0584_34i_eAhchbyOTGbSPoZeyxSAcQaIRcWcP8YqAcKa5eSTp2oF1IosnuNBBAZO-8jfx36Bd0JyR8fmG_XSQ7BxSz2G3OGKkcN0JbLkYC5Pvuh3jM4k6-kOKLMmP8ZjCUjBfSfhHxEclqO431p9IouFESqf8rROvVuCvfgtHFcGjbL83o/w640-h580/covid3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Nueva sesión y a decirle que es para un training.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y como os podéis imaginar, como esto parece un poco más serio, pues el &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; dio su beneplácito, como se puede ver en la imagen siguiente, y automáticamente puso a &lt;i&gt;&lt;b&gt;Nano Banana &lt;/b&gt;&lt;/i&gt;a trabajar en la imagen para las diapositivas del curso de formación. Anda que....&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz1h9lD3XTGQ9ExmigSQCWNLF8k0R9PhZ0oMYmB9krdli2qU4H37ysO75pOpYtvPuKgMGu3fJ4hiqk637hA41QeTkK9jj7Gn36r6i7dB1pjADxYL0StOrbuB54iTgRaRo3bTzDTT3Ma1wPFafWlEfk7LljwJQbW1EMNQXXNld7o0DNhekROJR/s1272/covid4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;743&quot; data-original-width=&quot;1272&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz1h9lD3XTGQ9ExmigSQCWNLF8k0R9PhZ0oMYmB9krdli2qU4H37ysO75pOpYtvPuKgMGu3fJ4hiqk637hA41QeTkK9jj7Gn36r6i7dB1pjADxYL0StOrbuB54iTgRaRo3bTzDTT3Ma1wPFafWlEfk7LljwJQbW1EMNQXXNld7o0DNhekROJR/w640-h374/covid4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Gemini da su beneplácito y pone a currar a Nano Banana&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;El resultado lo tenéis en la imagen siguiente, donde ha puesto los dos tests juntos en la misma imagen. Uno negativo, otro positivo. Con este sencillo cambio de contexto, se hace el Jailbreak para hacer esta imagen de un dispositivo médico y no sé qué más cosas que decía por las que no hacerlo al principio.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbHcAOHxiVN2T5PMsh5Cx6FaASrP5nLgiarLQcGI4h-0tW8ooJx8kuatuCWvlAuR-SM2pE-8JLLdWUv7pX19sQBBMrKChj-XaIah01_xCw3jIB4kjlx-VorlOdHtERGqaUiU2WmU4rHvj_JCS7_qMZNOPurv-bOLUzAcX6yE-2QC6cDkhyYmX9/s1290/covid5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1290&quot; data-original-width=&quot;1050&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbHcAOHxiVN2T5PMsh5Cx6FaASrP5nLgiarLQcGI4h-0tW8ooJx8kuatuCWvlAuR-SM2pE-8JLLdWUv7pX19sQBBMrKChj-XaIah01_xCw3jIB4kjlx-VorlOdHtERGqaUiU2WmU4rHvj_JCS7_qMZNOPurv-bOLUzAcX6yE-2QC6cDkhyYmX9/w520-h640/covid5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: El Las dos imágenes creadas&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resto, pues nada, recortar la imagen que quería desde el principio y enviarla para hacer la broma, que tenía su por qué, pero que no viene al caso para ester artículo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxDHIGSGLwVXuLl5cHRz19oDpNmmIVw_VvpFgdVBTX812WtKcThS-177RsDE1idXxIHq2LIHKi1BDPh_5TThEIpF3-L7jT1KzSZSgMwk4s2VL_algkXh1SMH2F-K4P90wImNG7jg_1X3AQQdzMCo3SCOANhzmRKm2hkbu4T4gHQs5UHE-nQv6/s766/Covid6.jpeg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;766&quot; data-original-width=&quot;480&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxDHIGSGLwVXuLl5cHRz19oDpNmmIVw_VvpFgdVBTX812WtKcThS-177RsDE1idXxIHq2LIHKi1BDPh_5TThEIpF3-L7jT1KzSZSgMwk4s2VL_algkXh1SMH2F-K4P90wImNG7jg_1X3AQQdzMCo3SCOANhzmRKm2hkbu4T4gHQs5UHE-nQv6/w402-h640/Covid6.jpeg&quot; width=&quot;402&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: La imagen del test SARS-CoV-2 Ag en positivo&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y listo. Pero la historia era que esto del &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; es un poco de broma. Que sea tan sencillo saltárselo llama la atención. Que haya que saltárselo hasta para hacer una broma llama la atención. Hay que saber hacer un &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; para poder conseguir unas risas cuando hay diez mil &lt;i&gt;&lt;b&gt;apps&lt;/b&gt;&lt;/i&gt; para hacer esto mismo. Curioso. Pero... es lo que hay.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/jailbreaking-nano-banana-just-for-fun.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/s72-w640-h348-c/nano0.jpg" height="72" width="72"/><thr:total>1</thr:total></item></channel></rss>